Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article contient des détails sur les dernières versions de Connected Cache.
Dernière version : application de déploiement Windows, package de déploiement Linux
Publication : 3/3/2026
Cette version se compose d’une nouvelle version de l’application de déploiement Windows et d’une nouvelle version de package de déploiement Linux qui peut être téléchargée. Les clients qui souhaitent tirer parti des améliorations apportées à cette version doivent redéployer leurs nœuds de cache à l’aide des nouvelles versions de l’application ou du package de déploiement.
Nouvelle version de l’application de déploiement hébergée par Windows
- v1.0.26.0 (Télécharger ici)
Cette version de l’application de déploiement Windows contient des correctifs pour les bogues connus et des améliorations pour améliorer l’expérience d’installation et de configuration TLS du cache connecté sur les nœuds de cache hébergés par Windows.
Problèmes connus
- L’installation échoue sur les ordinateurs hôtes non-EN : l’installation du nœud de cache sur les ordinateurs hôtes Windows avec des paramètres régionaux non anglais peut échouer en raison d’un bogue dans le script d’installation. Un correctif pour ce problème a été publié le 8/04/2026. Par conséquent, le nouveau téléchargement de la version 1.0.26.0 de l’application de déploiement Windows après cette date devrait résoudre ce problème.
Correctifs de bogues et améliorations
- Correction des autorisations Windows pour la configuration HTTPS : correction d’un bogue qui pouvait entraîner l’échec de l’importation du certificat TLS en raison d’autorisations insuffisantes sur les machines hôtes Windows 11, Windows Server 2022 et Windows Server 2025.
- Résolution des proxies d’inspection TLS provoquant des problèmes de configuration HTTPS : Correction d’un bogue qui pouvait entraîner l’échec de la configuration HTTPS lorsqu’un proxy d’inspection TLS est présent.
- Ajout du mappage de port pour le port 443 : le script de déploiement crée désormais le mappage de port nécessaire pour le port 443, ce qui simplifie le processus de configuration HTTPS.
-
Vérifications des prérequis de déploiement étendues : ajout de nouvelles vérifications des prérequis pour identifier les problèmes potentiels susceptibles d’entraîner l’échec du déploiement.
- Vérifiez si le MccRuntimeAccount fourni est identique au compte utilisé pour exécuter la commande de déploiement.
- Déplacement de l’espace disque case activée plus tôt dans la séquence de déploiement pour intercepter les problèmes bloquants plus tôt.
- Vérifiez si le script de déploiement est exécuté à l’aide de PowerShell 7, qui n’est actuellement pas pris en charge pour le déploiement du cache connecté.
- Vérifiez si le service d’assistance IP est en cours d’exécution, ce qui est requis pour la compatibilité du cache connecté avec le proxy.
- Ajout de vérifications de connectivité dans la distribution WSL : ajout de nouvelles vérifications de connectivité dans la distribution WSL sur les nœuds de cache hébergés par Windows pour identifier les problèmes réseau potentiels susceptibles d’entraîner un échec du déploiement, tels que des problèmes de résolution DNS ou une incapacité à atteindre les points de terminaison requis.
- Mise à jour du format de fichier journal : mise à jour du format de fichier des fichiers journaux pour .log afin d’être plus compatible avec les outils d’analyse des journaux tiers courants, ce qui permet aux utilisateurs d’analyser plus facilement les journaux et d’identifier les problèmes.
-
Noms de paramètres de compte d’exécution standardisés : Standardisé les noms de paramètres liés au compte d’exécution du cache connecté dans tous les scripts de déploiement, de configuration TLS et de désinstallation afin d’améliorer la cohérence et de réduire la confusion pour les utilisateurs. Les paramètres du compte d’exécution sont désormais nommés
-mccRunTimeAccountde manière cohérente et-mccLocalAccountCredentialdans tous les scripts. -
Ajout de paramètres de commande de déploiement facultatifs pour la création de règles de pare-feu : ajout de trois nouveaux paramètres facultatifs à la commande de déploiement qui permettent aux utilisateurs de spécifier si le script de déploiement doit configurer des règles de pare-feu pour HTTP, HTTPS et l’accès à distance à la page récapitulative du nœud de cache.
-
-IsHttpsFirewallEnabled: indique au script de déploiement de créer une règle de pare-feu pour le port 443, qui est nécessaire pour que le nœud de cache télécharge le contenu via HTTPS. Ce paramètre est facultatif et la valeur par défaut est true. -
-IsHttpFirewallEnabled: indique au script de déploiement de créer une règle de pare-feu pour le port 80, qui est nécessaire pour que le nœud de cache télécharge le contenu via HTTP. Ce paramètre est facultatif et la valeur par défaut est true. -
-IsSummaryPublic: indique au script de déploiement de créer une règle de pare-feu et d’ajouter le transfert de port pour le port 5000, ce qui autorise l’accès à distance à la page de résumé du nœud de cache. Ce paramètre est facultatif et la valeur par défaut est false.
