Mise à jour de plateforme système 1.0 2 du nuage

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3073826
Résumé

Fonctionnalités

Reprise après sinistre pour les nuage Public Azure
Avant le nuage plate-forme système (CPS) 1.0 mise à jour 2, offrant une reprise après sinistre aux locataires grâce à Azure Site de récupération automatique nécessaire un minimum de timbres de deux CPS et cela augmente les coûts. Après avoir installé la mise à jour 2, vous pouvez utiliser Microsoft Azure que le site de récupération. Cela nécessite des étapes de configuration moins aux administrateurs CPS créer et publier des plans Azure Pack qui incluent la reprise après sinistre. Si les catastrophes affectent le tampon principal de CPS, les charges de travail peuvent être temporairement déplacés vers Azure par un simple clic. Cela permet au client de CPS évite les frais d'acquisition et de gestion d'une seconde empreinte de CPS pour la récupération.

FedRAMP
CPS a été évaluée pour la conformité avec la ligne de base modéré FedRAMP plus récente. Les clients qui recherchent une certification de FedRAMP peuvent désormais utiliser un modèle de Plan de sécurité système (SSP) précompilé et une matrice de gestion client (CRM). Le fournisseur de services partagés et CRM vous aider à rationaliser les parties du processus d'autorisation FedRAMP, offrir à nos clients de CPS un moyen facile de comprendre leurs niveaux de conformité lorsqu'ils déploient des services internes ou des utilisateurs de clients qui ont besoin de conformité de FedRAMP. Le fournisseur de services partagés et CRM peuvent accroître la confiance qu'avec le CPS, votre infrastructure informatique peut être certifiée pour FedRAMP d'une réduction significative dans le temps et les ressources qui sont requises par le processus.

Chiffrement de lecteur BitLocker
Les clients qui recherchent une sécurité renforcée de leurs données au repos peuvent désormais coder gestion des clients et des données de sauvegarde dans le CPS en configurant le chiffrement de lecteur BitLocker. Pour plus d'informations, reportez-vous à la section.http://support.Microsoft.com/kb/3078425.

Sauvegarde cachet
Avant la mise à jour 2, CPS sauvegarde les clients autorisés à sauvegarder des clients ordinateurs virtuels sur le disque et de les conserver pour une semaine, ce qui a donné les temps pour effectuer la restauration. Toutefois, cette solution ne fournit pas de scénarios tels que la rétention de sauvegarde ou à long terme hors site. Dans le cadre de la mise à jour 2 de CPS, les clients peuvent maintenant déployer des serveurs Data Protection Manager (DPM) soit sur site ou hors site, en dehors de CPS. Ils peuvent sauvegarder des clients ordinateurs virtuels sur les serveurs DPM secondaires. À l'aide des serveurs DPM secondaires, les clients peuvent avoir un hors site, la copie de sauvegarde sur disque ou sur bande pour une conservation à long terme. Sauvegarde de hors-tampon permet au client plus facilement à vos besoins de clients, tels que des copies de sauvegarde hors site ou de la rétention à long terme pour leurs machines virtuelles.

Mises à jour pour System Center 2012 R2
System Center 2012 R2Data Protection Manager correctif cumulatif 7 https://support.Microsoft.com/en-us/KB/3065246
System Center 2012 R2 Orchestrator - automatisation de gestion Service mise à jour cumulative 7 https://support.Microsoft.com/en-us/KB/3069115
Système Center 2012 R2 Operations Manager mise à jour cumulative 6 http://support.Microsoft.com/kb/3051169
System Center 2012 R2 Orchestrator - Service fournisseur Foundation mise à jour cumulative 6 http://support.Microsoft.com/kb/3050307
Mise à jour cumulative 7 System Center 2012 R2 Virtual Machine Manager https://support.Microsoft.com/en-us/KB/3066340

Pack de mises à jour pour Windows Azure
Mise à jour de correctif cumulatif 7.1 pour Windows Azure Packhttps://support.Microsoft.com/en-us/KB/3091399

