Atualização 2 do sistema 1.0 plataforma de nuvem

IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.

Clique aqui para ver a versão em Inglês deste artigo: 3073826
Sumário

Recursos

Recuperação de desastres para nuvem pública do Azure
Antes de sistema de plataforma de nuvem (CPS) 1.0 Update 2, oferecer recuperação de desastres para locatários através do Azure Site ASR (recuperação) exigia um mínimo de carimbos dois CPS e isso aumenta os custos. Depois de instalar a atualização 2, você pode usar o Microsoft Azure como local de recuperação. Isso requer menos etapas de configuração para os administradores do CPS que criar e publicar planos de pacote Azure que incluem a recuperação de desastres. Se desastres afetam o carimbo principal do CPS, cargas de trabalho podem ser movidas temporariamente para Azure por um simples clique. Isso permite que os clientes de CPS evitar as despesas de aquisição e gerenciamento de um segundo carimbo de CPS para recuperação.

FedRAMP
CPS foi avaliado para conformidade com a mais recente FedRAMP moderada da linha de base. Os clientes que buscam a certificação FedRAMP agora podem usar um modelo de planejamento de segurança de sistema (SSP) pré-compilados e uma matriz de responsabilidade do cliente (CRM). O SSP e CRM ajudam a simplificar partes do processo de autorização de FedRAMP, fornecendo uma maneira fácil de entender os níveis de conformidade quando eles estão implantando serviços internos ou usuários de Inquilino que exigem conformidade de FedRAMP de clientes de CPS. SSP e CRM podem aumentar confiança do que com o CPS, sua infra-estrutura de TI pode ser certificada para FedRAMP com uma redução significativa no tempo, custo e recursos necessários para o processo.

Criptografia de unidade de disco BitLocker
Clientes que procuram uma maior segurança para seus dados em repouso agora podem criptografar dados de backup no CPS, inquilino e gerenciamento, configurando a criptografia de unidade de disco BitLocker. Para obter mais informações, consultehttp://support.microsoft.com/kb/3078425.

Backup fora de carimbo
Antes de atualização 2, CPS backup clientes permitidos para fazer backup de VMs em disco e mantê-los por uma semana, o que dava inquilino tempo de realizar recuperação operacional. No entanto, esta solução não oferece para cenários como retenção externa de backup ou de longo prazo. Como parte da atualização 2 do CPS, os clientes agora podem implantar servidores de Data Protection Manager (DPM) no local ou em outro local, fora do CPS. Poderão fazer backup inquilino VMs para servidores secundários do DPM. Usando servidores secundários do DPM, os clientes podem ter um externo, a cópia de backup em disco ou em fita para retenção de longo prazo. Backup de logoff carimbo permite que os clientes mais facilmente atender aos requisitos de backup de inquilinos, como cópias de backup externo ou retenção de longo prazo para suas VMs.

Atualizações para o System Center 2012 R2
System Center 2012 R2Data Protection Manager Update Rollup 7 https://support.microsoft.com/en-US/KB/3065246
System Center 2012 R2 Orchestrator - serviço Gerenciamento automação cumulativo 7 https://support.microsoft.com/en-US/KB/3069115
System Center 2012 R2 operações Manager Update Rollup 6 http://support.microsoft.com/kb/3051169
System Center 2012 R2 Orchestrator - serviço provedor base cumulativo 6 http://support.microsoft.com/kb/3050307
System Center 2012 R2 do Virtual Machine Manager Update Rollup 7 https://support.microsoft.com/en-US/KB/3066340

Pacote de atualizações para o Windows Azure
Pacote cumulativo de atualizações 7.1 para o Windows Azure Packhttps://support.microsoft.com/en-US/KB/3091399

Atualizações para o Windows Server 2012 R2
MS15-011: Uma vulnerabilidade na diretiva de grupo pode permitir a execução remota de código: 10 de fevereiro de 2015:https://support.microsoft.com/en-US/KB/3000483
Desempenho de regressão no sistema do convidado Hyper-V no Windows Server 2012 R2 ou 8.1 para Windows:https://support.microsoft.com/en-US/KB/3014069
Atualização para adicionar suporte para encapsulamento de roteamento genérico no Windows 8.1 e do Windows Server 2012 R2:https://support.microsoft.com/en-US/KB/3022776
Disco virtual compartilhado do Hyper-V está inacessível quando ele está localizado em espaços de armazenamento em um computador baseado no Windows Server 2012 R2:https://support.microsoft.com/en-US/KB/3025091
MS15-021: Vulnerabilidades no driver de fonte da Adobe podem permitir a execução remota de código: 10 de março de 2015:https://support.microsoft.com/en-US/KB/3032323
MS15-020: Descrição da actualização de segurança para serviços de texto do Windows: 10 de março de 2015:https://support.microsoft.com/en-US/KB/3033889
MS15-020: Descrição da actualização de segurança para o shell do Windows: 10 de março de 2015:https://support.microsoft.com/en-US/KB/3039066
MS15-034: Uma vulnerabilidade no HTTP. sys pode permitir a execução remota de código: 14 de abril de 2015:https://support.microsoft.com/en-US/KB/3042553
Erro de "STATUS_PURGE_FAILED" quando você executar duplicações de VM usando o SCVMM no Windows Server 2012 R2 https://support.microsoft.com/en-US/KB/3044457
MS15-044 e MS15-051: Descrição da actualização de segurança para drivers de fonte do Windows:https://support.microsoft.com/en-US/KB/3045171
MS15-068: Descrição da actualização de segurança para o Windows Hyper-v: 14 de julho de 2015:https://support.microsoft.com/en-US/KB/3046359
Cluster Hyper-V desnecessariamente recupera os recursos de máquina virtual do Windows Server 2012 R2:https://support.microsoft.com/en-US/KB/3072380
Degradação de desempenho possível atualização muito grandes arquivos de duplicação https://support.microsoft.com/en-US/KB/3073062
MS15-078: Uma vulnerabilidade no driver de fonte da Microsoft pode permitir a execução remota de código: 16 de julho de 2015:https://support.microsoft.com/en-US/KB/3079904
"A URL não pode ser resolvida" Erro no DirectAccess e roteamento falha no gateway HNV de cluster no Windows Server 2012 R2- https://support.microsoft.com/en-US/KB/3047280
VMs de Inquilino perdem conectividade de rede se o gateway NAT VM esgotar todas as portas efêmeras do TCP/IP no Windows Server 2012 R2:https://support.microsoft.com/en-US/KB/3078411

