Azure Stack Hub-Hotfix 1.2002.69.179
Zusammenfassung der Korrekturen
- Es wurde ein Fehler behoben, bei dem BCDR-Runnerprotokolle MASLogs-Ordner auf physischen Hosts aufgefüllt haben.
- Gepatchte SDN-bezogene Binärdateien auf den physischen Knoten.
- Es wurde ein ungültiger Status im Speicherressourcenanbieter für Speicherkonten korrigiert, die von 1910 mit angehaltenem Status migriert wurden.
- Verbesserte Resilienz von VM-Bereitstellungs- und Erweiterungsvorgängen.
- Die Zuverlässigkeit des SDN-Netzwerks auf den physischen Knoten wurde verbessert.
- Es wurde ein Problem behoben, bei dem ein virtuelles Subnetz nicht bereinigt wurde, wenn der Tunnel auf eine andere GW-VM verschoben wurde und dann VGW gelöscht wurde.
- Ein Problem wurde behoben, das dazu führen konnte, dass bei der Registrierung und internen Rotation von Geheimnissen ein Fehler auftritt.
- Den Speicherabbildeinstellungen wurden arbeitsspeicherspezifische Einstellungen hinzugefügt.
- Das Problem der Ungültigkeit von SMB-Handles, das durch ein „ESENT error 59“-Ereignis (ESENT Fehler 59) in TableServer ausgelöst wurde, wurde behoben.
- Es wurde ein Problem behoben, das sich auf die Zuverlässigkeit des Herunterladens nachfolgender Updates auswirkte.
- Verbesserte Zuverlässigkeit der NuGet-Paketinstallation nach unerwartetem Fehler.
- Es wurde ein Problem behoben, bei dem die Überprüfung der Abonnementdropdownliste fehlschlägt, wenn der Benutzer nur über RG-Schreibberechtigungen verfügt.
- Es wurde ein Problem behoben, bei dem beim Herunterladen großer Elemente auf der Blobdownloadseite ein Problem aufgetreten ist.
- Ein Problem wurde behoben, bei dem die Konfiguration des Aufbewahrungszeitraums für gelöschte Speicherkonten wiederhergestellt wurde.
- Verbesserte Netzwerkcontrollerstabilität.
- Erhöhte Protokollspeicherung des Netzwerkcontrollers zur Unterstützung der Diagnose.
- Ein Problem wurde behoben, bei dem Marketplace-Downloads aufgrund eines Zertifikatüberprüfungsfehlers fehlschlagen konnten.
- Ein Bereitstellungsanbieteridentitäts-Zertifikat wurde in die interne Rotation von Geheimnissen eingeschlossen.
- Windows-Speicher-WMI wurde korrigiert, um den Aufruf reaktionsfähig zu halten und die Zuverlässigkeit der Speicherverwaltungsvorgänge zu verbessern.
- TPM-Statusmonitor für physische Hosts hinzugefügt.
- Neu gestartete SQL-VMs, um potenzielle Probleme mit dem Datenbankzugriff zu beheben, die sich auf den Zugriff auf das Portal auswirken.
- Die Zuverlässigkeit des Speicherblob- und Tabellendiensts wurde verbessert.
- Es wurde ein Problem behoben, bei dem die Erstellung einer VM-Skalierungsgruppe mit der Standard_DS2_v2-SKU über die Benutzeroberfläche immer fehlschlug.
- Verbesserungen bei der Konfigurationsaktualisierung.
- KVS-Enumeratorlecks in DiskRP korrigiert, um die Zuverlässigkeit von Datenträgervorgängen zu verbessern.
- Erneutes Aktivieren der Fähigkeit zum Generieren von Hostabsturzabbildern und Auslösen von NMI-Abstürzen bei nicht mehr reagierenden Systemenen.
- Die in CVE-2020-1350 beschriebene Sicherheitsanfälligkeit auf dem DNS-Server wurde behoben.
- Änderungen, die die Clusterinstabilität behoben haben.
- Verbesserte Zuverlässigkeit der JEA-Endpunkterstellung.
- Es wurde ein Fehler behoben, der die Blockierung der gleichzeitigen VM-Erstellung in Batchgrößen von 20 oder mehr aufgehoben hat.
- Verbesserte Zuverlässigkeit und Stabilität des Portals, indem eine Überwachungsfunktion hinzugefügt wird, um den Hostingdienst neu zu starten, wenn ausfallzeiten auftreten.
- Es wurde ein Problem behoben, bei dem einige Warnungen während des Updates nicht angehalten wurden.
- Verbesserte Diagnose von Fehlern in DSC-Ressourcen.
- Verbesserte Fehlermeldung, die von einem unerwarteten Fehler im Bare-Metal-Bereitstellungsskript generiert wurde.
- Zusätzliche Resilienz bei Reparaturvorgängen für physische Knoten.
- Korrigieren eines Codefehlers, der manchmal bewirkt hat, dass die HRP SF-App fehlerhaft wird. Außerdem wurde ein Codefehler korrigiert, der verhindert hat, dass Warnungen während des Updates angehalten wurden.
- Dem Code für die Bilderstellung wurde Resilienz hinzugefügt, wenn der Zielpfad unerwartet nicht vorhanden ist.
- Die Festplattensäuberungsschnittstelle für ERCS-VMs wurde hinzugefügt und sichergestellt, dass sie ausgeführt wird, bevor versucht wird, neue Inhalte auf diesen virtuellen Maschinen zu installieren.
