Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
GILT FÜR: Azure Stack Edge Pro – GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
In den folgenden Versionshinweisen werden schwerwiegende ungelöste und behobene Probleme für das Release 2202 für Azure Stack Edge-Geräte beschrieben. Diese Versionshinweise gelten nur für Geräte vom Typ „Azure Stack Edge Pro – GPU“, „Azure Stack Edge Pro R“ und „Azure Stack Edge Mini R“. Funktionen und Probleme, die nur für ein bestimmtes Modell gelten, werden jeweils entsprechend gekennzeichnet.
Die Versionshinweise werden fortlaufend aktualisiert, und wenn schwerwiegende Probleme festgestellt werden, die eine Problemumgehung erfordern, werden sie hinzugefügt. Lesen Sie vor der Bereitstellung Ihres Geräts die Informationen in den Versionshinweisen sorgfältig durch.
Dieser Artikel bezieht sich auf das Release 2202 von Azure Stack Edge, das der Softwareversionsnummer 2.2.1868.4470 zugeordnet ist. Diese Software kann auf Ihr Gerät angewendet werden, wenn Sie mindestens Azure Stack Edge 2106-Software (2.2.1636.3457) betreiben.
Neuerungen
Das Release 2202 verfügt über die folgenden Features und Erweiterungen:
Einführung von Azure Stack Edge Pro 2: In diesem Release wird mit Azure Stack Edge Pro 2 eine neue Generation eines KI-fähigen Edgecomputinggeräts eingeführt, das als Dienst von Microsoft angeboten wird. Weitere Informationen finden Sie unter Was ist Azure Stack Edge Pro 2?.
Clusterunterstützung: In diesem Release wird die Clusterunterstützung für Azure Stack Edge eingeführt. Sie können jetzt zusätzlich zu einem Gerät mit einem einzelnen Knoten auch einen Gerätecluster mit zwei Knoten bereitstellen. Das Clusterfeature befindet sich in der Vorschauphase und ist nur für Azure Stack Edge Pro-GPU-Geräte verfügbar.
Weitere Informationen finden Sie unter Was ist Clustering in Azure Stack Edge?
Erweiterung zur Kennwortzurücksetzung: Ab diesem Release ist die Erweiterung zur Kennwortzurücksetzung für Windows- und Linux-VMs aktiviert.
VM-Verbesserungen: In diesem Release wurde eine neue VM-Größe F12 hinzugefügt.
Verbesserungen für Multi-Access Edge Computing (MEC) und virtualisierte Netzwerkfunktionen (VNF):
- In diesem Release wurden VM-Erstellungs- und Löschvorgänge für VNF-Erstellungs- und Löschvorgänge parallelisiert. Dadurch wurde die Erstellungszeit für VNFs mit mehreren VMs erheblich verkürzt.
- Die Ressourcenbereinigung bei VHD-Erfassungsaufträgen wurde aus VNF-Erstellungs- und -Löschvorgängen verschoben. Dadurch wurde die Dauer von VNF-Erstellungs- und Löschvorgängen verkürzt.
Updates für Azure Arc- und Edge-Containerregistrierung: Die Azure Arc- und Edge-Containerregistrierungsversionen wurden aktualisiert. Weitere Informationen finden Sie unter Informationen zu Updates.
Sicherheitsfixes: Ab diesem Release wird eine Podsicherheitsrichtlinie für den Kubernetes-Cluster auf Ihrem Azure Stack Edge-Gerät eingerichtet. Wenn Sie Stammberechtigungen in Ihrer Containerlösung verwenden, kann es zu Änderungen im Verhalten kommen. Ihrerseits müssen Sie nichts tun.
Im Release 2202 behobene Probleme
In der folgenden Tabelle sind die Probleme aufgelistet, die in vorherigen Releases festgestellt und im aktuellen Release behoben wurden.
Nein | Funktion | Problem |
---|---|---|
1. | Azure Arc | In den vorherigen Releases lag ein Fehler in der Proxyimplementierung vor, der dazu führte, dass Azure Arc nicht ordnungsgemäß funktionierte. In dieser Version wurde der Azure Arc-Liste no_proxy eine Liste der Webproxyumgehungen hinzugefügt. |
Bekannte Probleme im Release 2202
Die folgende Tabelle enthält eine Zusammenfassung der bekannten Probleme in dieser Version.