Atualizações de hardware
Atualizações de firmware e driver foram incorporadas na estrutura de atualização (P & U) e Patch da Microsoft para essa versão. Como parte do processo de P & U, cada nó é atualizado para a versão mais atual e testada de firmware ou drivers para ajudar a garantir o desempenho ideal do sistema. Após P & U aplica atualizações de drivers, firmware e software, que reinicia nós CPS quando é necessário.

A seguir está uma lista das atualizações de firmware automatizadas que são aplicadas como parte da atualização 2 do CPS 1.0:

PlataformaComponenteTipoVersão anteriorVersão atualizadaAtualizado por P & U
C62203 Mellanox ConnectX PRO (Mezz 10Gb)Driver4.84.8Não
C6220Chelsio T420-CRDriverPacote 5.0.0.33, Driver 5.3.14.0Pacote 5.0.0.44, Driver 5.5.11.0Sim
C6220BIOSFirmware DUP2.5.32.7.1Sim
C6220BMCFirmware DUP2.572.59Sim
C6220 II3 Mellanox ConnectX PRO (Mezz 10Gb)Driver4.84.8Não
Force10Ativo Fabric Manager (AFM)Ferramentas de implantaçãoAFM-CPS-1.0.0.1AFM-CPS-1.0.0.1Não
C6220 IIChelsio T520-CRDriverPacote 5.0.0.33, Driver 5.3.14.0Pacote 5.0.0.44, Driver 5.5.11.0Sim
C6220 IIBIOSFirmware DUP2.5.32.7.1Sim
C6220 IIBMCFirmware DUP2.572.59Sim
C6000 chassiPlaca de controle de ventiladorFirmware DUP1.241,25Não
MD3060eEMM/ESMFirmware396396Não
MD3060eHGST 7 Ultrastar K 4000FirmwareW1CGW1CGNão
MD3060eSeagate 529FGFirmwareGS0DGS0DNão
MD3060eSanDisk LB 806MFirmwareD326D326Não
MD3060eSSD Toshiba TC2MHFirmwareA3ACA3ACNão
MD3060eSanDisk SDLTODKM - 800GFirmwareD40TD40TNão
MD3060eSECLIFerramentas de implantação1.3.0.11011.4.0.1557Não
R620LSI 9207 8e (Dell parte # 4G89X)Driver2.00.72.102.00.76.00Sim
R620Chelsio T420-CRDriverDriver de pacote 5.0.0.33 5.3.14.0Pacote 5.0.0.44, Driver 5.5.11.0Sim
R620LSI 9207 8e (Dell parte # 4G89X)FirmwareP18P20Sim
R620BIOSFirmware DUP2.4.32.5.2Sim
R620iDRAC7Firmware DUP1.57.572.15.10.10Sim
R620Intel X 520 (NDC de 10Gb)Firmware DUP15.0.2816.5.20Sim
R620PERC H310Firmware DUP20.13.0-000720.13.1-0002Sim
R620 v2LSI 9207 8e (Dell parte # 4G89X)Driver2.00.72.102.00.76.00Sim
R620 v2Chelsio T520-CRDriverDriver de pacote 5.0.0.33 5.3.14.0Pacote 5.0.0.44, Driver 5.5.11.0Sim
R620 v2LSI 9207 8e (Dell parte # 4G89X)FirmwareP18P20Sim
R620 v2BIOSFirmware DUP2.4.32.5.2Sim
R620 v2iDRAC7Firmware DUP1.57.572.15.10.10Sim
R620 v2Intel X 520 (NDC de 10Gb)Firmware DUP15.0.2816.5.20Sim
R620 v2PERC H310Firmware DUP20.13.0-000720.13.1-0002Sim
R630LSI 9207 8e (Dell parte # 4G89X)FirmwareP18P20Sim
R630BIOSFirmware DUP1.1.41.3.6Sim
R630iDRAC7Firmware DUP2.02.01.012.15.10.10Sim
R630Adicionada2 de ciclo de vidaFirmware DUP2.02.01.012.15.10.10Sim
R630Intel X 520 (NDC de 10Gb)Firmware DUP16.0.2416.5.20Sim
R630PERC H330Firmware DUP25.2.1.003725.3.0.0016Sim
R630Phoenix Toshiba M2 MU P/N K41XJFirmware DUPA3ACA3AESim
R630Intel S3610 P/N 3481GFirmware DUPDL22DL22Sim
CR T520Firmware Chelsio T5Firmware1.12.19.01.12.25.0Sim
CR T520Firmware Chelsio T5Firmware1.12.19.01.12.25.0Sim

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 3073826 - Última Revisão: 09/29/2015 17:59:00 - Revisão: 2.0

Cloud Platform System

  • kbexpertiseadvanced kbsurveynew kbinfo kbmt KB3073826 KbMtpt
Comentários