- Verbesserte Quorumüberprüfung für Service Fabric-Knotenreparatur im Pfad die automatische Wartung.
- Verbesserte Logik, um Clusterknoten in seltenen Fällen wieder online zu schalten, in denen sie durch externe Eingriffe in einen unerwarteten Zustand versetzt werden.
- Verbesserte Resilienz von Engine-Code, um sicherzustellen, dass Schreibfehler in der Groß-/Kleinschreibung von Computernamen in der ECE-Konfiguration keinen unerwarteten Status verursachen, wenn manuelle Aktionen zum Hinzufügen und Entfernen von Knoten verwendet werden.
- Es wurde eine Integritätsüberprüfung zum Erkennen von VM- oder physischen Knotenreparaturvorgängen hinzugefügt, die in einem teilweise abgeschlossenen Zustand früherer Supportsitzungen verbleiben.
- Verbesserte Diagnoseprotokollierung für die Installation von Inhalten aus NuGet-Paketen während der Update-Orchestrierung.
- Korrektur des Fehlers bei der internen Geheimnisrotation für Kunden, die AAD als Identitätssystem verwenden, und Blockieren der ausgehenden ERCS-Internetkonnektivität.
- Das Standardtimeout von Test-AzureStack für AzsScenarios wurde auf 45 Minuten angehoben.
- Verbesserte HealthAgent-Updatezuverlässigkeit.
- Es wurde ein Problem behoben, bei dem die VM-Reparatur von ERCS-VMs während Wartungsaktionen nicht ausgelöst wurde.
- Resilienz des Hostupdates bei Problemen, die durch einen stillen Fehler beim Bereinigen veralteter Infrastruktur-VM-Dateien verursacht wurden.
- Es wurde ein präventiver Fix für Certutil-Analysefehler hinzugefügt, wenn zufällig generierte Kennwörter verwendet werden.
- Vor der Engine-Aktualisierung wurde eine Reihe von Integritätsüberprüfungen hinzugefügt, sodass fehlgeschlagene Administratorvorgänge weiterhin mit der ursprünglichen Version des Orchestrierungscodes ausgeführt werden können.
- Fehler bei der ACS-Sicherung beim vorherigen Beenden der ACSSettingsService-Sicherung behoben.
- Upgrade der Azure Stack AD FS-Farmverhaltensebene auf v4. Azure Stack Hubs, die mit 1908 oder höher bereitgestellt werden, verwenden bereits v4.
- Verbesserte Zuverlässigkeit des Hostaktualisierungsprozesses.
- Es wurde ein Problem bei der Zertifikaterneuerung behoben, das dazu führen könnte, dass die interne Geheimnisrotation fehlschlägt.
- Die neue Zeitserversynchronisierungswarnung wurde behoben, um ein Problem zu beheben, bei dem ein Zeitsynchronisierungsproblem fälschlicherweise erkannt wurde, als die Zeitquelle mit dem 0x8-Flag angegeben wurde.
- Korrektur eines Validierungseinschränkungsfehlers, der bei Verwendung der neuen Schnittstelle für automatische Protokollerfassung aufgetreten ist, wenn https://login.windows.net/ als ungültiger Azure AD-Endpunkt erkannt wurde.
- Es wurde ein Problem behoben, durch das die Verwendung der automatischen SQL-Sicherung über die SQLIaaSExtension verhindert wurde.
- Die in Test-AzureStack verwendeten Warnungen beim Überprüfen der Netzwerkcontrollerzertifikate wurden korrigiert.
- Upgrade der Azure Stack AD FS-Farmverhaltensebene auf v4. Azure Stack Hubs, die mit 1908 oder höher bereitgestellt werden, verwenden bereits v4.
- Verbesserte Zuverlässigkeit des Hostaktualisierungsprozesses.
- Es wurde ein Problem bei der Zertifikaterneuerung behoben, das dazu führen könnte, dass die interne Geheimnisrotation fehlschlägt.
- Reduzierte Warnungstrigger, um unnötige proaktive Protokollsammlungen zu vermeiden.
- Verbesserte Zuverlässigkeit des Speicherupgrades durch Eliminieren des Timeouts des Windows-Integritätsdienst-WMI-Aufrufs.
Hotfixinformationen
Um diesen Hotfix anzuwenden, müssen Sie über version 1.2002.0.35 oder höher verfügen.
Wichtig
Wie in den Versionshinweisen für das Update 2002 erläutert, sollten Sie sicherstellen, dass Sie beim Ausführen von Test-AzureStack (mit angegebenen Parametern) auf die Prüfliste für Updateaktivitäten verweisen und alle ermittelten Betriebsprobleme lösen, einschließlich aller Warnungen und Fehler. Überprüfen Sie außerdem aktive Warnungen und beheben Sie alle, die Maßnahmen erfordern.
Dateiinformation
Laden Sie die folgenden Dateien herunter. Folgen Sie dann den Anweisungen in Anwenden von Updates in Azure Stack, um dieses Update anzuwenden.
Laden Sie die zip-Datei jetzt herunter.
Laden Sie die Hotfix-xml-Datei jetzt herunter.
Weitere Informationen
Ressourcen für Azure Stack Hub-Updates
Anwenden von Updates in Azure Stack
Überwachen von Updates in Azure Stack mithilfe des privilegierten Endpunkts