Nein. | Funktion | Problem | Problemumgehung/Kommentare |
---|---|---|---|
1. | Previewfunktionen | Für dieses Release stehen in der Vorschau folgende Funktionen zur Verfügung: - Clustering und Multi-Access Edge Computing (MEC) (nur für Azure Stack Edge Pro-Geräte mit GPU) - VPN (nur für Azure Stack Edge Pro R und Azure Stack Edge Mini R) - Lokaler Azure Resource Manager, virtuelle Computer, Cloudverwaltung virtueller Computer, Kubernetes-Cloudverwaltung und Multiprozessdienst (MPS) für Azure Stack Edge Pro GPU, Azure Stack Edge Pro R und Azure Stack Edge Mini R |
Diese Funktionen werden in einem späteren Release allgemein verfügbar sein. |
2. | Aktualisieren | Bei einem Cluster mit zwei Knoten kann beim Update in seltenen Fällen ein Fehler auftreten. | Wenn das Update fehlschlägt und eine Meldung über verfügbare Updates angezeigt wird, versuchen Sie erneut, Ihr Gerät zu aktualisieren. Wenn das Update fehlschlägt, keine Updates verfügbar sind und Ihr Gerät sich weiterhin im Wartungsmodus befindet, wenden Sie sich an den Microsoft-Support, um die nächsten Schritte festzulegen. |
3. | WLAN | WLAN funktioniert in diesem Release für Azure Stack Edge Pro 2 nicht. | Diese Funktion wird ggf. in einem zukünftigen Release bereitgestellt. |
4. | VPN | Das VPN-Feature wird zwar auf der lokalen Webbenutzeroberfläche angezeigt, für dieses Gerät aber nicht unterstützt. | Dieses Problem wird in einem zukünftigen Release behoben. |
Bekannte Probleme aus vorherigen Releases
Die folgende Tabelle enthält eine Zusammenfassung der bereits aus früheren Releases bekannten Probleme.
Nein. | Funktion | Problem | Problemumgehung/Kommentare |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | Zum Erstellen einer SQL-Datenbank ist Administratorzugriff erforderlich. | Gehen Sie anstelle der Schritte 1-2 in Erstellen der SQL-Datenbank wie folgt vor. - Aktivieren Sie auf der lokalen Benutzeroberfläche Ihres Geräts die Computeschnittstelle. Wählen Sie Compute > Portnr. > Für Compute aktivieren > Anwenden aus. - Laden Sie auf Ihrem Clientcomputer sqlcmd über das SQL-Befehlshilfsprogramm herunter. - Stellen Sie eine Verbindung mit der IP-Adresse der Computeschnittstelle (dem aktivierten Port) her, und fügen Sie am Ende der Adresse „,1401“ hinzu. - Der endgültige Befehl sieht wie folgt aus: sqlcmd -S {IP-Adresse-der-Schnittstelle},1401 -U SA -P "Starkes!Kennw0rt".Danach sollten die Schritte 3 und 4 aus der aktuellen Dokumentation identisch sein. |
2. | Aktualisieren | Inkrementelle Änderungen an Blobs, die über Aktualisieren wiederhergestellt werden, sind NICHT möglich. | Bei Blobendpunkten können Teilaktualisierungen von Blobs nach dem erneuten Laden dazu führen, dass die Aktualisierungen nicht in die Cloud hochgeladen werden. Dies betrifft beispielsweise eine Sequenz folgender Aktionen: 1. Erstellen eines Blobs in der Cloud. Oder Löschen eines zuvor hochgeladenen Blobs auf dem Gerät. 2. Aktualisieren des Blobs aus der Cloud auf der Appliance mithilfe der Aktualisierungsfunktion. 3. Aktualisieren eines Teils des Blobs mithilfe von Azure SDK-REST-APIs.Diese Aktionen können dazu führen, dass die aktualisierten Abschnitte des Blobs nicht in der Cloud aktualisiert werden. Problemumgehung: Verwenden Sie Tools wie Robocopy, oder führen Sie reguläre Dateikopiervorgänge über Explorer oder die Befehlszeile durch, um ganze Blobs zu ersetzen. |
