Udostępnij przez


Znane problemy: Azure VMware Solution

W tym artykule opisano obecnie znane problemy z rozwiązaniem Azure VMware Solution.

Zapoznaj się z tabelą, aby znaleźć szczegółowe informacje na temat dat rozwiązania lub możliwych obejść. Aby uzyskać więcej informacji na temat różnych ulepszeń funkcji i poprawek błędów w rozwiązaniu Azure VMware Solution, zobacz Co nowego.

Issue Data odnalezienia Workaround Data rozwiązania
Hosty usługi Azure VMware Solution i skojarzone maszyny wirtualne mogą nie odpowiadać z powodu problemu ze sterownikiem ESXi Mellanox. 22 października 2025 r. Firma Microsoft aktywnie monitoruje i ogranicza ten problem oraz powiadamia wszystkich klientów, których to dotyczy, że konieczne jest pilne uaktualnienie w celu rozwiązania tego problemu. 22 października 2025 r. — rozwiązane w 8.0_U3f ESXi
Kompresja i deduplikacja są domyślnie wyłączone w klastrach opartych na OSA vSAN. To zachowanie jest obserwowane począwszy od klastra-2 do wewnątrz, podczas gdy klaster-1 został wdrożony z konfiguracją domyślną. 29 Wrzesień 2025 Aby rozwiązać ten problem, użyj istniejącego polecenia Set-vSANCompressDedupe Run, aby włączyć kompresję i deduplikację. Kliknij link , aby dowiedzieć się więcej na temat polecenia cmdlet Set-vSANCompressDedupe. N/A
VMSA-2025-0016 Aktualizacje programu VMware vCenter Server i NSX dotyczą wielu luk w zabezpieczeniach (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). 29 Wrzesień 2025 Te luki w zabezpieczeniach nie mają zastosowania do rozwiązania Azure VMware Solution, ponieważ mamy istniejące mechanizmy kontroli wyrównywania w celu ograniczenia ryzyka wykorzystania. N/A
VMSA-2025-0015 Aktualizacje narzędzi VMware Aria Operations i VMware Tools dotyczą wielu luk w zabezpieczeniach (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). 29 Wrzesień 2025 Firma Microsoft potwierdziła, że te luki w zabezpieczeniach wpływają na rozwiązanie Azure VMware Solution. Firma Microsoft zdecydowanie zaleca natychmiastowe uaktualnianie narzędzi VMware Aria Operations i VMware Tools do korygowania. Aby skorygować cve-2025-41244, zastosuj wersję 12.5.4 lub 13.0.5 narzędzi VMware przy użyciu polecenia Uruchom rozwiązanie Azure VMware Set-Tools-Repo. 29 Wrzesień 2025
VMSA-2025-0014 Aktualizacje programu VMware vCenter Server dotyczą luki w zabezpieczeniach typu "odmowa usługi". 29 lipca 2025 r. Firma Microsoft wie o błędach VMSA-2025-0014, która zawiera szczegółowe informacje na temat luki w zabezpieczeniach typu "odmowa usługi" o umiarkowanej ważności w programie vCenter Server. Nasza ocena zabezpieczeń ustaliła, że ten problem stanowi niskie ryzyko dla platformy Azure VMware Solution. Ta luka w zabezpieczeniach zostanie uwzględniona w ramach naszych regularnych, zaplanowanych cykli konserwacji i aktualizacji. Od klientów nie są wymagane żadne natychmiastowe działania. N/A
