Versionshinweise zu Azure Stack Edge 2501

GILT FÜR:Ja für Pro GPU SKUAzure Stack Edge Pro – GPUJa für Pro 2 SKUAzure Stack Edge Pro 2Ja für Pro R SKUAzure Stack Edge Pro RJa für Mini R SKUAzure Stack Edge Mini R

In den folgenden Versionshinweisen werden schwerwiegende ungelöste und behobene Probleme für das Release 2501 für Azure Stack Edge-Geräte beschrieben. Funktionen und Probleme, die nur für ein bestimmtes Modell von Azure Stack Edge gelten, sind jeweils entsprechend gekennzeichnet.

Die Versionshinweise werden fortlaufend aktualisiert, und wenn schwerwiegende Probleme festgestellt werden, die eine Problemumgehung erfordern, werden sie hinzugefügt. Lesen Sie vor der Bereitstellung Ihres Geräts die Informationen in den Versionshinweisen sorgfältig durch.

Dieser Artikel bezieht sich auf die Version Azure Stack Edge 2501, die der Softwareversion 3.3.2501.1176 zugeordnet ist.

Warnung

In diesem Release muss die Packet Core-Version auf AP5GC 2308 aktualisiert werden, bevor Sie auf Azure Stack Edge 2501 aktualisieren. Ausführliche Schritte finden Sie in den Versionshinweisenzu Azure Private 5G Core 2308. Wenn Sie das Update auf Azure Stack Edge 2501 vor dem Update auf Packet Core 2308.0.1 durchführen, kommt es zu einem Ausfall des gesamten Systems. In diesem Fall müssen Sie den Azure Kubernetes-Dienstcluster auf Ihrem Azure Stack Edge-Gerät löschen und erneut erstellen. Jedes Mal, wenn Sie das Kubernetes-Workloadprofil ändern, werden Sie zum Kubernetes-Update aufgefordert. Fahren Sie fort, und wenden Sie das Update an.

Unterstützte Updatepfade

Damit Sie das Update 2501 anwenden können, muss auf Ihrem Gerät Version 2403 oder höher ausgeführt werden.

  • Wenn nicht die mindestens erforderliche Version ausgeführt wird, wird der folgende Fehler angezeigt:

    Das Updatepaket kann nicht installiert werden, weil seine Abhängigkeiten nicht erfüllt sind.

  • Sie können von 2303 oder höher auf 2403 aktualisieren und dann das Update auf 2501 durchführen.

Sie können mit den folgenden Updatepfaden auf die neueste Version aktualisieren:

Aktuelle Version der Azure Stack Edge-Software und Kubernetes Update auf Azure Stack Edge-Software und Kubernetes Gewünschtes Update auf 2501
2303 2403 2501
2309 2403 2501
2312 2403 2501
2403 Direkt zu 2501

Neuerungen

Release 2501 verfügt über folgende neue Features und Erweiterungen:

  • Verwaltete Dienstidentität (Managed Service Identity, MSI) wird anstelle von Zugriffsschlüsseln verwendet, um Daten von einem Azure Stack Edge-Gerät in Azure Cloud-Speicher zu übertragen. Aufgrund dieser Änderung ist keine neue Benutzeraktion erforderlich.

Bekannte Probleme in dieser Version

Nein Funktion Problem Problemumgehung/Kommentare
1. VM-Images können nicht zu Azure Stack Edge hinzugefügt werden Kunden können aufgrund von Änderungen an BLOB-Berechtigungen möglicherweise keine VM-Images zu ihrem Azure Stack Edge hinzufügen. Um ein VM-Image zu Azure Stack Edge hinzuzufügen, müssen Sie über die Rolle Storage blob data reader oder Storage blob data contributor für das Speicherkonto, die Ressourcengruppe oder das Abonnement verfügen. Alternativ können Sie über eine Person mit diesen Berechtigungen verfügen, die den Vorgang ausführen.

Bekannte Probleme aus vorherigen Releases

Die folgende Tabelle enthält eine Zusammenfassung der bereits aus früheren Releases bekannten Probleme.