3. | Drosselung | Wenn während der Drosselung neue Schreibvorgänge auf das Gerät nicht zulässig sind, tritt für Schreibvorgänge des NFS-Clients der Fehler „Zugriff verweigert“ auf. | Der Fehler wird wie folgt angezeigt:hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: Verzeichnis „test“ kann nicht erstellt werden: Zugriff verweigert |
4. | Blob Storage-Erfassung | Wenn Sie AzCopy Version 10 für die Erfassung von Blob Storage verwenden, führen Sie AzCopy mit folgendem Argument aus: Azcopy <other arguments> --cap-mbps 2000 |
Wenn diese Grenzwerte für AzCopy nicht angegeben werden, wird möglicherweise eine große Anzahl von Anforderungen an das Gerät gesendet. Dies kann zu Problemen mit dem Dienst führen. |
5. | Mehrstufige Speicherkonten | Bei der Verwendung von mehrstufigen Speicherkonten gilt Folgendes: - Es werden nur Blockblobs unterstützt. Seitenblobs werden nicht unterstützt. - Momentaufnahmen- oder Kopieren-APIs werden nicht unterstützt. - Die Erfassung von Hadoop-Workloads über distcp wird nicht unterstützt, da der Kopiervorgang dabei intensiv genutzt wird. |
|
6. | Verbindung mit NFS-Freigabe | Wenn mehrere Prozesse auf die gleiche Freigabe kopiert werden und das Attribut nolock nicht verwendet wird, werden beim Kopiervorgang möglicherweise Fehler angezeigt. |
Zum Kopieren von Dateien in die NFS-Freigabe muss das Attribut nolock an den mount-Befehl übergeben werden. Beispiel: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: . |
7. | Kubernetes-Cluster | Wenn Sie auf Ihrem Gerät, auf dem ein Kubernetes-Cluster ausgeführt wird, ein Update anwenden, werden die virtuellen Kubernetes-Computer neu gestartet. In diesem Fall werden nur Pods, die mit angegebenen Replikaten bereitgestellt werden, nach einem Update automatisch wiederhergestellt. | Wenn Sie einzelne Pods außerhalb eines Replikationscontrollers ohne Angabe einer Replikatgruppe erstellt haben, werden diese Pods nach dem Geräteupdate nicht automatisch wiederhergestellt. Diese Pods müssen wiederhergestellt werden. Eine Replikatgruppe ersetzt Pods, die aus einem bestimmten Grund gelöscht oder beendet werden, z. B. Knotenfehler oder Aktualisierung eines unterbrochenen Knotens. Aus diesem Grund empfiehlt es sich, eine Replikatgruppe auch dann zu verwenden, wenn in der Anwendung nur ein einziger Pod erforderlich ist. |
8. | Kubernetes-Cluster | Kubernetes auf Azure Stack Edge Pro wird nur mit Helm v3 oder höher unterstützt. Weitere Informationen finden Sie unter Frequently asked questions: Removal of Tiller (Häufig gestellte Fragen: Entfernen von Tiller). | |
9. | Kubernetes | Port 31000 ist für das Kubernetes-Dashboard reserviert. Port 31001 ist für die Edgecontainerregistrierung reserviert. Entsprechend sind die IP-Adressen 172.28.0.1 und 172.28.0.10 in der Standardkonfiguration jeweils für den Kubernetes-Dienst bzw. den Core DNS-Dienst reserviert. | Reservierte IP-Adressen dürfen nicht verwendet werden. |
10. | Kubernetes | In Kubernetes sind derzeit keine Lastenausgleichsdienste für mehrere Protokolle zulässig, beispielsweise ein DNS-Dienst, der auf TCP sowie auf UDP lauschen soll. | Zum Umgehen dieser Einschränkung von Kubernetes mit MetalLB können für die gleiche Podauswahl zwei Dienste (einer für TCP, einer für UDP) erstellt werden. Diese Dienste verwenden denselben Freigabeschlüssel und denselben Wert spec.loadBalancerIP und nutzen so die gleiche IP-Adresse gemeinsam. IP-Adressen können auch gemeinsam genutzt werden, wenn Sie über mehr Dienste als verfügbare IP-Adressen verfügen. Weitere Informationen finden Sie unter IP Address Sharing (Freigeben von IP-Adressen). |
