Teilen über


Versionshinweise zu Azure Stack Edge 2403

GILT FÜR:Yes for Pro GPU SKUAzure Stack Edge Pro – GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

In den folgenden Versionshinweisen werden schwerwiegende ungelöste und behobene Probleme für das Release 2403 für Azure Stack Edge-Geräte beschrieben. Funktionen und Probleme, die nur für ein bestimmtes Modell von Azure Stack Edge gelten, sind jeweils entsprechend gekennzeichnet.

Die Versionshinweise werden fortlaufend aktualisiert, und wenn schwerwiegende Probleme festgestellt werden, die eine Problemumgehung erfordern, werden sie hinzugefügt. Lesen Sie vor der Bereitstellung Ihres Geräts die Informationen in den Versionshinweisen sorgfältig durch.

Dieser Artikel bezieht sich auf das Release 2403 von Azure Stack Edge, das der Softwareversionsnummer 3.2.2642.2487 zugeordnet ist.

Warnung

In diesem Release muss die Packet Core-Version auf AP5GC 2308 aktualisiert werden, bevor Sie auf Azure Stack Edge 2403 aktualisieren. Ausführliche Schritte finden Sie in den Versionshinweisenzu Azure Private 5G Core 2308. Wenn Sie das Update auf Azure Stack Edge 2403 vor der Aktualisierung auf Packet Core 2308.0.1 durchführen, kommt es zu einem Ausfall des gesamten Systems. In diesem Fall müssen Sie den Azure Kubernetes-Dienstcluster auf Ihrem Azure Stack Edge-Gerät löschen und erneut erstellen. Jedes Mal, wenn Sie das Kubernetes-Workloadprofil ändern, werden Sie zum Kubernetes-Update aufgefordert. Fahren Sie fort, und wenden Sie das Update an.

Unterstützte Updatepfade

Damit Sie das Update 2403 anwenden können, muss auf Ihrem Gerät mindestens die Version 2303 ausgeführt werden.

  • Wenn nicht die mindestens erforderliche Version ausgeführt wird, wird der folgende Fehler angezeigt:

    Das Updatepaket kann nicht installiert werden, weil seine Abhängigkeiten nicht erfüllt sind.

  • Sie können von 2207 oder höher auf 2303 aktualisieren und dann das Update auf 2403 durchführen.

Sie können mit den folgenden Updatepfaden auf die neueste Version aktualisieren:

Aktuelle Version der Azure Stack Edge-Software und Kubernetes Update auf Azure Stack Edge-Software und Kubernetes Gewünschtes Update auf 2403
2207 2303 2403
2209 2303 2403
2210 2303 2403
2301 2303 2403
2303 Direkt zu 2403

Neuigkeiten

Das Release 2403 verfügt über folgende neue Funktionen und Erweiterungen:

  • Die Unterstützung von Azure Kubernetes Service-Telemetriedaten in Azure Stack Edge wurde als veraltet eingestuft.
  • Unterstützung von Zonenbezeichnungen für Kubernetes-Cluster mit zwei Knoten
  • Hyper-V-VM-Verwaltung, Überwachung der Speicherauslastung auf dem Azure Stack Edge-Host