VMSA-2025-0013 VMXNET3 integer-overflow, liczba całkowita maszyny wirtualnej VMCI podpełnienie, przepełnienie sterty PVSCSI i luki w zabezpieczeniach ujawniania informacji o elementach vSocket. 15 lipca 2025 r. Firma Microsoft zweryfikowała możliwość stosowania luk w zabezpieczeniach w usłudze Azure VMware Solution i wskazała luki w zabezpieczeniach w połączonym skorygowanym wyniku ochrony środowiska na poziomie 9,3. Klienci powinni podjąć dodatkowe środki ostrożności podczas udzielania dostępu administracyjnego do maszyn wirtualnych gościa do momentu rozwiązania aktualizacji. Aby uzyskać dodatkowe informacje na temat luki w zabezpieczeniach, zobacz ten wpis w blogu (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). 29 lipca 2025 r. — rozwiązane w 8.0_U3f ESXi
Zmiana domyślnej nazwy NSX tier-1 może spowodować, że niektóre funkcje NSX dodane za pośrednictwem witryny Azure Portal, takie jak strefa DNS i strona Segment, nie działają zgodnie z oczekiwaniami. Czerwiec 2025 r. Usługa Azure VMware Solution używa nazwy NSX tier-1 "TNTxx-T1" (gdzie xx jest wewnętrznym identyfikatorem dzierżawy) dla tych funkcji. W związku z tym nie należy zmieniać domyślnej nazwy warstwy 1. N/A
Tworzenie reguł zapory bramy stanowej skojarzonych z domyślnym rozwiązaniem Azure VMware Solution NSX-T w warstwie 0 powoduje niepożądane/nieoczekiwane zachowanie. Maj 2025 r. Usługa Azure VMware Solution jest wdrażana przy użyciu bezstanowego routera NSX-T warstwy 0. W związku z tym reguły zapory stanowej są niezgodne, mimo że interfejs użytkownika NSX-T może na to zezwalać. Zastosuj usługi stanowe i/lub reguły zapory na routerze warstwy 1. N/A
Hosty Azure VMware Solution mogą wystąpić o wysokim błędzie pNIC z powodu przelewów bufora. Otrzymuj alarm w odniesieniu do "Wykryto wysoki współczynnik błędów pNic" na hostach w klastrach vSAN podczas korzystania z kart sieciowych Mellanox Czerwiec 2025 r. Alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. N/A
VMSA-2025-0012 Wiele luk w zabezpieczeniach (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) zidentyfikowanych w programie VMware NSX. Maj 2025 r. Luka w zabezpieczeniach opisana w dokumencie Broadcom nie ma zastosowania do rozwiązania Azure VMware Solution ze względu na istniejące mechanizmy kontroli wyrównywania, co zmniejsza ryzyko wykorzystania. Nadchodząca wersja NSX zawiera poprawkę umożliwiającą rozwiązanie tej luki w zabezpieczeniach.
VMSA-2025-0010 Zidentyfikowano wiele luk w zabezpieczeniach (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) w programach VMware ESXi i vCenter Server. Maj 2025 r. Firma Microsoft potwierdziła możliwość zastosowania tych luk w zabezpieczeniach w rozwiązaniu Azure VMware Solution. Istniejące mechanizmy kontroli zabezpieczeń, w tym ograniczenia roli administratora chmury i izolacja sieci, są uważane za znacznie ograniczające wpływ tych luk w zabezpieczeniach przed oficjalnym stosowaniem poprawek. Luki w zabezpieczeniach, które zostały rozstrzygnięte za pomocą połączonego skorygowanego wyniku środowiskowego 6,8 w rozwiązaniu Azure VMware Solution. Dopóki aktualizacja nie zostanie rozwiązana, klienci powinni zachować ostrożność podczas udzielania dostępu administracyjnego do maszyn wirtualnych gościa i aktywnie monitorować wszelkie działania administracyjne wykonywane na nich. N/A
VMSA-2025-0007 Aktualizacja narzędzi VMware tools usuwa niezabezpieczoną lukę w zabezpieczeniach obsługi plików (CVE-2025-22247). Maj 2025 r. Aby skorygować cve-2025-22247, zastosuj wersję 12.5.2 narzędzi VMware przy użyciu polecenia Uruchom rozwiązanie Azure VMware Set-Tools-Repo. Maj 2025 r.
