Aggiornamento della piattaforma del sistema 1.0 2 cloud

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3073826
Sommario

Funzionalità

Ripristino di emergenza per la Cloud pubblica Azure
Prima di Cloud piattaforma del sistema (CPS) 1.0 Update 2, offrendo il ripristino di emergenza ai locatari tramite ripristino del sito Azure (ASR) richiesto un minimo di timbri due CPS e aumenta i costi. Dopo aver installato l'aggiornamento 2, è possibile utilizzare Microsoft Azure come sito di ripristino. Questa operazione richiede meno operazioni di configurazione per gli amministratori di CPS che creare e pubblicano i piani di Azure Pack che includono il ripristino di emergenza. Se calamità influenzano l'indicatore primario di CPS, carichi di lavoro può essere temporaneamente spostate in Azure con un semplice clic. In questo modo i clienti CPS evitare le spese di acquisizione e gestione di un secondo timbro CPS per il ripristino.

FedRAMP
CPS è stata valutata la conformità con la previsione di moderato FedRAMP più recente. I clienti che cercano di certificazione FedRAMP ora è possono utilizzare un modello di piano di sicurezza del sistema (SSP) precompilato e una matrice di responsabilità clienti (CRM). Il provider di servizi condivisi e CRM semplificare parti del processo di autorizzazione FedRAMP, offrendo un modo semplice per comprendere i livelli di conformità quando si distribuiscono servizi all'interno o gli utenti di tenant che richiedono la conformità di FedRAMP ai clienti di CPS. Il provider di servizi condivisi e CRM può aumentare la fiducia che con CPS, l'infrastruttura IT può essere certificata per FedRAMP con una significativa riduzione di tempi, costi e le risorse necessarie per il processo.

Crittografia unità BitLocker
I clienti che cercano una maggiore protezione per i dati inattivi possono ora crittografare gestione tenant e dati di backup CPS mediante la configurazione di BitLocker Drive Encryption. Per ulteriori informazioni, vederehttp://support.microsoft.com/kb/3078425.

Backup Off timbro
Prima dell'aggiornamento 2, CPS backup consentito ai clienti di eseguire il backup di macchine virtuali su disco e conservarle per una settimana, che ha dato tenant in tempo per eseguire il ripristino operativo. Tuttavia, questa soluzione non prevedere scenari come il mantenimento di backup o a lungo termine fuori sede. Come parte dell'aggiornamento CPS 2, i clienti possono ora distribuire server Data Protection Manager (DPM) in sede o fuori sede, di fuori di CPS. Essi possono backup tenant macchine virtuali su server DPM secondario. Utilizzando i server DPM secondari, i clienti possono avere un fuori sede, una copia di backup su disco o su nastro per la conservazione a lungo termine. Backup Off-timbro consente ai clienti più facilmente soddisfare i requisiti di backup tenant, ad esempio copie di backup fuori sede o conservazione a lungo termine per le proprie macchine virtuali.

Aggiornamenti per System Center 2012 R2
System Center 2012 R2Data Protection Manager aggiornamento cumulativo 7 https://support.microsoft.com/en-us/KB/3065246
Servizio Gestione automazione aggiornamento cumulativo 7 - System Center 2012 R2 Orchestrator https://support.microsoft.com/en-us/KB/3069115
System Center 2012 R2 operazioni Gestione aggiornamento cumulativo 6 http://support.microsoft.com/kb/3051169
Servizio Provider Foundation aggiornamento cumulativo 6 - System Center 2012 R2 Orchestrator http://support.microsoft.com/kb/3050307
System Center 2012 R2 di Virtual Machine Manager-aggiornamento cumulativo 7 https://support.microsoft.com/en-us/KB/3066340

Pacchetto di aggiornamenti per Windows Azure
Aggiornamento cumulativo 7.1 per Windows Azure Packhttps://support.microsoft.com/en-us/KB/3091399

