Freigeben über


Azure Stack Hub-Hotfix 1.2002.67.175

Zusammenfassung

  • Gepatchte SDN-bezogene Binärdateien auf den physischen Knoten.

Fixes aus früheren Hotfixreleases

  • Es wurde ein ungültiger Status im Speicherressourcenanbieter für Speicherkonten korrigiert, die von 1910 mit angehaltenem Status migriert wurden.
  • Verbesserte Resilienz von VM-Bereitstellungs- und -Erweiterungsvorgängen.
  • Die Zuverlässigkeit des SDN-Netzwerks auf den physischen Knoten wurde verbessert.
  • Ein Problem wurde behoben, bei dem ein virtuelles Subnetz nicht bereinigt wurde, wenn der Tunnel auf eine andere GW-VM verschoben und dann das VGW gelöscht wurde.
  • Ein Problem wurde behoben, das dazu führen konnte, dass bei der Registrierung und internen Rotation von Geheimnissen ein Fehler auftritt.
  • Den Speicherabbildeinstellungen wurden arbeitsspeicherspezifische Einstellungen hinzugefügt.
  • Das Problem der Ungültigkeit von SMB-Handles, das durch ein „ESENT error 59“-Ereignis (ESENT Fehler 59) in TableServer ausgelöst wurde, wurde behoben.
  • Ein Problem wurde behoben, durch das die Zuverlässigkeit des Herunterladens von Folgeupdates beeinträchtigt wurde.
  • Verbesserte Zuverlässigkeit der Installation von NuGet-Paketen nach einem unerwarteten Fehler.
  • Es wurde ein Problem behoben, bei dem die Überprüfung der Abonnementdropdownliste fehlschlägt, wenn der Benutzer nur über RG-Schreibberechtigungen verfügt.
  • Es wurde ein Problem behoben, bei dem beim Herunterladen großer Elemente auf der Blobdownloadseite ein Problem aufgetreten ist.
  • Ein Problem wurde behoben, bei dem die Konfiguration des Aufbewahrungszeitraums für gelöschte Speicherkonten wiederhergestellt wurde.
  • Die Netzwerkcontroller-Stabilität wurde verbessert.
  • Der Aufbewahrungszeitraum der Netzwerkcontroller-Protokolle wurde zur Unterstützung der Diagnose verlängert.
  • Ein Problem wurde behoben, bei dem bei Marketplace-Downloads aufgrund eines Fehlers bei der Zertifikatüberprüfung ein Fehler auftreten konnte.
  • Ein Bereitstellungsanbieteridentitäts-Zertifikat wurde in die interne Rotation von Geheimnissen eingeschlossen.
  • Windows-Speicher-WMI wurde korrigiert, um den Aufruf reaktionsfähig zu halten und die Zuverlässigkeit der Speicherverwaltungsvorgänge zu verbessern.
  • TPM-Statusmonitor für physische Hosts hinzugefügt.
  • SQL-VMs wurden neu gestartet, um ein potenzielles Problem mit dem Datenbankzugriff zu behandeln, das den Zugriff auf das Portal beeinträchtigt.
  • Die Zuverlässigkeit des Speicherblob- und Tabellendiensts wurde verbessert.
  • Es wurde ein Problem behoben, bei dem die Erstellung einer VM-Skalierungsgruppe mit der Standard_DS2_v2-SKU über die Benutzeroberfläche immer fehlschlug.
  • Verbesserungen bei der Konfigurationsaktualisierung.
  • KVS-Enumeratorlecks in DiskRP korrigiert, um die Zuverlässigkeit von Datenträgervorgängen zu verbessern.
  • Erneutes Aktivieren der Fähigkeit zum Generieren von Hostabsturzabbildern und Auslösen von NMI-Abstürzen bei nicht mehr reagierenden Systemenen.
  • DNS-Serversicherheitsanfälligkeit behoben, beschrieben in CVE-2020-1350.
  • Änderungen, die sich auf die Clusterinstabilität beziehen.
  • Verbesserte Zuverlässigkeit der JEA-Endpunkterstellung.
  • Es wurde ein Fehler behoben, der die Blockierung der gleichzeitigen VM-Erstellung in Batchgrößen von 20 oder mehr aufgehoben hat.
  • Verbesserte Zuverlässigkeit und Stabilität des Portals, indem eine Überwachungsfunktion zum Neustarten des Hostingdiensts hinzugefügt wird, wenn Ausfallzeiten auftreten.
  • Es wurde ein Problem behoben, bei dem einige Warnungen während des Updates nicht angehalten wurden.
  • Verbesserte Diagnose von Fehlern in DSC-Ressourcen.
  • Verbesserte Fehlermeldung, die von einem unerwarteten Fehler im Bare-Metal-Bereitstellungsskript generiert wurde.
  • Zusätzliche Resilienz bei Reparaturvorgängen für physische Knoten.
  • Korrigieren eines Codefehlers, der manchmal bewirkt hat, dass die HRP SF-App fehlerhaft wird. Außerdem wurde ein Codefehler korrigiert, der verhindert hat, dass Warnungen während des Updates angehalten wurden.
  • Dem Code für die Bilderstellung wurde Resilienz hinzugefügt, wenn der Zielpfad unerwartet nicht vorhanden ist.
  • Schnittstelle zur Datenträgerbereinigung für ERCS-VMs hinzugefügt und Sicherstellung, dass sie ausgeführt wird, bevor versucht wird, neue Inhalte auf diesen VMs zu installieren.
