Partilhar via


Azure Stack Hub hotfix 1.2008.41.161

Resumo das correções

  • Correções e melhorias de desempenho.
  • Melhorias nas ferramentas de suporte.
  • Adicionados gráficos à área de armazenamento que mostram o desempenho do volume.
  • Processamento melhorado do Datapruner para minimizar os alertas de tempo limite do ator.
  • Fluxo de trabalho de correção automática melhorado para utilização da memória.
  • Foi resolvido um problema no cmdlet Reset-CloudAdminPassword .
  • Controlador de rede atualizado para corrigir erros na alocação VIP do PA e vazamentos de IP-MAC.
  • Maior resiliência do script de inicialização PEP.
  • Desempenho melhorado ao consultar dados de utilização.
  • Maior resiliência das operações de administração de computação.
  • Removido o log excessivamente detalhado das VMs do Software Load Balancer.
  • Corrigido um problema de relação de confiança para aplicativos de contêiner no FabricRing.
  • Banner adicionado para avisar os usuários quando um certificado expirará em breve.
  • Maior fiabilidade da atualização de 2008 para 2102.
  • Maior fiabilidade da atualização de 2005 a 2008.
  • Disponibilidade melhorada do RdAgent removendo arquivos RdAgent vazios.
  • Correção para mais cenários de NIC fantasma ao excluir um grupo de recursos.
  • Corrigido um problema que, em casos raros, excluía peerings de VNet.
  • As sessões de rastreamento ETW são configuradas para usar 16 MB de memória não-pagedpool. As sessões de rastreamento agora relatam a contagem de eventos perdidos (se houver) por sessão, durante a rotação do arquivo ETL no TraceCollector Eventlog. Isso libera memória de pool crítica não paginada para outros serviços em hosts e VMs. Também corrigido vários bugs no Tracecollector.
  • Corrigido um bug na implantação, atualização ou rotação secreta do provedor de recursos (por exemplo, Hubs de Eventos). A operação falhou anteriormente sem causa aparente de falha. A correção permite que a operação seja concluída com êxito.
  • Ampliou as verificações de prontidão de atualização para cobrir mais verificações de integridade do Service Fabric e da integridade da VM; por exemplo, o uso da memória e as verificações de capacidade do disco de armazenamento.
  • Corrigidos erros que aumentavam o uso da memória na infraestrutura.
  • Corrigidos erros que faziam com que as lâminas do portal do operador não carregassem.
  • Maior confiabilidade do Process Watchdog.
  • Melhoria na confiabilidade das atualizações através da adição de deteção e autocorreção para condições de pouca memória disponível em VMs ERCS no começo da orquestração da atualização.
  • Correção de um bug em que os logs de execução do BCDR enchiam as pastas MASLogs em hosts físicos.
  • Adicionado monitoramento para WMI e remediação.
  • A verificação do tamanho do IMOS do Controlador de Rede foi adicionada ao Test-AzureStack.
  • Corrigidas falhas na rotação de segredos internos (erro na etapa de rotação NC:Secret), observadas após a atualização do Azure Stack Hub para a versão 1.2008.25.114 ou superior, a partir da última versão lançada em 2005.
  • Configurado o ADFS para monitorizar a rotação do certificado de assinatura do ADFS corporativo. Isso é para Azure Stack Hub com sistemas de identidade ADFS quando Azure Stack Hub é configurado com ADFS da corporação e um ponto de extremidade de metadados de federação.
  • Correção do alerta para vinculação à remediação. Alerta de memória crítica movido para pré-visualização.
  • Corrigido o registo do pacote de saúde, removendo a criação de artefatos duplicados.
  • Maior confiabilidade da atualização do RdAgent.
  • Lógica idempotente melhorada no tratamento de TPMs com mau funcionamento.
  • Corrigido um problema em que a desinstalação de algumas extensões colocava extensões implantadas anteriormente em um estado de falha.
  • Corrigido um problema em que atualizações instaladas duplicadas eram mostradas na lista do histórico de atualizações.
  • Corrigido um problema intermitente em que a FRU do SRNG podia falhar na conexão com o agente ECE.
  • Corrigido o problema de NICs de VM obterem um identificador de hardware diferente após a VM ser desalocada e reiniciada.
  • Monitorei e reiniciei as VMs com base na pressão da memória.
  • Adicionado AzsGBRReadiness em Test-AzureStack para verificar a integridade dos discos físicos quanto à preparação granular para reparação de bitmap.
  • Regras de firewall reativadas para habilitar o tráfego SNMP em VMs ERCS.
  • Corrigido um problema em que a modificação de quaisquer propriedades no Gateway de Rede Local fazia com que outras conexões VPN nesse gateway se desconectassem.
  • Corrigido um problema em que a implantação de VM de infraestrutura pode falhar após a aplicação de um hotfix.
  • Limpeza de pastas de perfil de usuário obsoletas para limpar espaço em disco.
  • Corrigido um problema em que uma partição de dados de blob secundária não podia ser carregada em alguns casos de erro.
  • Corrigidos alguns bugs com o uso de contas de domínio temporárias.
  • Nomenclatura de conta de domínio temporária aprimorada para garantir exclusividade.