In diesem Release behobene Probleme

Nein Funktion Problem
1. Clustering Beim Zwei-Knoten-Kaltstart des Servers werden VM-Clusterressourcen mit Hochverfügbarkeit als offline angezeigt. „ColdStartSetting“ wurde in „AlwaysStart“ geändert.
2. Unterstützung des Marketplace-Image Es wurde ein Fehler behoben, der dazu geführt hat, dass das Windows Marketplace-Image in Azure Stack Edge A und TMA zugelassen wurde.
3. Netzwerkkonnektivität Die VM-NIC-Linkfluktuation nach dem Aus-/Einschalten von Azure Stack Edge, die den Verlust der DHCP-IP-Adresse des virtuellen Computers zur Folge haben kann, wurde behoben.
4. Netzwerkkonnektivität Aufgrund von Proxy-ARP-Konfigurationen in einigen Kundenumgebungen werden bei der Überprüfung vom Typ IP-Adresse verwendet False Positives zurückgegeben, obwohl kein Endpunkt im Netzwerk die IP-Adresse verwendet. Der Fix überspringt die ARP-basierte VM-Überprüfung IP-Adresse verwendet, wenn die IP-Adresse aus einem internen Netzwerk zugewiesen wird, das von Azure Stack Edge verwaltet wird.
5. Netzwerkkonnektivität Für den VM-NIC-Änderungsvorgang tritt nach drei Stunden ein Timeout auf, wodurch andere VM-Aktualisierungsvorgänge blockiert werden. In Microsoft Kubernetes-Clustern bleiben von persistenten Volumes abhängige Pods hängen. Das Problem tritt auf, wenn mehrere NICs innerhalb eines virtuellen Computers von einem virtuellen VLAN-Netzwerk in ein virtuelles Netzwerk ohne VLAN übertragen werden. Nach dem Fix tritt für den VM-NIC-Änderungsvorgang schnell ein Timeout auf, und die VM-Aktualisierung wird nicht blockiert.
6. Kubernetes Allgemeine Verbesserungen der Resilienz von Kubernetes mit zwei Knoten, z. B. Erhöhung des Arbeitsspeichers für die Steuerungsebene für den AKS-Workloadcluster, Erhöhung der Grenzwerte für etcd, Multireplikate und Unterstützung von harter Antiaffinität für zentrale DNS- und Azure-Datenträger-CSI-Controller-Pods sowie Verbesserung von VM-Failoverzeiten.
7. Computediagnose und -Update Resilienzbezogene Fixes
8. Sicherheit STIG-Sicherheitsfixes für Mariner-Gastbetriebssystem für Azure Kubernetes Service in Azure Stack Edge
9. VM-Vorgänge Wenn der Host in einem Azure Stack Edge-Cluster, der eine AP5GC-Workload bereitstellt, nach dem Testen des Aus- und Einschaltens des Hosts einen vorübergehenden Fehler bei der CPU-Gruppenkonfiguration zurückgibt, stürzt AzSHostAgent ab. Dies führte zu einem VM-Vorgangsfehler. Durch den Fix wurde AzSHostAgent resilient gegenüber einem vorübergehenden CPU-Gruppenfehler.

Bekannte Probleme in dieser Version

Nein Funktion Problem Problemumgehung/Kommentare
1. Azure Storage-Explorer Das automatisch vom Azure Stack Edge-Gerät generierte Blob Storage-Endpunktzertifikat funktioniert möglicherweise nicht ordnungsgemäß mit dem Azure Storage-Explorer. Ersetzen Sie das Blob Storage-Endpunktzertifikat. Eine ausführliche Anleitung finden Sie unter Bereitstellen eigener Zertifikate.
2. Netzwerkkonnektivität Wenn bei einem Azure Stack Edge Pro 2-Cluster mit zwei Knoten und einem kombinierten virtuellen Switch für Port 1 und Port 2 ein Port 1-Link oder ein Port 2-Link ausfällt, kann es bis zu fünf Sekunden dauern, bis die Netzwerkkonnektivität am verbleibenden aktiven Port wieder verfügbar ist. Wenn ein Kubernetes-Cluster diesen kombinierten virtuellen Switch für Verwaltungsdatenverkehr verwendet, ist die Pod-Kommunikation ggf. bis zu fünf Sekunden lang unterbrochen.
3. Virtueller Computer Nach dem Herunterfahren des Hosts oder des virtuellen Computers für den Kubernetes-Knotenpool kann es vorkommen, dass Kubelet auf der Knotenpool-VM aufgrund eines statischen CPU-Richtlinienfehlers nicht gestartet werden kann. Die Knotenpool-VM hat den Status Nicht bereit, und Pods werden auf diesem virtuellen Computer nicht geplant. Öffnen Sie eine Supportsitzung, stellen Sie eine SSH-Verbindung mit der Knotenpool-VM her, und führen Sie dann die unter Ändern der CPU-Manager-Richtlinie beschriebenen Schritte aus, um das Problem mit dem Kubelet-Dienst zu behandeln.