Nein Funktion Problem Problemumgehung/Kommentare
1. Azure Stack Edge Pro + Azure SQL Zum Erstellen einer SQL-Datenbank ist Administratorzugriff erforderlich. Gehen Sie anstelle der Schritte 1-2 in Erstellen der SQL-Datenbank wie folgt vor.
1. Aktivieren Sie in der lokalen Benutzeroberfläche des Geräts die Computeschnittstelle. Wählen Sie Compute > Portnr. > Für Compute aktivieren > Anwenden aus.
2. Laden Sie sqlcmd aus dem SQL-Befehlshilfsprogramm auf Ihren Clientcomputer herunter.
3. Stellen Sie eine Verbindung mit der IP-Adresse der Computeschnittstelle (dem aktivierten Port) her, und fügen Sie am Ende der Adresse „,1401“ hinzu.
4. Der endgültige Befehl sieht wie folgt aus: sqlcmd -S {IP-Adresse-der-Schnittstelle},1401 -U SA -P "Strong!Passw0rd". Danach sollten die Schritte 3 und 4 aus der aktuellen Dokumentation identisch sein.
2. Aktualisieren Inkrementelle Änderungen an Blobs, die über Aktualisieren wiederhergestellt werden, sind NICHT möglich. Bei Blobendpunkten können Teilaktualisierungen von Blobs nach dem erneuten Laden dazu führen, dass die Aktualisierungen nicht in die Cloud hochgeladen werden. Dies betrifft beispielsweise eine Sequenz folgender Aktionen:
1. Erstellen eines Blobs in der Cloud. Oder löschen Sie einen zuvor hochgeladenen Blob vom Gerät.
2. Aktualisieren des Blobs aus der Cloud auf der Appliance mithilfe der Aktualisierungsfunktion.
3. Aktualisieren eines Teils des Blobs mithilfe von Azure SDK-REST-APIs. Diese Aktionen können dazu führen, dass die aktualisierten Abschnitte des Blobs nicht in der Cloud aktualisiert werden.
Problemumgehung: Verwenden Sie Tools wie Robocopy, oder führen Sie reguläre Dateikopiervorgänge über Explorer oder die Befehlszeile durch, um ganze Blobs zu ersetzen.
3. Drosselung Wenn während der Drosselung neue Schreibvorgänge auf das Gerät nicht zulässig sind, tritt für Schreibvorgänge des NFS-Clients der Fehler „Zugriff verweigert“ auf. Der Fehler sieht wie folgt aus:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: Verzeichnis „test“ kann nicht erstellt werden: Zugriff verweigert
4. Blob Storage-Erfassung Wenn Sie AzCopy Version 10 für die Erfassung von Blob Storage verwenden, führen Sie AzCopy mit folgendem Argument aus: Azcopy <other arguments> --cap-mbps 2000 Wenn diese Grenzwerte für AzCopy nicht angegeben werden, wird möglicherweise eine große Anzahl von Anforderungen an das Gerät gesendet. Dies kann zu Problemen mit dem Dienst führen.
5. Mehrstufige Speicherkonten Bei der Verwendung von mehrstufigen Speicherkonten gilt Folgendes:
- Es werden nur Blockblobs unterstützt. Seitenblobs werden nicht unterstützt.
- Momentaufnahmen- oder Kopieren-APIs werden nicht unterstützt.
- Die Erfassung von Hadoop-Workloads über distcp wird nicht unterstützt, da dabei der Kopiervorgang intensiv genutzt wird.
6. Verbindung mit NFS-Freigabe Wenn mehrere Prozesse auf die gleiche Freigabe kopiert werden und das Attribut nolock nicht verwendet wird, werden beim Kopiervorgang möglicherweise Fehler angezeigt Zum Kopieren von Dateien in die NFS-Freigabe muss das Attribut nolock an den mount-Befehl übergeben werden. Beispiel: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Kubernetes-Cluster Wenn Sie auf Ihrem Gerät, auf dem ein Kubernetes-Cluster ausgeführt wird, ein Update anwenden, werden die virtuellen Kubernetes-Computer neu gestartet. In diesem Fall werden nur Pods, die mit angegebenen Replikaten bereitgestellt werden, nach einem Update automatisch wiederhergestellt. Wenn Sie einzelne Pods außerhalb eines Replikationscontrollers ohne Angabe einer Replikatgruppe erstellt haben, werden diese Pods nach dem Geräteupdate nicht automatisch wiederhergestellt. Sie müssen diese Pods wiederherstellen.