  • Corrigimos os binários relacionados à SDN nos nós físicos.
  • Maior confiabilidade e capacidades de diagnóstico de patches e atualizações.
  • Foi adicionada auto-remediação para o cluster SQL.
  • Healthagent atualizado para usar Nugetstore.
  • Alerta WHS filtrado para Netadapter.
  • Corrigido um problema em que a cópia de um certificado usado pelo Service Fabric foi substituída.
  • Corrigida a aparência de NICs fantasmas ao eliminar um grupo de recursos.
  • Corrigida a regressão em Test-AzureStack que fazia com que o caso de teste de implantação de VM fosse automaticamente ignorado.
  • Melhoria na resiliência das operações de provisionamento, extensão e de imagem de máquinas virtuais.
  • Corrigido um estado inválido no fornecedor de recursos de armazenamento para contas de armazenamento migradas da versão 1910 com estado suspenso.
  • Corrigido um bug no sistema de saúde local que potencialmente aumentava a pressão de memória na infraestrutura.
  • Corrigido problema na rotação secreta interna que falhava com um erro de tempo limite se os provedores de recursos de valor agregado não estivessem íntegros.
  • Corrigido um bug em que a Hora da Última Modificação dos alertas fechados era atualizada no portal do operador, mesmo que o alerta continuasse fechado.
  • Tratamento otimizado de solicitações de alertas do operador, o que reduz a probabilidade de ocorrerem tempos limite ao visualizar alertas no portal do operador ou monitorizá-los através do System Center Operations Manager (SCOM).
  • Verifique e imponha protetores de chave em volumes compartilhados de cluster por host.
  • Corrigido o problema em que os dados de uso do Managed Disk não estavam sendo relatados após a atualização de 2008.
  • VMs fixas perdendo conectividade enquanto o SuspendNode está ocorrendo no MAS, como parte da reinicialização do host durante o patch e a atualização.
  • Adicionado PEP para recuperar detalhes de registro atuais, limpeza de objeto obsoleto para Remove-Registration.
  • Corrigido um bug que fazia com que o painel Funções de Infraestrutura no portal do operador exibisse informações de estado incorretas.
  • Maior confiabilidade da coleta de logs para funções SDN coletando logs no compartilhamento de arquivos.
  • Corrigimos um problema que pode gerar um alerta de integridade do scanner de auditoria no cmdlet PEP.
  • Removida a interface de reparação inválida para Seedringservices.
  • Maior confiabilidade da rede SDN nos nós físicos.
  • Logs de contêiner SQL habilitados.
  • Corrigido um problema que erroneamente gera um aviso: "Nó inacessível para posicionamento de VM".
  • Corrigido um problema de habilitação de gerenciamento remoto para registros do Azure Stack feitos antes da versão 1910.
  • Maior confiabilidade da atualização do nó do host.
  • Correção urgente para a falta de espaço em disco nos hosts físicos, controladores de rede, gateways e balanceadores de carga.
  • Replicação fixa de recursos de gerenciamento remoto para matrizes de recursos com token de continuação.
  • Corrigido um problema em que uma conta de armazenamento podia ser parcialmente restaurada devido a uma condição de concorrência do KVS na tarefa de uso em segundo plano do SRP.
  • Corrigido um problema em que uma sub-rede virtual não estava sendo limpa se o túnel fosse movido para uma VM GW diferente e, em seguida, o VGW fosse excluído.
  • Corrigido um problema que podia fazer com que o registo e a rotação do segredo interno falhassem.
  • Corrigido um problema na rotação secreta interna, que poderia causar uma falha na próxima atualização.
  • Foi resolvido um problema com a rotação secreta interna para NRP com um grande número de subscrições.
  • Mitigámos problemas de ligação ao ERCS após a inicialização.
  • Atenuado um possível problema com a atualização para versões futuras.
  • Resolvido o problema de vazamento de memória com base em monitores de integridade e suprimidos os alertas defeituosos.
  • Adicionadas configurações específicas de memória nas definições de dump de falha.
  • Pressão de memória ERCS corrigida durante correção e atualização.
  • Incluímos o teste AzsInfraRoleSummary Test-Azurestack como UpdateReadiness.
  • Corrigido um problema em que a rotação de certificados no Hub IoT falhava com o erro "Erro Interno de Execução".

Informações sobre o hotfix

Para aplicar esse hotfix, você deve ter a versão 1.2008.13.88 ou posterior.

Importante

Conforme descrito nas notas de versão da atualização de 2008, consulte a lista de verificação de atividade de atualização ao executar o Test-AzureStack (com parâmetros especificados) e resolva quaisquer problemas operacionais encontrados, incluindo todos os avisos e falhas. Além disso, revise os alertas ativos e resolva os que exigem ação.

Informações de arquivo

Transfira os seguintes ficheiros. Em seguida, siga as instruções em Aplicar atualizações no Azure Stack para aplicar essa atualização.

Baixe o arquivo zip agora.

Baixe o arquivo xml do hotfix agora.

Mais informações

Recursos de atualização do Azure Stack Hub

Aplicar atualizações no Azure Stack

Monitorar atualizações no Azure Stack usando o ponto de extremidade privilegiado