-
- Script de désinstallation amélioré : mise à jour du script de désinstallation pour fournir des messages d’erreur plus détaillés lorsque les informations d’identification requises sont manquantes ou non valides. En outre, le script de désinstallation tente désormais de supprimer tout fichier VHDX du cache connecté présent dans le répertoire d’installation, ce qui entraîne un nettoyage plus complet des ressources de nœud de cache lors de la désinstallation.
Nouvelle version du package de déploiement hébergé par Linux
- v1.10 (Télécharger ici)
Cette version du package de déploiement Linux contient des correctifs pour les bogues connus et des améliorations pour améliorer l’expérience d’installation et de configuration TLS du cache connecté sur les nœuds de cache hébergés par Linux.
Correctifs de bogues et améliorations
- Correction de la configuration HTTPS bloquée : correction d’un bogue connu qui provoquait l’exécution indéfinie de l’étape d’importation de certificat de la configuration HTTPS, empêchant ainsi la réussite de la configuration HTTPS. Avec ce correctif, les nœuds de cache doivent maintenant être en mesure d’effectuer correctement la configuration HTTPS.
-
Amélioration des autorisations pour le dossier de certificat : ajout d’autorisations pour le
/certsdossier pendant le script generateCsr.sh, ce qui permet aux comptes non administrateurs de supprimer leurs certificats signés avant d’exécuter importCert.sh. -
Ajout du script ShowCertDetails : ajout d’un nouveau script
ShowCertDetails.shqui affiche les détails du certificat TLS actuellement importé dans le nœud de cache, ce qui permet aux utilisateurs de vérifier que le certificat correct a été importé et d’identifier les problèmes potentiels avec le certificat.
Dernière version : v2.0.0.2124_e de mise en production du conteneur en disponibilité générale
Publication : 3/3/2026
Cette version se compose d’une nouvelle version de conteneur de cache connecté qui commencera à être déployée sur tous les nœuds de cache ga sur l’anneau rapide à partir du 02/03/2026. Pour les nœuds de cache ga configurés pour être sur l’anneau lent, cette version de conteneur sera déployée à partir du 6/04/2026. Aucune action n’est nécessaire sur les nœuds de cache ga pour recevoir cette mise à jour.
Nouvelle version du conteneur de cache connecté
- v2.0.0.2124_e
Cette version de conteneur contient des correctifs pour les bogues connus qui ont provoqué l’échec de la configuration TLS.
Correctifs de bogues et améliorations
- Correctif d’importation de certificat : correction d’un bogue connu qui provoquait l’exécution indéfinie de l’étape d’importation du certificat de configuration TLS, empêchant ainsi la réussite de la configuration TLS. Avec ce correctif, les nœuds de cache doivent maintenant être en mesure de terminer correctement la configuration TLS.
- Prise en charge tls en cas de présence d’un proxy non authentifié : correction d’un bogue connu qui provoquait l’échec des demandes de contenu TLS lorsqu’un proxy non authentifié est présent. Avec ce correctif, les nœuds de cache doivent maintenant être en mesure de récupérer correctement le contenu TLS même lorsqu’un proxy non authentifié est présent.
v2.0.0.2119_e de mise en production de conteneur en disponibilité générale
Publication : 17/11/2025
Cette version se compose d’une nouvelle version de conteneur de cache connecté qui commencera à être déployée sur tous les nœuds de cache ga sur l’anneau rapide à partir du 17/11/2025. Pour les nœuds de cache ga configurés pour être sur l’anneau lent, cette version de conteneur sera déployée à partir du 6/01/2026. Aucune action n’est nécessaire sur les nœuds de cache ga pour recevoir cette mise à jour.
Les nœuds de cache toujours sur la préversion publique doivent être migrés vers la version en disponibilité générale pour recevoir cette nouvelle version de conteneur.
Nouvelle version du conteneur de cache connecté
- v2.0.0.2119_e
Cette version de conteneur contient divers correctifs et améliorations pour améliorer la stabilité et les performances du cache connecté, en particulier sur les ordinateurs hôtes avec des ressources limitées.