Eine Replikatgruppe ersetzt Pods, die aus einem bestimmten Grund gelöscht oder beendet werden, z. B. Knotenfehler oder Aktualisierung eines unterbrochenen Knotens. Aus diesem Grund empfehlen wir, ein Replica-Set zu verwenden, auch wenn Ihre Anwendung nur einen einzelnen Pod erfordert.
8. Kubernetes-Cluster Kubernetes auf Azure Stack Edge Pro wird nur mit Helm v3 oder höher unterstützt. Weitere Informationen finden Sie unter Frequently asked questions: Removal of Tiller (Häufig gestellte Fragen: Entfernen von Tiller).
9. Kubernetes Port 31000 ist für das Kubernetes-Dashboard reserviert. Port 31001 ist für die Edgecontainerregistrierung reserviert. Entsprechend sind die IP-Adressen 172.28.0.1 und 172.28.0.10 in der Standardkonfiguration jeweils für den Kubernetes-Dienst bzw. den Core DNS-Dienst reserviert. Reservierte IP-Adressen dürfen nicht verwendet werden.
10. Kubernetes In Kubernetes sind derzeit keine LoadBalancer-Dienste für mehrere Protokolle zulässig. beispielsweise ein DNS-Dienst, der auf TCP sowie auf UDP lauschen soll. Zum Umgehen dieser Einschränkung von Kubernetes mit MetalLB können für die gleiche Podauswahl zwei Dienste (einer für TCP, einer für UDP) erstellt werden. Diese Dienste verwenden denselben Freigabeschlüssel und denselben spec.loadBalancerIP-Wert, um dieselbe IP-Adresse gemeinsam zu nutzen. IP-Adressen können auch gemeinsam genutzt werden, wenn Sie über mehr Dienste als verfügbare IP-Adressen verfügen.
Weitere Informationen finden Sie unter IP Address Sharing (Freigeben von IP-Adressen).
11. Kubernetes-Cluster Vorhandene Marketplace-Module für Azure IoT Edge können Änderungen für die Ausführung in IoT Edge auf Azure Stack Edge-Geräten erfordern. Weitere Informationen finden Sie unter Ausführen vorhandener IoT Edge-Module von Azure Stack Edge Pro FPGA-Geräten auf Azure Stack Edge Pro GPU-Gerät.
12. Kubernetes Dateibasierte Bindungseinbindungen werden mit Azure IoT Edge in Kubernetes auf dem Azure Stack Edge-Gerät nicht unterstützt. IoT Edge verwendet eine Übersetzungsebene, um ContainerCreate-Optionen in Kubernetes-Konstrukte zu übersetzen. Bei Erstellung von Binds wird das Verzeichnis hostpath zugeordnet. Daher können dateibasierte Bindungseinbindungen nicht an Pfade in IoT Edge-Containern gebunden werden. Ordnen Sie nach Möglichkeit das übergeordnete Verzeichnis zu.
13. Kubernetes Wenn Sie eigene Zertifikate für IoT Edge verwenden und diese Ihrem Azure Stack Edge-Gerät hinzufügen möchten, nachdem die Compute-Ressource auf dem Gerät konfiguriert wurde, werden die neuen Zertifikate nicht übernommen. Zum Umgehen dieses Problems sollten Sie die Zertifikate hochladen, bevor Sie die Computeressource auf dem Gerät konfigurieren. Wenn die Computing-Ressource bereits konfiguriert ist, verbinden Sie sich mit der PowerShell-Schnittstelle des Geräts und führen Sie IoT-Edge-Befehle aus. Starten Sie die Pods iotedged und edgehub neu.
14. Zertifikate In bestimmten Fällen kann es einige Sekunden dauern, bis der Zertifikatsstatus in der lokalen Benutzeroberfläche aktualisiert ist. Dies kann sich in den folgenden Szenarios auf die lokale Benutzeroberfläche auswirken:
- Spalte Status auf der Seite Zertifikate
- Sicherheitsfeld auf der Seite Erste Schritte
- Konfigurationskachel auf der Übersicht-Seite.
15. Zertifikate Warnungen im Zusammenhang mit Signaturkettenzertifikaten werden auch nach dem Hochladen neuer Signaturkettenzertifikate nicht aus dem Portal entfernt.
16. Webproxy Ein auf der NTLM-Authentifizierung basierender Webproxy wird nicht unterstützt.