Hosty ESXi mogą napotkać problemy operacyjne, jeśli domyślne rejestrowanie reguł NSX Layer-2 DFW jest włączone. Więcej informacji można uzyskać w tym artykule z bazy wiedzy Broadcom: hosty ESXi mogą napotkać problemy operacyjne, jeśli domyślne rejestrowanie reguł systemu plików DFW L2 jest włączone. Maj 2025 r. Nie zaleca się włączania rejestrowania domyślnej reguły warstwy 2 systemu plików DFW w środowisku produkcyjnym przez dłuższy czas. Jeśli rejestrowanie musi być włączone w regule L2, zaleca się utworzenie nowej reguły L2 specyficznej dla danego przepływu ruchu i włączenie rejestrowania tylko dla tej reguły. Zobacz artykuł z bazy wiedzy Broadcom 326455.. N/A
W przypadku programu VMware HCX w wersji 4.10.3 lub starszej próbuje pobrać pakiety uaktualnienia lub łącznik OVA bezpośrednio z interfejsu użytkownika menedżera HCX (port 443) z powodu likwidacji zewnętrznego serwera magazynu obrazów. Więcej informacji można uzyskać w tym artykule z bazy wiedzy Broadcom: Upgrade Bundle Download from 443 UI will Fail in All HCX versions before 4.11 (Pobieranie pakietu uaktualnienia z interfejsu użytkownika 443 zakończy się niepowodzeniem we wszystkich wersjach HCX przed 4.11) Kwiecień 2025 r. W najbliższych tygodniach rozpoczniemy uaktualnianie wszystkich klientów rozwiązania Azure VMware Solution do rozwiązania HCX 4.11.0. Zapewni to klientom dostęp do pakietów uaktualnień łącznika HCX, które będą przechowywane w magazynie danych vSAN. Do tego czasu wszyscy klienci będą musieli przesłać wniosek o pomoc techniczną w celu uzyskania wymaganych pakietów uaktualnienia. Maj 2025 r.
VMSA-2025-0005 Program VMware Tools for Windows update usuwa lukę w zabezpieczeniach obejścia uwierzytelniania (CVE-2025-22230). Kwiecień 2025 r. Aby skorygować cve-2025-22230, zastosuj wersję 12.5.1 narzędzi VMware przy użyciu polecenia Uruchom rozwiązanie Azure VMware Set-Tools-Repo. Maj 2025 r.
Jeśli jesteś użytkownikiem av64, możesz zauważyć alarm "Stan innych obiektów sprzętowych" na hostach w programie vCenter Server. Ten alarm nie wskazuje problemu sprzętowego. Jest on wyzwalany, gdy dziennik zdarzeń systemu (SEL) osiągnie próg pojemności zgodnie z programem vCenter Server. Pomimo alarmu host pozostaje w dobrej kondycji bez wykrytych podpisów błędów związanych ze sprzętem, a w rezultacie nie są oczekiwane żadne zdarzenia wysokiej dostępności. Można bezpiecznie kontynuować obsługę chmury prywatnej bez przerw. Alarm ma tylko dwa możliwe stany — zielony i czerwony — bez stanu ostrzeżenia pośredniego. Gdy stan zmieni się na czerwony, pozostanie czerwony, nawet jeśli warunki poprawią się do tego, co zwykle kwalifikuje się jako ostrzeżenie. Kwiecień 2025 r. Ten alarm powinien być traktowany jako ostrzeżenie i nie będzie mieć wpływu na funkcjonalność chmury prywatnej. Firma Microsoft dostosowuje progi alarmu, aby nie otrzymywać alertów w programie vCenter Server. Komunikat można zamknąć w programie vCenter, co spowoduje jego wyczyszczenie do momentu ponownego wystąpienia. Październik 2025 r.
Po wdrożeniu chmury prywatnej AV48 może zostać wykryty wysoki współczynnik błędów pNIC. Sprawdź widok wydajności sieci vSAN hosta, aby uzyskać szczegółowe informacje, jeśli alert jest aktywny w kliencie vSphere. Kwiecień 2025 r. Alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. Kwiecień 2025 r.