Problèmes connus
- L’importation du certificat se bloque indéfiniment : cette version de conteneur présente un bogue connu où la mémoire tampon interne du conteneur n’est pas effacée pendant importCert, ce qui entraîne l’exécution indéfinie du processus d’importation du certificat. Le nœud de cache reste fonctionnel même si ce bogue est rencontré, mais la configuration TLS ne se termine pas correctement. Ce problème sera résolu dans une prochaine mise à jour de conteneur.
- Les demandes de contenu TLS échouent quand un proxy non authentifié est présent : cette version de conteneur présente un bogue connu où les demandes de contenu TLS du nœud de cache échouent si un proxy non authentifié est présent. Le nœud de cache est toujours en mesure de récupérer du contenu non-TLS, même si ce bogue est rencontré. Ce problème sera résolu dans une prochaine mise à jour de conteneur.
Correctifs de bogues et améliorations
- Correction d’une fuite de mémoire dans le conteneur de cache connecté : correction d’une fuite de mémoire dans le conteneur de cache connecté qui pouvait entraîner l’arrêt du nœud de cache, le rendant non sain dans le Portail Azure et l’impossibilité de servir certains hôtes de contenu. Ce correctif améliore la stabilité et la fiabilité des nœuds de cache.
- Réduction de la fréquence de sérialisation des graphiques : réduction de la fréquence de sérialisation des graphiques dans le conteneur de cache connecté, ce qui réduit les opérations d’écriture sur disque susceptibles de concurrencer les ressources d’E/S sur les ordinateurs hôtes de nœud de cache moins puissants. Cette modification améliore les performances des nœuds de cache, en particulier sur les ordinateurs hôtes avec des ressources limitées.
- Amélioration de la page récapitulative : révision de la page de résumé terse pour améliorer la lisibilité et ajout d’un nouveau graphique montrant la distribution de sortie entre les noms d’hôte de contenu. Ajout des détails du certificat HTTPS si le nœud de cache a terminé la configuration HTTPS. Ces améliorations offrent une meilleure visibilité des modèles d’utilisation et de performances des nœuds de cache.
- Ajout de nouveaux noms d’hôte HTTPS pour Intune contenu : ajout de nouveaux noms d’hôte Intune prenant en charge HTTPS à la liste des hôtes de contenu pris en charge pour le cache connecté. Cela garantit que les nœuds de cache peuvent télécharger et mettre en cache efficacement Intune contenu à l’aide du protocole HTTPS lorsqu’ils sont configurés pour le faire.
- Ajout de la prise en charge de la configuration HTTPS dans le proxy d’inspection TLS : amélioration de la gestion de la configuration HTTPS lorsqu’un proxy d’inspection TLS est présent. Cette amélioration garantit que les nœuds de cache peuvent configurer correctement la prise en charge https, même lorsqu’ils fonctionnent derrière un proxy d’inspection TLS.
- Améliorations de la sécurité : gardé intentionnellement vague pour protéger les versions précédentes du cache connecté.
Version de disponibilité générale
Publication : 23/07/2025
Cette version contient des améliorations qui ne peuvent être appliquées qu’en redéployant vos nœuds de cache à l’aide du package de déploiement hébergé Linux mis à jour ou de la nouvelle application Windows cache connecté.
Nouvelle version du conteneur de cache connecté
v2.0.0.2112_e
Cette version de conteneur contient des modifications pour atténuer une régression provoquée par une modification du système d’exploitation Ubuntu sur la façon dont les ID utilisateur sont attribués. Il s’agit d’un changement cassant qui vous oblige à migrer vos nœuds de cache en préversion publique vers la version en disponibilité générale en les redéployant à l’aide du package de déploiement Linux mis à jour ou de la nouvelle application Windows De cache connecté. Vous pouvez utiliser le Portail Azure pour case activée le status de migration en disponibilité générale de vos nœuds de cache en préversion publique. Pour plus d’informations, consultez migration ga status.
Nouvelle application de déploiement hébergée par Windows
v1.0.24.0
Il s’agit de la première version de l’application Windows Cache connecté, qui remplace le bundle précédent de scripts d’installation. La nouvelle application simplifie l’installation du cache connecté sur les nœuds de cache hébergés par Windows.
Nouvelle version du package de déploiement hébergé par Linux
- v1.09
Nouvelles fonctionnalités
- Application Windows de cache connecté : nous introduisons une nouvelle application Windows de cache connecté qui simplifie l’installation du cache connecté sur les nœuds de cache hébergés par Windows. Cette première itération se concentre sur la fourniture de fonctionnalités de mise à jour automatique pour les fichiers utilisés pour maintenir le cache connecté opérationnel après l’installation.