Aggiornamenti per Windows Server 2012 R2
MS15-011: Una vulnerabilità in Criteri di gruppo può consentire l'esecuzione di codice remoto: 10 febbraio 2015:https://support.microsoft.com/en-us/KB/3000483
Prestazioni di regressione nel sistema guest Hyper-V in Windows Server 2012 R2 o Windows 8.1:https://support.microsoft.com/en-us/KB/3014069
Aggiornamento per aggiungere il supporto per Generic Routing Encapsulation 8.1 di Windows e Windows Server 2012 R2:https://support.microsoft.com/en-us/KB/3022776
Disco virtuale Hyper-V condiviso non è accessibile quando si trova in spazi di archiviazione in un computer basato su Windows Server 2012 R2:https://support.microsoft.com/en-us/KB/3025091
MS15-021: Alcune vulnerabilità nel driver di tipo di carattere Adobe possono consentire l'esecuzione di codice: il 10 marzo 2015:https://support.microsoft.com/en-us/KB/3032323
MS15-020: Descrizione dell'aggiornamento della protezione per i servizi di testo di Windows: il 10 marzo 2015:https://support.microsoft.com/en-us/KB/3033889
MS15-020: Descrizione dell'aggiornamento della protezione per Windows shell: 10 marzo 2015:https://support.microsoft.com/en-us/KB/3039066
MS15-034: Una vulnerabilità in HTTP. sys può consentire l'esecuzione di codice remoto: il 14 aprile 2015:https://support.microsoft.com/en-us/KB/3042553
Errore "STATUS_PURGE_FAILED" quando si eseguono le repliche di macchine Virtuali utilizzando SCVMM in Windows Server 2012 R2 https://support.microsoft.com/en-us/KB/3044457
MS15-044 e MS15-051: descrizione dell'aggiornamento della protezione per i driver di tipo di carattere di Windows:https://support.microsoft.com/en-us/KB/3045171
MS15-068: Descrizione dell'aggiornamento della protezione per Windows Hyper-v: 14 luglio 2015:https://support.microsoft.com/en-us/KB/3046359
Cluster Hyper-V consente di recuperare inutilmente le risorse della macchina virtuale in Windows Server 2012 R2:https://support.microsoft.com/en-us/KB/3072380
Degrado delle prestazioni possibili aggiornamento grandi deselezionare i file duplicati https://support.microsoft.com/en-us/KB/3073062
MS15-078: Una vulnerabilità nel driver di tipo di carattere Microsoft può consentire l'esecuzione di codice remoto: il 16 luglio 2015:https://support.microsoft.com/en-us/KB/3079904
Errore "L'URL non può essere risolto" DirectAccess e un errore di routing sul gateway HNV cluster in Windows Server 2012 R2- https://support.microsoft.com/en-us/KB/3047280
Le macchine virtuali tenant perdano la connettività di rete se il gateway NAT VM esaurisce tutte le porte effimere TCP/IP in Windows Server 2012 R2:https://support.microsoft.com/en-us/KB/3078411

Aggiornamenti hardware
Gli aggiornamenti del firmware e driver sono stati incorporati in Microsoft Patch e il Framework di aggiornamento (U P &) per questa versione. Come parte del processo P & U, ogni nodo viene aggiornata per la versione più recente e testato di firmware o driver per garantire prestazioni ottimali del sistema. Dopo gli aggiornamenti dei driver, firmware e software, si applica P & U, nodi CPS viene riavviato quando sono necessari riavvii.