Mises à jour pour Windows Server 2012 R2
MS15-011 : Une vulnérabilité dans la stratégie de groupe peut permettre l'exécution de code à distance : 10 février 2015 :https://support.Microsoft.com/en-us/KB/3000483
Performances régresser dans le système d'invité Hyper-V dans Windows Server 2012 R2 ou Windows 8.1 :https://support.Microsoft.com/en-us/KB/3014069
Mise à jour pour ajouter la prise en charge de l'Encapsulation de routage générique dans 8.1 de Windows et de Windows Server 2012 R2 :https://support.Microsoft.com/en-us/KB/3022776
Les disques virtuels Hyper-V partagés ne sont pas accessible lorsqu'il est situé dans les espaces de stockage sur un ordinateur Windows Server 2012 R2 :https://support.Microsoft.com/en-us/KB/3025091
MS15-021 : Des vulnérabilités dans le pilote de police Adobe peuvent permettre l'exécution de code à distance : le 10 mars 2015 :https://support.Microsoft.com/en-us/KB/3032323
MS15-020 : Description la mise à jour de sécurité pour les services de texte Windows : le 10 mars 2015 :https://support.Microsoft.com/en-us/KB/3033889
MS15-020 : Description la mise à jour de sécurité pour Windows shell : le 10 mars 2015 :https://support.Microsoft.com/en-us/KB/3039066
MS15-034 : Une vulnérabilité dans HTTP.sys peut permettre l'exécution de code à distance : le 14 avril 2015 :https://support.Microsoft.com/en-us/KB/3042553
Erreur « STATUS_PURGE_FAILED » lorsque vous effectuez des réplications de mémoire virtuelle dans Windows Server 2012 R2 à l'aide de SCVMM https://support.Microsoft.com/en-us/KB/3044457
MS15-044 et MS15-051 : Description de la mise à jour de sécurité pour les pilotes de police de Windows :https://support.Microsoft.com/en-us/KB/3045171
MS15-068 : Description de la mise à jour de sécurité pour Windows Hyper-v: le 14 juillet 2015 :https://support.Microsoft.com/en-us/KB/3046359
Cluster Hyper-V restaure inutilement les ressources de l'ordinateur virtuel dans Windows Server 2012 R2 :https://support.Microsoft.com/en-us/KB/3072380
Éventuelle baisse des performances mise à jour de très grands fichiers de déduplication https://support.Microsoft.com/en-us/KB/3073062
MS15-078 : Une vulnérabilité dans le pilote de police Microsoft pourrait permettre l'exécution de code à distance : le 16 juillet 2015 :https://support.Microsoft.com/en-us/KB/3079904
« L'URL ne peut pas être résolu » une erreur de DirectAccess et l'échec du routage sur la passerelle HNV du cluster dans Windows Server 2012 R2- https://support.Microsoft.com/en-us/KB/3047280
Machines virtuelles de clients perdent la connectivité réseau si le passerelle NAT VM épuise tous les ports éphémères TCP/IP dans Windows Server 2012 R2 :https://support.Microsoft.com/en-us/KB/3078411

Mises à jour de matériel
Mises à jour du microprogramme et de pilote ont été intégrés dans l'environnement de mise à jour (P & U) et le Patch Microsoft pour cette version. Dans le cadre de la procédure P & U, chaque nœud est mis à jour pour la version plus récente, testées de microprogramme ou de pilotes pour garantir des performances optimales du système. Après que P & U applique les mises à jour de pilote logiciel et du firmware, il redémarre les nœuds CPS lorsque les redémarrages sont nécessaires.