  • Verbesserte Quorumüberprüfung für Service Fabric-Knotenreparatur im Pfad die automatische Wartung.
  • Verbesserte Logik, um Clusterknoten in seltenen Fällen wieder online zu schalten, in denen sie durch externe Eingriffe in einen unerwarteten Zustand versetzt werden.
  • Verbesserte Resilienz von Engine-Code, um sicherzustellen, dass Schreibfehler in der Groß-/Kleinschreibung von Computernamen in der ECE-Konfiguration keinen unerwarteten Status verursachen, wenn manuelle Aktionen zum Hinzufügen und Entfernen von Knoten verwendet werden.
  • Es wurde eine Integritätsüberprüfung zum Erkennen von VM- oder physischen Knotenreparaturvorgängen hinzugefügt, die in einem teilweise abgeschlossenen Zustand früherer Supportsitzungen verbleiben.
  • Verbesserte Diagnoseprotokollierung für die Installation von Inhalt aus NuGet-Paketen während der Updateorchestrierung.
  • Korrektur des Fehlers bei der internen Geheimnisrotation für Kunden, die AAD als Identitätssystem verwenden, und Blockieren der ausgehenden ERCS-Internetkonnektivität.
  • Das Standardtimeout von Test-AzureStack für AzsScenarios wurde auf 45 Minuten angehoben.
  • Verbesserte HealthAgent-Updatezuverlässigkeit.
  • Es wurde ein Problem behoben, bei dem die VM-Reparatur von ERCS-VMs während Wartungsaktionen nicht ausgelöst wurde.
  • Resilienz des Hostupdates bei Problemen, die durch einen stillen Fehler beim Bereinigen veralteter Infrastruktur-VM-Dateien verursacht wurden.
  • Bei der Verwendung zufällig generierter Kennwörter wurde eine vorbeugende Korrektur für certutil-Analysefehler hinzugefügt.
  • Vor der Engine-Aktualisierung wurde eine Reihe von Integritätsüberprüfungen hinzugefügt, sodass fehlgeschlagene Administratorvorgänge weiterhin mit der ursprünglichen Version des Orchestrierungscodes ausgeführt werden können.
  • Fehler bei der ACS-Sicherung beim vorherigen Beenden der ACSSettingsService-Sicherung behoben.
  • Upgrade der Azure Stack AD FS-Farmverhaltensebene auf v4. Azure Stack Hubs, die mit 1908 oder höher bereitgestellt werden, verwenden bereits v4.
  • Die Zuverlässigkeit des Hostupdatevorgangs wurde verbessert.
  • Es wurde ein Problem bei der Zertifikaterneuerung behoben, das dazu führen könnte, dass die interne Geheimnisrotation fehlschlägt.
  • Die neue Zeitserver-Synchronisierungswarnung wurde korrigiert, um ein Problem zu beheben, bei dem fälschlicherweise ein Zeitsynchronisierungsproblem erkannt wurde, wenn die Zeitquelle mit dem 0x8-Flag angegeben wurde.
  • Korrektur eines Validierungseinschränkungsfehlers, der bei Verwendung der neuen Schnittstelle für automatische Protokollerfassung aufgetreten ist, wenn https://login.windows.net/ als ungültiger Azure AD-Endpunkt erkannt wurde.
  • Es wurde ein Problem behoben, das die Verwendung der automatischen SQL-Sicherung über SQLIaaSExtension verhindert hat.
  • Die in Test-AzureStack verwendeten Warnungen beim Überprüfen der Netzwerkcontrollerzertifikate wurden korrigiert.
  • Upgrade der Azure Stack AD FS-Farmverhaltensebene auf v4. Azure Stack Hubs, die mit 1908 oder höher bereitgestellt werden, verwenden bereits v4.
  • Die Zuverlässigkeit des Hostupdatevorgangs wurde verbessert.
  • Es wurde ein Problem bei der Zertifikaterneuerung behoben, das dazu führen könnte, dass die interne Geheimnisrotation fehlschlägt.
  • Warnungstrigger wurden reduziert, um unnötige proaktive Protokollsammlungen zu vermeiden.
  • Verbesserte Zuverlässigkeit des Speicherupgrades durch Eliminieren des Timeouts des Windows-Integritätsdienst-WMI-Aufrufs.

Hotfixinformationen

Sie müssen über Version 1.2002.0.35 oder höher verfügen, um diesen Hotfix anzuwenden.

Wichtig

Wie in den Versionshinweisen für das Update 2002 erläutert, sollten Sie sicherstellen, dass Sie beim Ausführen von Test-AzureStack (mit angegebenen Parametern) auf die Updateaktivitätsprüfliste verweisen und alle ermittelten Betriebsprobleme beheben, einschließlich aller Warnungen und Fehler. Überprüfen Sie auch aktive Warnungen, und beheben Sie alle, für die eine Aktion erforderlich ist.

Dateiinformationen

Laden Sie die folgenden Dateien herunter. Befolgen Sie dann die Anweisungen unter Anwenden von Updates in Azure Stack , um dieses Update anzuwenden.

Laden Sie jetzt die ZIP-Datei herunter.

Laden Sie jetzt die Hotfix-XML-Datei herunter.

Weitere Informationen

Azure Stack Hub-Updateressourcen

Anwenden von Updates in Azure Stack

Überwachen von Updates in Azure Stack Hub mithilfe des privilegierten Endpunkts