11. | Kubernetes-Cluster | Vorhandene Marketplace-Module für Azure IoT Edge können Änderungen für die Ausführung in IoT Edge auf Azure Stack Edge-Geräten erfordern. | Weitere Informationen finden Sie unter Ausführen vorhandener IoT Edge-Module von Azure Stack Edge Pro FPGA-Geräten auf Azure Stack Edge Pro GPU-Gerät. |
12. | Kubernetes | Dateibasierte Bindungseinbindungen werden mit Azure IoT Edge in Kubernetes auf dem Azure Stack Edge-Gerät nicht unterstützt. | IoT Edge verwendet eine Übersetzungsebene, um ContainerCreate -Optionen in Kubernetes-Konstrukte zu übersetzen. Bei Erstellung von Binds wird das Verzeichnis hostpath zugeordnet. Daher können dateibasierte Bindungseinbindungen nicht an Pfade in IoT Edge-Containern gebunden werden. Ordnen Sie nach Möglichkeit das übergeordnete Verzeichnis zu. |
13. | Kubernetes | Wenn Sie eigene Zertifikate für IoT Edge verwenden und diese Ihrem Azure Stack Edge-Gerät hinzufügen möchten, nachdem die Computeressource auf dem Gerät konfiguriert wurde, werden die neuen Zertifikate nicht übernommen. | Zum Umgehen dieses Problems sollten Sie die Zertifikate hochladen, bevor Sie die Computeressource auf dem Gerät konfigurieren. Wenn die Computeressource bereits konfiguriert ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Geräts her, und führen Sie IoT Edge-Befehle aus. Starten Sie die Pods iotedged und edgehub neu. |
14. | Zertifikate | In bestimmten Fällen kann es einige Sekunden dauern, bis der Zertifikatsstatus in der lokalen Benutzeroberfläche aktualisiert ist. | Dies kann sich in den folgenden Szenarios auf die lokale Benutzeroberfläche auswirken:
|
15. | Zertifikate | Warnungen im Zusammenhang mit Signaturkettenzertifikaten werden auch nach dem Hochladen neuer Signaturkettenzertifikate nicht aus dem Portal entfernt. | |
16. | Webproxy | Ein auf der NTLM-Authentifizierung basierender Webproxy wird nicht unterstützt. | |
17. | Internet Explorer | Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. | Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu. |
18. | Kubernetes | Kubernetes unterstützt für Umgebungsvariablen, die von .NET-Anwendungen verwendet werden, keine Namen mit Doppelpunkt („:“). Dies ist auch erforderlich, damit das IoT Edge-Modul für Event Grid auf Azure Stack Edge-Geräten und in anderen Anwendungen funktioniert. Weitere Informationen finden Sie in der ASP.NET Core-Dokumentation. | Ersetzen Sie „:“ durch einen doppelten Unterstrich. Weitere Informationen finden Sie unter Probleme mit Kubernetes. |
19. | Azure Arc und Kubernetes-Cluster | Wenn yamls für Ressourcen aus dem Git-Repository gelöscht werden, werden die entsprechenden Ressourcen standardmäßig nicht aus dem Kubernetes-Cluster entfernt. |
Um das Löschen von Ressourcen zu erlauben, wenn sie aus dem Git-Repository gelöscht werden, legen Sie in Arc OperatorParams --sync-garbage-collection fest. Weitere Informationen finden Sie unter Löschen einer Konfiguration. |
20. | NFS | Anwendungen, die auf Ihrem Gerät eingebundene NFS-Freigaben zum Schreiben von Daten verwenden, sollten exklusiven Schreibzugriff verwenden. Dies stellt sicher, dass die Schreibvorgänge auf dem Datenträger erfolgen. | |