- Configurer des nœuds de cache pour prendre en charge le contenu Intune et Teams via HTTPS : vous pouvez désormais configurer vos nœuds de cache hébergés par Windows et Linux pour prendre en charge le téléchargement de contenu Intune et Teams via HTTPS. Cela permet une mise en cache sécurisée et efficace du contenu nécessaire à ces services, ce qui améliore les performances et réduit l’utilisation de la bande passante.
- Script pour mettre à jour les tâches planifiées sur les nœuds de cache hébergés par Windows : un nouveau script PowerShell est disponible pour mettre à jour les informations d’identification utilisées par les tâches planifiées du cache connecté sur les nœuds de cache hébergés par Windows. Ce script doit être exécuté lorsque le mot de passe du compte d’exécution du cache connecté est modifié. Il garantit que les tâches planifiées continuent de s’exécuter avec les informations d’identification correctes, ce qui évite les problèmes potentiels liés à l’exécution des tâches planifiées.
- Page récapitulative terse pour le cache connecté : une nouvelle page récapitulative est disponible pour les nœuds de cache qui utilisent la version du conteneur ga. Cette page fournit une vue d’ensemble rapide de la status, des performances et de la configuration du nœud de cache, ce qui facilite la surveillance et la gestion de vos nœuds de cache. Des instructions pour accéder à la page de résumé sont disponibles dans la documentation sur l’analyse du cache connecté.
Correctifs de bogues et améliorations
- Les nœuds de cache hébergés par Windows ne dépassent plus leur taille de disque configurée : Correction d’un bogue qui provoquait une croissance des nœuds de cache hébergés par Windows au-delà de leur taille de disque configurée, ce qui pourrait entraîner des problèmes de performances et des contraintes de stockage. Ce correctif nécessite que la taille de disque minimale pour tous les nœuds de cache soit désormais de 100 Go. Si vos nœuds de cache existants ont une taille de disque inférieure à 100 Go, vous devez les reconfigurer et les redéployer.
- Ajout de la prise en charge des paramètres régionaux non anglais sur Windows : l’installation du cache connecté sur Windows prend désormais en charge les paramètres régionaux non anglais, ce qui améliore l’accessibilité et la facilité d’utilisation pour les clients internationaux.
- Ajout de la prise en charge des chemins d’accès de fichiers avec des espaces sur Windows : Correction d’un bogue qui provoquait des problèmes lorsque les chemins d’accès de fichiers contenaient des espaces pendant l’installation du cache connecté sur Windows. Cette modification garantit que les nœuds de cache peuvent être installés et configurés correctement, quelle que soit la mise en forme du chemin d’accès au fichier.
- Suppression du conflit d’en-tête X-FF avec ZScaler : suppression de l’en-tête X-Forwarded-For (X-FF) des requêtes HTTP effectuées par le conteneur de cache connecté afin d’éviter les problèmes de routage du trafic dans les réseaux à l’aide de ZScaler.
- Renommé « Provisionnement » en « Déploiement » : le terme « Provisionnement » a été remplacé par « Déploiement » dans la Portail Azure, la documentation publique, les noms de script et les commandes CLI Azure pour mieux s’aligner sur la terminologie du secteur et améliorer la clarté pour les utilisateurs.
Version de février 2025
Publication : 3/03/2025
Cette version contient des améliorations qui ne peuvent être appliquées qu’en redéployant vos nœuds de cache à l’aide du script d’installation mis à jour.
Nouvelle version du conteneur de cache connecté
- v1.2.1.2083_E
Nouvelle version du script d’installation hébergée Linux
- v1.08
Nouvelle version du script d’installation hébergée par Windows
- v2.0.0.3
Améliorations apportées aux nœuds de cache hébergés par Windows
- La distribution WSL du cache connecté utilise désormais Ubuntu 24.04 : la distribution Sous-système Windows pour Linux (WSL) utilisée par le cache connecté a été mise à jour vers Ubuntu 24.04 (était 22.04). Cette modification garantit que la distribution WSL est à jour avec les derniers correctifs et fonctionnalités de sécurité.
- Le conteneur de cache connecté utilise désormais l’environnement Docker Ubuntu 24.04 : le conteneur de cache connecté s’exécute désormais à l’aide d’un environnement Docker Ubuntu 24.04 (était 22.04). Cette modification garantit que l’environnement de conteneur est à jour avec les derniers correctifs et fonctionnalités de sécurité.
- Les proxys d’inspection TLS ne provoquent plus d’erreur IoT Edge lors de l’installation du cache connecté : Correction d’un bogue qui entraînait une gestion incorrecte de la chaîne de chemin du certificat proxy, ce qui entraînait des erreurs IoT Edge lors de l’installation du cache connecté. Ajout d’une étape de vérification de certificat intermédiaire au processus d’installation sur les nœuds de cache hébergés par Windows et Linux. Les appels directs à *.prod.do.dsp doivent être activés pour que l’installation réussisse.