VMSA-2025-0004 Przepływ stertowy vmCI, dowolny zapis ESXi i luki w zabezpieczeniach dotyczące ujawniania informacji. Marzec 2025 r. Firma Microsoft zweryfikowała możliwość stosowania luk w zabezpieczeniach w usłudze Azure VMware Solution i wskazała luki w zabezpieczeniach w połączonym skorygowanym wyniku ochrony środowiska na poziomie 9.4. Klienci powinni podjąć dodatkowe środki ostrożności podczas udzielania dostępu administracyjnego do maszyn wirtualnych gościa do momentu rozwiązania aktualizacji. Aby uzyskać dodatkowe informacje na temat luki w zabezpieczeniach i zaangażowania firmy Microsoft, zobacz ten wpis w blogu. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) Marzec 2025 r. — rozwiązane w 8.0_U2d ESXi
Problem 3464419: po uaktualnieniu użytkowników HCX 4.10.2 nie można zalogować się lub wykonać różnych operacji zarządzania. 2024 None Grudzień 2024 r. — rozwiązane w rozwiązaniu HCX 4.10.3
Po wdrożeniu klastra AV64 w chmurze prywatnej alert dotyczący zgodności sprzętu vSAN jest aktywny w kliencie vSphere. 2024 Alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. 2024
VMSA-2024-0021 Rozwiązanie VMware HCX usuwa uwierzytelniony błąd polegający na wstrzyknięciu kodu SQL (CVE-2024-38814) 2024 None Październik 2024 r. — rozwiązanie w rozwiązaniu HCX 4.10.1, HCX 4.9.2 i HCX 4.8.3
VCenter Server vpxd ulega awarii podczas używania znaków specjalnych w nazwach sieci z VMware HCX. Aby uzyskać więcej informacji, zobacz vpxd crash with duplicate key value in "vpx_nw_assignment" when using HCX-IX for migrations (323283) (Awarie vpxd ze zduplikowaną wartością klucza w vpx_nw_assignment) podczas korzystania z HCX-IX na potrzeby migracji (323283). Listopad 2024 r. Unikaj używania znaków specjalnych w nazwach sieci usługi Azure VMware Solution. Listopad 2024 r.
Nowa chmura prywatna w warstwie Standardowa jest wdrażana przy użyciu programu vSphere 7, a nie vSphere 8 w regionie Australia Wschodnia (zasobniki 4 i 5). Październik 2024 r. Zasobniki 4 i 5 w Australii Wschodniej mają wdrożona poprawka. Luty 2025 rok
VMSA-2024-0020 Iniekcja poleceń VMware NSX, lokalna eskalacja uprawnień i luka w zabezpieczeniach fałszowania zawartości. Październik 2024 r. Luka w zabezpieczeniach wymieniona w dokumencie Broadcom nie ma zastosowania do rozwiązania Azure VMware Solution, ponieważ wspomniany wektor ataku nie ma zastosowania. N/A
VMSA-2024-0019 Luka w zabezpieczeniach dotycząca eskalacji protokołu DCERPC i uprawnień lokalnych Wrzesień 2024 r. Firma Microsoft, współpracując z Broadcom, wskazała na ryzyko CVE-2024-38812 w skorygowanym wyniku ochrony środowiska na poziomie 6,8 i CVE-2024-38813 z skorygowanym wynikiem ochrony środowiska na poziomie 6,8. Korekty z wyników podstawowych były możliwe ze względu na izolację sieciową dostępu do protokołu DCERPC programu Azure VMware Solution vCenter Server (porty 2012, 2014 i 2020 nie są widoczne za pośrednictwem żadnej interakcyjnej ścieżki sieciowej) oraz wiele poziomów uwierzytelniania i autoryzacji niezbędnych do uzyskania interaktywnego dostępu do serwera VMware Solution vCenter Server. Ze względu na najnowsze aktualizacje broadcom w dniu 11.18.2024 r., które zmieniają wersję oprogramowania, która rozwiązuje problemy, poprawki są opóźnione, a obsługa programu VCF 5.2.1 dla usługi Azure VMware Solution jest w toku. N/A
Nowe rozproszone klastry chmury prywatnej są wdrażane za pomocą środowiska vSphere 7, a nie vSphere 8. Wrzesień 2024 r. Wdrożona poprawka klastrów rozproszony. Luty 2025 rok
Usługa Zerto DR nie jest obecnie obsługiwana w przypadku jednostki SKU AV64. Jednostka SKU AV64 używa bezpiecznego rozruchu hosta ESXi, a odzyskiwanie po awarii Zerto nie zaimplementowało podpisanego viB dla instalacji ESXi. 2024 Zerto DR obsługuje teraz w pełni AV64. Kwiecień 2025 r.