Di seguito è un elenco di aggiornamenti automatici del firmware che vengono applicati come parte di CPS 1.0 aggiornamento 2:

PiattaformaComponenteDigitareVersione precedenteVersione aggiornataAggiornato da P & U
C6220Mellanox ConnectX-3 PRO (Mezz 10Gb)Driver4.84.8No
C6220Chelsio T420-CRDriverPacchetto 5.0.0.33, 5.3.14.0 DriverPacchetto 5.0.0.44, 5.5.11.0 Driver
C6220AGGIORNAMENTO DEL BIOSFirmware DUP2.5.32.7.1
C6220BMCFirmware DUPda 2.572.59
C6220 IIMellanox ConnectX-3 PRO (Mezz 10Gb)Driver4.84.8No
Force10Gestione dell'infrastruttura Active (AFM)Distribuzione di strumentiAFM-CPS-1.0.0.1AFM-CPS-1.0.0.1No
C6220 IIChelsio T520-CRDriverPacchetto 5.0.0.33, 5.3.14.0 DriverPacchetto 5.0.0.44, 5.5.11.0 Driver
C6220 IIAGGIORNAMENTO DEL BIOSFirmware DUP2.5.32.7.1
C6220 IIBMCFirmware DUPda 2.572.59
Telaio di C6000Scheda Controllo ventolaFirmware DUP1.241,25No
MD3060eEMM/ESMFirmware396396No
MD3060eHGST Ultrastar 7 K 4000FirmwareW1CGW1CGNo
MD3060eSeagate 529FGFirmwareGS0DGS0DNo
MD3060eSanDisk LB 806MFirmwareD326D326No
MD3060eSSD Toshiba TC2MHFirmwareA3ACA3ACNo
MD3060eSDLTODKM SanDisk - 800GFirmwareD40TD40TNo
MD3060eSECLIDistribuzione di strumenti1.3.0.11011.4.0.1557No
R620LSI 9207-8e (parte Dell # 4G89X)Driver2.00.72.102.00.76.00
R620Chelsio T420-CRDriverDriver del pacchetto 5.0.0.33 5.3.14.0Pacchetto 5.0.0.44, 5.5.11.0 Driver
R620LSI 9207-8e (parte Dell # 4G89X)FirmwareP18P20
R620AGGIORNAMENTO DEL BIOSFirmware DUP2.4.32.5.2
R620iDRAC7Firmware DUP1.57.572.15.10.10
R620Intel X 520 (NDC 10Gb)Firmware DUP15.0.2816.5.20
R620PERC H310Firmware DUP20.13.0-000720.13.1-0002
R620 v2LSI 9207-8e (parte Dell # 4G89X)Driver2.00.72.102.00.76.00
R620 v2Chelsio T520-CRDriverDriver del pacchetto 5.0.0.33 5.3.14.0Pacchetto 5.0.0.44, 5.5.11.0 Driver
R620 v2LSI 9207-8e (parte Dell # 4G89X)FirmwareP18P20
R620 v2AGGIORNAMENTO DEL BIOSFirmware DUP2.4.32.5.2
R620 v2iDRAC7Firmware DUP1.57.572.15.10.10
R620 v2Intel X 520 (NDC 10Gb)Firmware DUP15.0.2816.5.20
R620 v2PERC H310Firmware DUP20.13.0-000720.13.1-0002
R630LSI 9207-8e (parte Dell # 4G89X)FirmwareP18P20
R630AGGIORNAMENTO DEL BIOSFirmware DUP1.1.41.3.6
R630iDRAC7Firmware DUP2.02.01.012.15.10.10
R630Ciclo di vita del Controller2Firmware DUP2.02.01.012.15.10.10
R630Intel X 520 (NDC 10Gb)Firmware DUP16.0.2416.5.20
R630PERC H330Firmware DUP25.2.1.003725.3.0.0016
R630Toshiba Phoenix M2 MU P/N K41XJFirmware DUPA3ACA3AE
R630Intel S3610 P/N 3481GFirmware DUPDL22DL22
T520-CRFirmware Chelsio T5Firmware1.12.19.01.12.25.0
T520-CRFirmware Chelsio T5Firmware1.12.19.01.12.25.0

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3073826 - Ultima revisione: 09/29/2015 17:59:00 - Revisione: 2.0

Cloud Platform System

  • kbexpertiseadvanced kbsurveynew kbinfo kbmt KB3073826 KbMtit
Feedback