Bekannte Probleme aus vorherigen Releases

Die folgende Tabelle enthält eine Zusammenfassung der bereits aus früheren Releases bekannten Probleme.

Nein. Funktion Problem Problemumgehung/Kommentare
1. Azure Stack Edge Pro + Azure SQL Zum Erstellen einer SQL-Datenbank ist Administratorzugriff erforderlich. Gehen Sie anstelle der Schritte 1-2 in Erstellen der SQL-Datenbank wie folgt vor.
1. Aktivieren Sie in der lokalen Benutzeroberfläche des Geräts die Computeschnittstelle. Wählen Sie Compute > Portnr. > Für Compute aktivieren > Anwenden aus.
2. Laden Sie sqlcmd aus dem SQL-Befehlshilfsprogramm auf Ihren Clientcomputer herunter.
3. Stellen Sie eine Verbindung mit der IP-Adresse der Computeschnittstelle (dem aktivierten Port) her, und fügen Sie am Ende der Adresse „,1401“ hinzu.
4. Der endgültige Befehl sieht wie folgt aus: sqlcmd -S {IP-Adresse-der-Schnittstelle},1401 -U SA -P "Starkes!Kennw0rt". Danach sollten die Schritte 3 und 4 aus der aktuellen Dokumentation identisch sein.
2. Aktualisieren Inkrementelle Änderungen an Blobs, die über Aktualisieren wiederhergestellt werden, sind NICHT möglich. Bei Blobendpunkten können Teilaktualisierungen von Blobs nach dem erneuten Laden dazu führen, dass die Aktualisierungen nicht in die Cloud hochgeladen werden. Dies betrifft beispielsweise eine Sequenz folgender Aktionen:
1. Erstellen eines Blobs in der Cloud. Oder Löschen eines zuvor hochgeladenen Blobs auf dem Gerät.
2. Aktualisieren des Blobs aus der Cloud auf der Appliance mithilfe der Aktualisierungsfunktion.
3. Aktualisieren eines Teils des Blobs mithilfe von Azure SDK-REST-APIs. Diese Aktionen können dazu führen, dass die aktualisierten Abschnitte des Blobs nicht in der Cloud aktualisiert werden.
Problemumgehung: Verwenden Sie Tools wie Robocopy, oder führen Sie reguläre Dateikopiervorgänge über Explorer oder die Befehlszeile durch, um ganze Blobs zu ersetzen.
3. Drosselung Wenn während der Drosselung neue Schreibvorgänge auf das Gerät nicht zulässig sind, tritt für Schreibvorgänge des NFS-Clients der Fehler „Zugriff verweigert“ auf. Der Fehler sieht wie folgt aus:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: Verzeichnis „test“ kann nicht erstellt werden: Zugriff verweigert
4. Blob Storage-Erfassung Wenn Sie AzCopy Version 10 für die Erfassung von Blob Storage verwenden, führen Sie AzCopy mit folgendem Argument aus: Azcopy <other arguments> --cap-mbps 2000 Wenn diese Grenzwerte für AzCopy nicht angegeben werden, wird möglicherweise eine große Anzahl von Anforderungen an das Gerät gesendet. Dies kann zu Problemen mit dem Dienst führen.
5. Mehrstufige Speicherkonten Bei der Verwendung von mehrstufigen Speicherkonten gilt Folgendes:
- Es werden nur Blockblobs unterstützt. Seitenblobs werden nicht unterstützt.
- Momentaufnahmen- oder Kopieren-APIs werden nicht unterstützt.
- Die Erfassung von Hadoop-Workloads über distcp wird nicht unterstützt, da dabei der Kopiervorgang intensiv genutzt wird.