- Améliorations de la sécurité : gardé intentionnellement vague pour protéger les versions précédentes du cache connecté.
Améliorations apportées aux nœuds de cache hébergés Linux
- Le conteneur de cache connecté utilise désormais l’environnement Docker Ubuntu 24.04 : le conteneur de cache connecté s’exécute désormais à l’aide d’un environnement Docker Ubuntu 24.04 (était 22.04). Cette modification garantit que l’environnement de conteneur est à jour avec les derniers correctifs et fonctionnalités de sécurité.
- Les proxys d’inspection TLS ne provoquent plus d’erreur IoT Edge lors de l’installation du cache connecté : Correction d’un bogue qui entraînait une gestion incorrecte de la chaîne de chemin du certificat proxy, ce qui entraînait des erreurs IoT Edge lors de l’installation du cache connecté. Ajout d’une étape de vérification de certificat intermédiaire au processus d’installation sur les nœuds de cache hébergés par Windows et Linux. Les appels à *.prod.do.dsp doivent être activés pour que l’installation réussisse.
- Améliorations de la sécurité : gardé intentionnellement vague pour protéger les versions précédentes du cache connecté.
Script d’installation hébergé par Windows v2.0.0.2
Publication : 7/02/2025
Cette version contient uniquement des modifications apportées aux scripts d’installation hébergés par Windows pour le cache connecté. Pour tirer parti de ces modifications, vous devez redéployer vos nœuds de cache existants à l’aide du script d’installation mis à jour.
Améliorations
- Supprime la dépendance aux ports AMQP/MQTT : les nœuds de cache déployés à l’aide de ce script d’installation mis à jour n’utilisent plus les ports AMQP (5671) ou MQTT (8883). Cette modification simplifie la configuration réseau des nœuds de cache et réduit le nombre de ports qui doivent être ouverts dans votre groupe de sécurité réseau.
-
Améliore le nettoyage lors de la désinstallation : les nœuds de cache hébergés par Windows suppriment désormais les règles de proxy de port lorsqu’ils sont désinstallés à l’aide du
uninstallmcconwsl.ps1script. Cette modification garantit que les règles de transfert de port WSL de l’ordinateur hôte sont nettoyées correctement lors de la désinstallation du cache connecté. - Modifications des codes d’erreur d’installation du code décimal au code hexadécimal : les codes d’erreur d’installation pour les nœuds de cache hébergés par Windows sont désormais affichés au format de code hexadécimal, ce qui améliore la lisibilité du code d’erreur.
- Utilise le proxy configuré pour effectuer l’installation : si un proxy a été configuré pour le nœud de cache hébergé par Windows dans Portail Azure, le nœud de cache utilise le proxy spécifié lors de l’installation.
Préversion publique
Publication : 30/10/2024
Pour les clients qui ont installé des versions antérieures du cache connecté, cette version contient des modifications cassants qui affectent les nœuds de cache hébergés Linux et hébergés par Windows. Pour plus d’informations, consultez la page de documentation de la préversion anticipée.
Nouvelle version du conteneur de cache connecté
- v1.2.1.2076_E
Mises à jour des fonctionnalités
- Métriques et graphiques dans Portail Azure : vous pouvez désormais visualiser les graphiques sortie sortante et Volume par type de contenu pour votre nœud de cache sur Portail Azure. Vous pouvez également créer des graphiques de surveillance personnalisés pour vos nœuds de cache. Cette fonctionnalité se trouve sous l’onglet Métriques sur Portail Azure.
- Nœuds de cache pour les ordinateurs hôtes Windows ou Linux : les nœuds de cache peuvent désormais être créés et déployés sur un ordinateur hôte Windows ou Linux ordinateurs hôtes en choisissant le système d’exploitation lors de la création de nœuds de cache.
- Ubuntu 22.04 LTS : les nœuds de cache peuvent désormais être déployés sur Ubuntu 22.04 LTS.
- Azure prise en charge de l’interface CLI : les nœuds de cache peuvent désormais être créés et gérés via Azure CLI.
- Proxy : nous avons ajouté la prise en charge de l’intégration du proxy non authentifié et du proxy cloud.
- Mises à jour : vos nœuds de cache sont désormais mis à jour automatiquement et nous avons également ajouté la possibilité de définir l’anneau de mise à jour de chaque nœud de cache pour régir la cadence des mises à jour du conteneur de cache connecté Microsoft.
Correctifs
- Nous avons résolu divers bogues pour obtenir une expérience d’installation plus fluide.