17. Internet Explorer Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu.
18. Kubernetes Kubernetes unterstützt keine Doppelpunktzeichen („:“) in den Namen von Umgebungsvariablen, die von .NET-Anwendungen verwendet werden. Dies ist auch erforderlich, damit das IoT Edge-Modul für Event Grid auf Azure Stack Edge-Geräten und in anderen Anwendungen funktioniert. Weitere Informationen finden Sie in der ASP.NET Core-Dokumentation. Ersetzen Sie „:“ durch einen doppelten Unterstrich. Weitere Informationen zu dem Kubernetes-Problem finden Sie hier.
19. Azure Arc und Kubernetes-Cluster Standardmäßig werden die entsprechenden Ressourcen nicht aus dem Kubernetes-Cluster entfernt, wenn Ressourcen aus dem Git-Repository gelöscht werden. Um das Löschen von Ressourcen zu erlauben, wenn sie aus dem Git-Repository gelöscht werden, legen Sie in Arc OperatorParams --sync-garbage-collection fest. Weitere Informationen finden Sie unter Löschen einer Konfiguration.
20. NFS (Network File System) Anwendungen, die auf Ihrem Gerät eingebundene NFS-Freigaben zum Schreiben von Daten verwenden, sollten exklusiven Schreibzugriff verwenden. Dies stellt sicher, dass die Schreibvorgänge auf dem Datenträger erfolgen.
21. Computer Konfiguration In Netzwerkkonfigurationen, in denen Gateways, Switches oder Router auf ARP (Address Resolution Protocol)-Anforderungen für Systeme antworten, die nicht im Netzwerk vorhanden sind, tritt bei der Compute-Konfiguration ein Fehler auf.
22. Rechenleistung und Kubernetes Wenn Kubernetes als Erstes auf dem Gerät eingerichtet wird, beansprucht es alle verfügbaren GPUs. Daher ist es nicht möglich, nach dem Einrichten von Kubernetes Azure Resource Manager-VMs mit GPUs zu erstellen. Wenn Ihr Gerät über zwei GPUs verfügt, können Sie eine VM erstellen, die die GPU verwendet, und dann Kubernetes konfigurieren. In diesem Fall verwendet Kubernetes die eine verbleibende verfügbare GPU.
23. Benutzerdefinierte VM-Skripterweiterung Bei den Windows-VMs, die in einem früheren Release erstellt wurden und deren Geräte auf 2103 aktualisiert wurden, ist ein bekanntes Problem vorhanden.
Wenn Sie diesen VMs eine benutzerdefinierte Skripterweiterung hinzufügen, wird der Windows-VM-Gast-Agent (nur Version 2.7.41491.901) beim Update hängen bleiben, was zu einem Timeout bei der Erweiterungsbereitstellung führt.
So können Sie dieses Problem umgehen:
1. Stellen Sie mithilfe des Remotedesktopprotokolls (RDP) eine Verbindung mit der Windows-VM her.
2. Stellen Sie sicher, dass waappagent.exe auf dem Computer ausgeführt wird: Get-Process WaAppAgent.
3. - Sollte waappagent.exe nicht ausgeführt werden, starten Sie den Dienst rdagent neu: Get-Service RdAgent | Restart-Service. Warten Sie 5 Minuten.
4. Beenden Sie den waappagent.exe-Prozess, während WindowsAzureGuest.exe ausgeführt wird.
5. Nachdem Sie den Prozess beendet haben, wird der Prozess erneut mit der neueren Version gestartet.
6. Stellen Sie mit diesem Befehl sicher, dass die Version des Windows VM Guest Agent 2.7.41491.971 lautet: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
7. Richten Sie die benutzerdefinierte Skripterweiterung auf der Windows-VM ein.
24. Multiprozessdienst (Multi-Process Service, MPS) Wenn die Gerätesoftware und der Kubernetes-Cluster aktualisiert werden, wird die MPS-Einstellung für die Workloads nicht beibehalten. Aktivieren Sie den MPS erneut, und stellen Sie die Workloads erneut bereit, die MPS verwendet haben.
25. WLAN WLAN funktioniert in diesem Release für Azure Stack Edge Pro 2 nicht.