6. Verbindung mit NFS-Freigabe Wenn mehrere Prozesse auf die gleiche Freigabe kopiert werden und das Attribut nolock nicht verwendet wird, werden beim Kopiervorgang möglicherweise Fehler angezeigt Zum Kopieren von Dateien in die NFS-Freigabe muss das Attribut nolock an den mount-Befehl übergeben werden. Beispiel: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Kubernetes-Cluster Wenn Sie auf Ihrem Gerät, auf dem ein Kubernetes-Cluster ausgeführt wird, ein Update anwenden, werden die virtuellen Kubernetes-Computer neu gestartet. In diesem Fall werden nur Pods, die mit angegebenen Replikaten bereitgestellt werden, nach einem Update automatisch wiederhergestellt. Wenn Sie einzelne Pods außerhalb eines Replikationscontrollers ohne Angabe einer Replikatgruppe erstellt haben, werden diese Pods nach dem Geräteupdate nicht automatisch wiederhergestellt. Diese Pods müssen wiederhergestellt werden.
Eine Replikatgruppe ersetzt Pods, die aus einem bestimmten Grund gelöscht oder beendet werden, z. B. Knotenfehler oder Aktualisierung eines unterbrochenen Knotens. Aus diesem Grund empfiehlt es sich, eine Replikatgruppe auch dann zu verwenden, wenn in der Anwendung nur ein einziger Pod erforderlich ist.
8. Kubernetes-Cluster Kubernetes auf Azure Stack Edge Pro wird nur mit Helm v3 oder höher unterstützt. Weitere Informationen finden Sie unter Frequently asked questions: Removal of Tiller (Häufig gestellte Fragen: Entfernen von Tiller).
9. Kubernetes Port 31000 ist für das Kubernetes-Dashboard reserviert. Port 31001 ist für die Edgecontainerregistrierung reserviert. Entsprechend sind die IP-Adressen 172.28.0.1 und 172.28.0.10 in der Standardkonfiguration jeweils für den Kubernetes-Dienst bzw. den Core DNS-Dienst reserviert. Reservierte IP-Adressen dürfen nicht verwendet werden.
10. Kubernetes In Kubernetes sind derzeit keine LoadBalancer-Dienste für mehrere Protokolle zulässig. beispielsweise ein DNS-Dienst, der auf TCP sowie auf UDP lauschen soll. Zum Umgehen dieser Einschränkung von Kubernetes mit MetalLB können für die gleiche Podauswahl zwei Dienste (einer für TCP, einer für UDP) erstellt werden. Diese Dienste verwenden denselben Freigabeschlüssel und denselben Wert spec.loadBalancerIP und nutzen so die gleiche IP-Adresse gemeinsam. IP-Adressen können auch gemeinsam genutzt werden, wenn Sie über mehr Dienste als verfügbare IP-Adressen verfügen.
Weitere Informationen finden Sie unter IP Address Sharing (Freigeben von IP-Adressen).
11. Kubernetes-Cluster Vorhandene Marketplace-Module für Azure IoT Edge können Änderungen für die Ausführung in IoT Edge auf Azure Stack Edge-Geräten erfordern. Weitere Informationen finden Sie unter Ausführen vorhandener IoT Edge-Module von Azure Stack Edge Pro FPGA-Geräten auf Azure Stack Edge Pro GPU-Gerät.
12. Kubernetes Dateibasierte Bindungseinbindungen werden mit Azure IoT Edge in Kubernetes auf dem Azure Stack Edge-Gerät nicht unterstützt. IoT Edge verwendet eine Übersetzungsebene, um ContainerCreate-Optionen in Kubernetes-Konstrukte zu übersetzen. Bei Erstellung von Binds wird das Verzeichnis hostpath zugeordnet. Daher können dateibasierte Bind-Einhängungen nicht an Pfade in IoT Edge-Containern gebunden werden. Ordnen Sie nach Möglichkeit das übergeordnete Verzeichnis zu.