Nowa chmura prywatna SKU AV36P jest wdrażana za pomocą programu vSphere 7, a nie vSphere 8. Wrzesień 2024 r. Wdrożono poprawkę jednostki SKU AV36P, rozwiązano problem. Wrzesień 2024 r.
VMSA-2024-0011 Luka w zabezpieczeniach dotycząca braku ograniczeń odczytu/zapisu (CVE-2024-22273) Czerwiec 2024 r. Firma Microsoft potwierdziła możliwość zastosowania luki w zabezpieczeniach CVE-2024-22273 i zostanie ona rozwiązana w wersji ESXi 8.0u2b. Lipiec 2024 r. — rozwiązane w wersji ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) Obejście uwierzytelniania integracji programu VMware ESXi usługi Active Directory Lipiec 2024 r. Usługa Azure VMware Solution nie zapewnia integracji z usługą Active Directory i nie jest podatna na ten atak. N/A
VMSA-2024-0012 Wiele luk w zabezpieczeniach protokołu DCERPC i lokalnych eskalacji uprawnień Czerwiec 2024 r. Firma Microsoft, współpracując z Broadcom, oceniała ryzyko wystąpienia tych luk w zabezpieczeniach przy skorygowanym wyniku ochrony środowiska na poziomie 6,8 lub niższym. Korekty wyniku podstawowego były możliwe ze względu na izolację sieci serwera VMware Solution vCenter (porty 2012, 2014 i 2020 nie są widoczne za pośrednictwem żadnej interaktywnej ścieżki sieciowej) oraz wiele poziomów uwierzytelniania i autoryzacji niezbędnych do uzyskania interaktywnego dostępu do segmentu sieci programu vCenter Server. Listopad 2024 r. — rozwiązane w programie vCenter Server 8.0_U2d
VMSA-2024-0006 Luka w zabezpieczeniach zapisu ESXi Use-after-free i Out-of-bounds marzec 2024 W przypadku rozwiązania ESXi 7.0 firma Microsoft współpracowała z Broadcom w ramach wprowadzania ESXi 7.0U3o poprawki specyficznej dla usługi AVS. W przypadku wdrożenia w wersji 8.0 rozwiązanie Azure VMware Solution wdraża program vCenter Server 8.0 U2b i ESXi 8.0 U2b , który nie jest narażony na zagrożenia. Sierpień 2024 r. — rozwiązane w systemach ESXi 7.0U3o i vCenter Server 8.0 U2b i ESXi 8.0 U2b
Maszyny wirtualne urządzenia VMware HCX w wersji 4.8.0 (NE) działające w trybie wysokiej dostępności mogą występować sporadycznie w trybie wstrzymania pracy w trybie failover. Aby uzyskać więcej informacji, zobacz HCX — urządzenia NE w trybie wysokiej dostępności sporadycznie w trybie failover (96352) Styczeń 2024 r. Unikaj uaktualniania do programu VMware HCX 4.8.0, jeśli używasz urządzeń NE w konfiguracji wysokiej dostępności. Luty 2024 — Rozwiązano problem w programie VMware HCX 4.8.2
Po uruchomieniu kreatora diagnostyki usługi VMware HCX Service Mesh wszystkie testy diagnostyczne zostaną pomyślnie wykonane (zielony znacznik wyboru), ale zostaną zgłoszone nieudane sondy. Zobacz HCX — test diagnostyczny usługi Service Mesh zwraca 2 nieudane sondy 2024 Naprawiono w wersji 4.9 lub nowszej. Rozwiązano problem w rozwiązaniu HCX 4.9.2
Jednostka SKU AV64 obsługuje obecnie zasady magazynu RAID-1 FTT1, RAID-5 FTT1 i RAID-1 FTT2 vSAN. Aby uzyskać więcej informacji, zobacz Av64 supported RAID configuration (Obsługiwana konfiguracja raid w usłudze AV64) Listopad 2023 r. Jednostka SKU AV64 obsługuje teraz 7 domen błędów i wszystkich zasad magazynu sieci vSAN. Aby uzyskać więcej informacji, zobacz AV64 supported Azure regions (Obsługiwane regiony platformy Azure w usłudze AV64) Czerwiec 2024 r.