21. | Computekonfiguration | In Netzwerkkonfigurationen, in denen Gateways, Switches oder Router auf ARP-Anforderungen (Address Resolution Protocol) für Systeme antworten, die nicht im Netzwerk vorhanden sind, tritt bei der Computekonfiguration ein Fehler auf. | |
22. | Compute und Kubernetes | Wenn Kubernetes als Erstes auf dem Gerät eingerichtet wird, beansprucht es alle verfügbaren GPUs. Daher ist es nicht möglich, nach dem Einrichten von Kubernetes Azure Resource Manager-VMs mit GPUs zu erstellen. | Wenn Ihr Gerät über zwei GPUs verfügt, können Sie eine VM erstellen, die die GPU verwendet, und dann Kubernetes konfigurieren. In diesem Fall verwendet Kubernetes die verbleibende verfügbare GPU. |
23. | Benutzerdefinierte VM-Skripterweiterung | Bei den Windows-VMs, die in einem früheren Release erstellt und auf 2103 aktualisiert wurden, ist ein Problem bekannt. Wenn Sie diesen VMs eine benutzerdefinierte Skripterweiterung hinzufügen, wird der Windows-VM-Gast-Agent (nur Version 2.7.41491.901) beim Update hängen bleiben, was zu einem Timeout bei der Erweiterungsbereitstellung führt. |
So können Sie dieses Problem umgehen: - Stellen Sie unter Verwendung des Remotedesktopprotokolls (RDP) eine Verbindung mit dem virtuellen Windows-Computer her. - Vergewissern Sie sich, dass waappagent.exe auf dem Computer ausgeführt wird: Get-Process WaAppAgent . - Sollte waappagent.exe nicht ausgeführt werden, starten Sie den Dienst rdagent neu: Get-Service RdAgent | Restart-Service . Warten Sie 5 Minuten.Beenden Sie den Prozess WindowsAzureGuest.exe , während waappagent.exe ausgeführt wird. - Nachdem Sie den Prozess beendet haben, wird der Prozess mit der neueren Version neu gestartet. - Vergewissern Sie sich mithilfe des folgenden Befehls, dass die Version der Windows-VM-Gast-Agents „2.7.41491.971“ lautet: Get-Process WindowsAzureGuestAgent | fl ProductVersion .- Richten Sie die benutzerdefinierte Skripterweiterung auf dem virtuellen Windows-Computer ein. |
24. | Virtuelle Computer mit GPU | Vor diesem Release wurde der GPU-VM-Lebenszyklus nicht im Updateflow verwaltet. Daher werden GPU-VMs beim Aktualisieren auf Release 2103 nicht automatisch während des Updates angehalten. Sie müssen die GPU-VMs manuell mit einem stop-stayProvisioned -Flag anhalten, bevor Sie Ihr Gerät aktualisieren. Weitere Informationen finden Sie unter Anhalten oder Herunterfahren des virtuellen Computers.Alle GPU-VMs, die vor dem Update ausgeführt werden, werden nach dem Update gestartet. In diesen Fällen werden die Workloads, die auf den VMs ausgeführt werden, nicht ordnungsgemäß beendet. Außerdem können die VMs nach dem Update möglicherweise einen unerwünschten Status aufweisen. Alle GPU-VMs, die über stop-stayProvisioned vor dem Update angehalten werden, werden nach dem Update automatisch gestartet. Wenn Sie die GPU-VMs über das Azure-Portal anhalten, müssen Sie die VM nach dem Geräteupdate manuell starten. |
Wenn Sie GPU-VMs mit Kubernetes ausführen, halten Sie die GPU-VMs direkt vor dem Update an. Wenn die GPU-VMs angehalten werden, übernimmt Kubernetes die GPUs, die ursprünglich von VMs verwendet wurden. Je länger die GPU-VMs sich im angehaltenen Status befinden, desto höher ist die Wahrscheinlichkeit, dass Kubernetes die GPUs übernimmt. |
25. | Multiprozessdienst (Multi-Process Service, MPS) | Wenn die Gerätesoftware und der Kubernetes-Cluster aktualisiert werden, wird die MPS-Einstellung für die Workloads nicht beibehalten. | Aktivieren Sie den MPS erneut, und stellen Sie die Workloads erneut bereit, die MPS verwendet haben. |