26. Azure IoT Edge Die verwaltete Azure IoT Edge-Lösung auf Azure Stack Edge wird auf einer älteren, veralteten IoT Edge-Laufzeit ausgeführt, die am Ende der Lebensdauer liegt. Weitere Informationen finden Sie unter IoT Edge v1.1 Ende der Lebensdauer: Was bedeutet das für mich? Obwohl die Lösung nicht mehr am Ende der Lebensdauer funktioniert, gibt es keine Pläne, sie zu aktualisieren. Um die neueste Version von Azure IoT Edge LTSs mit den neuesten Updates und Features in ihrem Azure Stack Edge auszuführen, empfehlen wir Ihnen, eine selbstverwaltete IoT Edge-Lösung für Kunden bereitzustellen, die auf einer Linux-VM ausgeführt wird. Weitere Informationen finden Sie unter Verschieben von Workloads von verwaltetem IoT Edge auf Azure Stack Edge zu einer IoT Edge-Lösung auf einer Linux-VM.
27. AKS in Azure Stack Edge In dieser Version können Sie die virtuellen Netzwerke nicht ändern, nachdem der AKS-Cluster auf Ihrem Azure Stack Edge-Cluster bereitgestellt wurde. Um das virtuelle Netzwerk zu ändern, müssen Sie den AKS-Cluster löschen, virtuelle Netzwerke ändern und dann den AKS-Cluster in Ihrer Azure Stack Edge-Instanz neu erstellen.
28. AKS-Update Die Aktualisierung von AKS Kubernetes ist möglicherweise nicht erfolgreich, wenn eine der AKS-VMs nicht ausgeführt wird. Dieses Problem kann im Cluster mit zwei Knoten auftreten. Wenn das AKS-Update fehlgeschlagen ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Gerätsher. Überprüfen Sie den Status der Kubernetes-VMs, indem Sie das Cmdlet ausführen Get-VM. Wenn der virtuelle Computer deaktiviert ist, führen Sie das Start-VM Cmdlet aus, um den virtuellen Computer neu zu starten. Sobald die Kubernetes-VM ausgeführt wird, müssen Sie das Update erneut anwenden.
29. WLAN Die WLAN-Funktion für Azure Stack Edge Mini R wurde als veraltet eingestuft.
30. Azure Storage-Explorer Das automatisch vom Azure Stack Edge-Gerät generierte Blob Storage-Endpunktzertifikat funktioniert möglicherweise nicht ordnungsgemäß mit dem Azure Storage-Explorer. Ersetzen Sie das Blob Storage-Endpunktzertifikat. Eine ausführliche Anleitung finden Sie unter Bereitstellen eigener Zertifikate.
31. Netzwerkkonnektivität Wenn bei einem Azure Stack Edge Pro 2-Cluster mit zwei Knoten und einem kombinierten virtuellen Switch für Port 1 und Port 2 ein Port 1-Link oder ein Port 2-Link ausfällt, kann es bis zu fünf Sekunden dauern, bis die Netzwerkkonnektivität am verbleibenden aktiven Port wieder verfügbar ist. Wenn ein Kubernetes-Cluster diesen gebündelten virtuellen Switch für den Verwaltungsdatenverkehr verwendet, kann die Pod-Kommunikation bis zu fünf Sekunden lang unterbrochen werden.
32. Virtueller Computer Nach dem Herunterfahren des Hosts oder des virtuellen Computers für den Kubernetes-Knotenpool kann es vorkommen, dass Kubelet auf der Knotenpool-VM aufgrund eines statischen CPU-Richtlinienfehlers nicht gestartet werden kann. Die Knotenpool-VM hat den Status Nicht bereit, und Pods werden auf dieser VM nicht bereitgestellt. Öffnen Sie eine Supportsitzung, stellen Sie eine SSH-Verbindung mit der Knotenpool-VM her, und führen Sie dann die unter Ändern der CPU-Manager-Richtlinie beschriebenen Schritte aus, um das Problem mit dem Kubelet-Dienst zu behandeln.
33. VM-Erstellung Wenn Sie ein Marketplace-Image besitzen, das mit einer Azure Stack Edge-Version vor 2403 erstellt wurde, und dann einen virtuellen Computer auf der Grundlage des vorhandenen Marketplace-Images erstellen, tritt bei der VM-Erstellung ein Fehler auf, da Azure Stack Edge 2407 den Downloadpfad für das Marketplace-Image geändert hat. Löschen Sie das Marketplace-Image, und erstellen Sie dann ein neues Image über das Azure-Portal. Ausführliche Schritte finden Sie unter Problembehandlung bei der Erstellung von virtuellen Computern.

Nächste Schritte