VMSA-2023-023 Luka w zabezpieczeniach dotycząca zapisu poza granicami programu VMware vCenter Server (CVE-2023-34048) została upubliczniona w październiku 2023 r. Październik 2023 Przeprowadzono ocenę ryzyka CVE-2023-03048 i określono, że w rozwiązaniu Azure VMware Solution istnieją wystarczające mechanizmy kontroli, aby zmniejszyć ryzyko cve-2023-03048 z wyniku podstawowego CVSS o wartości 9,8 do dostosowanego wyniku środowiskowego 6,8 lub niższego. Korekty wyniku podstawowego były możliwe ze względu na izolację sieci serwera VMware Solution vCenter (porty 2012, 2014 i 2020 nie są widoczne za pośrednictwem żadnej interaktywnej ścieżki sieciowej) oraz wiele poziomów uwierzytelniania i autoryzacji niezbędnych do uzyskania interaktywnego dostępu do segmentu sieci programu vCenter Server. Rozwiązanie Azure VMware Solution jest obecnie wdrażane w wersji 7.0U3o , aby rozwiązać ten problem. Marzec 2024 r. — rozwiązane w wersji ESXi 7.0U3o
Po uaktualnieniu chmury prywatnej NSX-T centrum danych do wersji 3.2.2 zostanie zgłoszony alarm dns menedżera usługi NSX-T — usługi przesyłania dalej nadrzędnego serwera luty 2023 Włącz dostęp do Internetu w chmurze prywatnej, alarm jest zgłaszany, ponieważ menedżer NSX-T nie może uzyskać dostępu do skonfigurowanego serwera DNS Cloudflare. W przeciwnym razie zmień domyślną strefę DNS, aby wskazywała prawidłowy i osiągalny serwer DNS. luty 2023
Po uaktualnieniu chmury prywatnej NSX-T centrum danych do wersji 3.2.2 zostanie podniesiona pojemność menedżera NSX-T — maksymalny próg pojemności 2023 Alarm zgłoszony, ponieważ w chmurze prywatnej istnieje więcej niż cztery klastry ze średnim współczynnikiem formy dla urządzenia ujednoliconego NSX-T Data Center. Współczynnik formularzy należy skalować w górę do dużego rozmiaru. Ten problem powinien zostać wykryty przez firmę Microsoft, ale można również otworzyć wniosek o pomoc techniczną. 2023
Podczas kompilowania usługi VMware HCX z licencją Enterprise opcja Replikacja wspomagana migracja za pomocą narzędzia vMotion nie jest dostępna. 2023 Domyślny profil obliczeniowy VMware HCX nie ma włączonej opcji Replikacja wspomagana migracja za pomocą narzędzia vMotion. W kliencie VMware Solution vSphere platformy Azure wybierz opcję VMware HCX i zmodyfikuj domyślny profil obliczeniowy, aby włączyć migrację z asystowaną replikacją vMotion. 2023
Po pierwszym zalogowaniu się do klienta vSphere Alerty kondycji vSAN są pomijane w kliencie vSphere Client 2021 Alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. 2021
Podczas dodawania klastra do mojej chmury prywatnej alerty Cluster-n: vSAN physical disk alarm "Operation" i Cluster-n: vSAN cluster configuration consistency (Spójność konfiguracji klastra vSAN) są aktywne w kliencie vSphere Client 2021 Ten alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. 2021
VMSA-2021-002 ESXiArgs Luka w zabezpieczeniach OpenSLP nagłośniona w lutym 2023 r. 2021 Wyłączanie usługi OpenSLP Luty 2021 — Rozwiązano w rozwiązaniu ESXi 7.0 U3c

W tym artykule przedstawiono bieżące znane problemy z rozwiązaniem Azure VMware Solution.

Aby uzyskać więcej informacji, zobacz About Azure VMware Solution (Informacje o rozwiązaniu Azure VMware Solution).