13. Kubernetes Wenn Sie eigene Zertifikate für IoT Edge verwenden und diese Ihrem Azure Stack Edge-Gerät hinzufügen möchten, nachdem die Compute-Ressource auf dem Gerät konfiguriert wurde, werden die neuen Zertifikate nicht übernommen. Zum Umgehen dieses Problems sollten Sie die Zertifikate hochladen, bevor Sie die Computeressource auf dem Gerät konfigurieren. Wenn die Computeressource bereits konfiguriert ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Geräts her, und führen Sie IoT Edge-Befehle aus. Starten Sie die Pods iotedged und edgehub neu.
14. Zertifikate In bestimmten Fällen kann es einige Sekunden dauern, bis der Zertifikatsstatus in der lokalen Benutzeroberfläche aktualisiert ist. Dies kann sich in den folgenden Szenarios auf die lokale Benutzeroberfläche auswirken:
- Spalte Status auf der Seite Zertifikate
- Kachel Sicherheit auf der Seite Erste Schritte
- Kachel Konfiguration auf der Seite Übersicht
15. Zertifikate Warnungen im Zusammenhang mit Signaturkettenzertifikaten werden auch nach dem Hochladen neuer Signaturkettenzertifikate nicht aus dem Portal entfernt.
16. Webproxy Ein auf der NTLM-Authentifizierung basierender Webproxy wird nicht unterstützt.
17. Internet Explorer Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu.
18. Kubernetes Kubernetes unterstützt für Umgebungsvariablen, die von .NET-Anwendungen verwendet werden, keine Namen mit Doppelpunkt („:“). Dies ist auch erforderlich, damit das IoT Edge-Modul für Event Grid auf Azure Stack Edge-Geräten und in anderen Anwendungen funktioniert. Weitere Informationen finden Sie in der ASP.NET Core-Dokumentation. Ersetzen Sie „:“ durch einen doppelten Unterstrich. Weitere Informationen zu dem Kubernetes-Problem finden Sie hier.
19. Azure Arc und Kubernetes-Cluster Wenn yamls für Ressourcen aus dem Git-Repository gelöscht werden, werden die entsprechenden Ressourcen standardmäßig nicht aus dem Kubernetes-Cluster entfernt. Um das Löschen von Ressourcen zu erlauben, wenn sie aus dem Git-Repository gelöscht werden, legen Sie in Arc OperatorParams --sync-garbage-collection fest. Weitere Informationen finden Sie unter Löschen einer Konfiguration.
20. NFS Anwendungen, die auf Ihrem Gerät eingebundene NFS-Freigaben zum Schreiben von Daten verwenden, sollten exklusiven Schreibzugriff verwenden. Dies stellt sicher, dass die Schreibvorgänge auf dem Datenträger erfolgen.
21. Computekonfiguration In Netzwerkkonfigurationen, in denen Gateways, Switches oder Router auf ARP (Address Resolution Protocol)-Anforderungen für Systeme antworten, die nicht im Netzwerk vorhanden sind, tritt bei der Compute-Konfiguration ein Fehler auf.
22. Compute und Kubernetes Wenn Kubernetes als Erstes auf dem Gerät eingerichtet wird, beansprucht es alle verfügbaren GPUs. Daher ist es nicht möglich, nach dem Einrichten von Kubernetes Azure Resource Manager-VMs mit GPUs zu erstellen. Wenn Ihr Gerät über zwei GPUs verfügt, können Sie eine VM erstellen, die die GPU verwendet, und dann Kubernetes konfigurieren. In diesem Fall verwendet Kubernetes die eine verbleibende verfügbare GPU.
23. Benutzerdefinierte VM-Skripterweiterung Bei den Windows-VMs, die in einem früheren Release erstellt und bei denen das Gerät auf 2103 aktualisiert wurden, ist ein Problem bekannt.