Voici une liste des mises à jour automatiques qui sont appliquées dans le cadre du CPS 1.0 mise à jour 2 :

PlateformeComposantTapezVersion précédenteVersion mise à jourMise à jour par P & U
C62203-Mellanox ConnectX PRO (Mezz 10 Go)Pilote4.8.4.8.Non
C6220Chelsio T420-CRPilotePackage 5.0.0.33, le pilote 5.3.14.0Package 5.0.0.44, le pilote 5.5.11.0Oui
C6220BIOSFirmware DUP2.5.32.7.1Oui
C6220BMCFirmware DUP2.572.59Oui
C6220 II3-Mellanox ConnectX PRO (Mezz 10 Go)Pilote4.8.4.8.Non
Force10Gestionnaire de Fabric active (AFM)Outils de déploiementAFM-CPS-1.0.0.1AFM-CPS-1.0.0.1Non
C6220 IIChelsio T520-CRPilotePackage 5.0.0.33, le pilote 5.3.14.0Package 5.0.0.44, le pilote 5.5.11.0Oui
C6220 IIBIOSFirmware DUP2.5.32.7.1Oui
C6220 IIBMCFirmware DUP2.572.59Oui
Châssis de C6000Panneau de commande de ventilateurFirmware DUP1.241,25Non
MD3060eEMM/ESMFirmware396396Non
MD3060eHGST Ultrastar 7 K 4000FirmwareW1CGW1CGNon
MD3060eSeagate 529FGFirmwareGS0DGS0DNon
MD3060eSanDisk LB 806MFirmwareD326D326Non
MD3060eLes SSD Toshiba TC2MHFirmwareA3ACA3ACNon
MD3060eSDLTODKM de SanDisk - 800GFirmwareD40TD40TNon
MD3060eSECLIOutils de déploiement1.3.0.11011.4.0.1557Non
R620LSI 8e 9207 (Dell pièce # 4G89X)Pilote2.00.72.102.00.76.00Oui
R620Chelsio T420-CRPilotePilote du package 5.0.0.33 5.3.14.0Package 5.0.0.44, le pilote 5.5.11.0Oui
R620LSI 8e 9207 (Dell pièce # 4G89X)FirmwareP18P20Oui
R620BIOSFirmware DUP2.4.32.5.2Oui
R620iDRAC7Firmware DUP1.57.572.15.10.10Oui
R620Intel X 520 (NDC 10 Go)Firmware DUP15.0.2816.5.20Oui
R620PERC H310Firmware DUP20.13.0-000720.13.1-0002Oui
R620 v2LSI 8e 9207 (Dell pièce # 4G89X)Pilote2.00.72.102.00.76.00Oui
R620 v2Chelsio T520-CRPilotePilote du package 5.0.0.33 5.3.14.0Package 5.0.0.44, le pilote 5.5.11.0Oui
R620 v2LSI 8e 9207 (Dell pièce # 4G89X)FirmwareP18P20Oui
R620 v2BIOSFirmware DUP2.4.32.5.2Oui
R620 v2iDRAC7Firmware DUP1.57.572.15.10.10Oui
R620 v2Intel X 520 (NDC 10 Go)Firmware DUP15.0.2816.5.20Oui
R620 v2PERC H310Firmware DUP20.13.0-000720.13.1-0002Oui
R630LSI 8e 9207 (Dell pièce # 4G89X)FirmwareP18P20Oui
R630BIOSFirmware DUP1.1.41.3.6Oui
R630iDRAC7Firmware DUP2.02.01.012.15.10.10Oui
R630Cycle de vie Controller2Firmware DUP2.02.01.012.15.10.10Oui
R630Intel X 520 (NDC 10 Go)Firmware DUP16.0.2416.5.20Oui
R630PERC H330Firmware DUP25.2.1.003725.3.0.0016Oui
R630Toshiba Phoenix M2 MU P/N K41XJFirmware DUPA3ACA3AEOui
R630Intel S3610 P/N 3481GFirmware DUPDL22DL22Oui
T520-CRMicroprogramme de Chelsio T5Firmware1.12.19.01.12.25.0Oui
T520-CRMicroprogramme de Chelsio T5Firmware1.12.19.01.12.25.0Oui

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3073826 - Dernière mise à jour : 09/29/2015 17:58:00 - Révision : 2.0

Cloud Platform System

  • kbexpertiseadvanced kbsurveynew kbinfo kbmt KB3073826 KbMtfr
Commentaires