Wenn Sie diesen VMs eine benutzerdefinierte Skripterweiterung hinzufügen, wird der Windows-VM-Gast-Agent (nur Version 2.7.41491.901) beim Update hängen bleiben, was zu einem Timeout bei der Erweiterungsbereitstellung führt.
So können Sie dieses Problem umgehen:
1. Stellen Sie mithilfe des Remotedesktopprotokolls (RDP) eine Verbindung mit der Windows-VM her.
2. Stellen Sie sicher, dass waappagent.exe auf dem Computer ausgeführt wird: Get-Process WaAppAgent.
3. - Sollte waappagent.exe nicht ausgeführt werden, starten Sie den Dienst rdagent neu: Get-Service RdAgent | Restart-Service. Warten Sie 5 Minuten.
4. Beenden Sie den WindowsAzureGuest.exe-Prozess, während waappagent.exe ausgeführt wird.
5. Nachdem Sie den Prozess beendet haben, wird der Prozess erneut mit der neueren Version gestartet.
6. Stellen Sie mit diesem Befehl sicher, dass die Version des Windows VM Guest Agent 2.7.41491.971 lautet: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
7. Richten Sie die benutzerdefinierte Skripterweiterung auf der Windows-VM ein.
24. Multiprozessdienst (Multi-Process Service, MPS) Wenn die Gerätesoftware und der Kubernetes-Cluster aktualisiert werden, wird die MPS-Einstellung für die Workloads nicht beibehalten. Aktivieren Sie den MPS erneut, und stellen Sie die Workloads erneut bereit, die MPS verwendet haben.
25. WLAN WLAN funktioniert in diesem Release für Azure Stack Edge Pro 2 nicht.
26. Azure IoT Edge Die verwaltete Azure IoT Edge-Lösung auf Azure Stack Edge wird auf einer älteren, veralteten IoT Edge-Laufzeit ausgeführt, die am Ende der Lebensdauer liegt. Weitere Informationen finden Sie unter IoT Edge v1.1 EoL: Was bedeutet das für mich?. Die Lösung funktioniert zwar auch nach dem Ende der Lebensdauer, es gibt allerdings keine Pläne, sie zu aktualisieren. Um die neueste Version von Azure IoT Edge LTSs mit den neuesten Updates und Features in ihrem Azure Stack Edge auszuführen, empfehlen wir Ihnen, eine selbstverwaltete IoT Edge-Lösung für Kunden bereitzustellen, die auf einer Linux-VM ausgeführt wird. Weitere Informationen finden Sie unter Verschieben von Workloads von verwaltetem IoT Edge auf Azure Stack Edge zu einer IoT Edge-Lösung auf einer Linux-VM.
27. AKS in Azure Stack Edge In dieser Version können Sie die virtuellen Netzwerke nicht ändern, nachdem der AKS-Cluster auf Ihrem Azure Stack Edge-Cluster bereitgestellt wurde. Um das virtuelle Netzwerk zu ändern, müssen Sie den AKS-Cluster löschen, virtuelle Netzwerke ändern und dann den AKS-Cluster in Ihrer Azure Stack Edge-Instanz neu erstellen.
28. AKS-Update Die Aktualisierung von AKS Kubernetes ist möglicherweise nicht erfolgreich, wenn eine der AKS-VMs nicht ausgeführt wird. Dieses Problem kann im Cluster mit zwei Knoten auftreten. Wenn das AKS-Update fehlgeschlagen ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Gerätsher. Überprüfen Sie den Status der Kubernetes-VMs, indem Sie das Cmdlet ausführen Get-VM. Wenn der virtuelle Computer deaktiviert ist, führen Sie das Start-VM Cmdlet aus, um den virtuellen Computer neu zu starten. Sobald die Kubernetes-VM ausgeführt wird, müssen Sie das Update erneut anwenden.
29. WLAN Die WLAN-Funktion für Azure Stack Edge Mini R wurde als veraltet eingestuft.

Nächste Schritte