Condividi tramite


Note sulla versione di Azure Stack Edge 2403

SI APPLICA A:Sì per LO SKU GPU ProAzure Stack Edge Pro - GPUSì per lo SKU Pro 2Azure Stack Edge Pro 2Sì per lo SKU Pro RAzure Stack Edge Pro RSì per mini R SKUAzure Stack Edge Mini R

Le note sulla versione seguenti identificano i problemi critici di apertura e risolvono i problemi per la versione 2403 per i dispositivi Azure Stack Edge. Le funzionalità e i problemi che corrispondono a un modello specifico di Azure Stack Edge vengono chiamati ovunque applicabile.

Le note sulla versione vengono aggiornate continuamente e, man mano che vengono individuati problemi critici che richiedono una soluzione alternativa, vengono aggiunti. Prima di distribuire il dispositivo, esaminare attentamente le informazioni contenute nelle note sulla versione.

Questo articolo si applica alla versione di Azure Stack Edge 2403 , che esegue il mapping alla versione software 3.2.2642.2487.

Avviso

In questa versione è necessario aggiornare la versione di base del pacchetto ad AP5GC 2308 prima di eseguire l'aggiornamento ad Azure Stack Edge 2403. Per i passaggi dettagliati, vedere Le note sulla versione di Azure Private 5G Core 2308. Se si esegue l'aggiornamento ad Azure Stack Edge 2403 prima dell'aggiornamento a Packet Core 2308.0.1, si verifica un'interruzione totale del sistema. In questo caso, è necessario eliminare e ricreare il cluster del servizio Azure Kubernetes nel dispositivo Azure Stack Edge. Ogni volta che si modifica il profilo del carico di lavoro Kubernetes, viene richiesto l'aggiornamento di Kubernetes. Procedere e applicare l'aggiornamento.

Percorsi di aggiornamento supportati

Per applicare l'aggiornamento 2403, il dispositivo deve eseguire la versione 2303 o successiva.

  • Se non si esegue la versione minima richiesta, viene visualizzato questo errore:

    Non è possibile installare il pacchetto di aggiornamento perché le relative dipendenze non vengono soddisfatte.

  • È possibile eseguire l'aggiornamento alla versione 2303 dalla versione 2207 o successiva e quindi eseguire l'aggiornamento alla versione 2403.

È possibile eseguire l'aggiornamento alla versione più recente usando i percorsi di aggiornamento seguenti:

Versione corrente del software Azure Stack Edge e Kubernetes Eseguire l'aggiornamento al software Azure Stack Edge e a Kubernetes Aggiornamento desiderato alla versione 2403
2207 2303 2403
2209 2303 2403
2210 2303 2403
2301 2303 2403
2303 Direttamente in 2403

Novità

La versione 2403 include le nuove funzionalità e i miglioramenti seguenti:

  • Supporto deprecato per i dati di telemetria del servizio Azure Kubernetes in Azure Stack Edge.
  • Supporto di etichette di zona per cluster Kubernetes a due nodi.
  • Gestione delle macchine virtuali Hyper-V, monitoraggio dell'utilizzo della memoria nell'host Azure Stack Edge.

Problemi corretti in questa versione

No. Funzionalità Problema
1. Clustering L'avvio a freddo a due nodi del server fa sì che le risorse del cluster di macchine virtuali a disponibilità elevata vengano visualizzate come offline. Modifica di ColdStartSetting in AlwaysStart.
2. Supporto delle immagini del Marketplace Correzione del bug che consente l'immagine di Windows Marketplace in Azure Stack Edge A e TMA.
3. Connettività di rete Correzione del collegamento della scheda di interfaccia di rete della macchina virtuale dopo l'accensione/accensione dell'host Azure Stack Edge, che può causare la perdita dell'INDIRIZZO IP DHCP della macchina virtuale.
4. Connettività di rete A causa delle configurazioni del proxy ARP in alcuni ambienti dei clienti, l'indirizzo IP in uso verifica restituisce falsi positivi anche se nessun endpoint nella rete usa l'INDIRIZZO IP. La correzione ignora l'indirizzo IP della macchina virtuale basato su ARP in uso verificare se l'indirizzo IP viene allocato da una rete interna gestita da Azure Stack Edge.
5. Connettività di rete L'operazione di modifica della scheda di interfaccia di rete della macchina virtuale raggiunge il timeout dopo 3 ore, che blocca altre operazioni di aggiornamento della macchina virtuale. Nei cluster Microsoft Kubernetes i pod dipendenti del volume persistente (PV) si bloccano. Il problema si verifica quando più schede di interfaccia di rete all'interno di una macchina virtuale vengono trasferite da una rete virtuale VLAN a una rete virtuale non VLAN. Dopo la correzione, si verifica rapidamente il timeout dell'operazione di modifica della scheda di interfaccia di rete della macchina virtuale e l'aggiornamento della macchina virtuale non verrà bloccato.
6. Kubernetes Miglioramenti generali della resilienza kubernetes a due nodi, ad esempio l'aumento della memoria per il piano di controllo per il cluster del carico di lavoro del servizio Azure Kubernetes, l'aumento dei limiti per etcd, la replica multipla e il supporto di anti-affinità hard per i pod del controller csi del disco di Azure e del dns di Azure e migliorare i tempi di failover delle macchine virtuali.
7. Diagnostica e aggiornamento delle risorse di calcolo Correzioni della resilienza
8. Sicurezza Correzioni di sicurezza STIG per il sistema operativo guest Mariner per il servizio Azure Kubernetes in Azure Stack Edge.
9. Operazioni delle macchine virtuali In un cluster Azure Stack Edge che distribuisce un carico di lavoro AP5GC, dopo un test del ciclo di alimentazione host, quando l'host restituisce un errore temporaneo sulla configurazione del gruppo di CPU, AzSHostAgent si arresta in modo anomalo. Ciò ha causato un errore delle operazioni della macchina virtuale. La correzione ha reso AzSHostAgent resiliente a un errore temporaneo del gruppo di CPU.

Problemi noti in questa versione

No. Funzionalità Problema Soluzione alternativa/commenti
1. Azure Storage Explorer Il certificato dell'endpoint di archiviazione BLOB generato automaticamente dal dispositivo Azure Stack Edge potrebbe non funzionare correttamente con Archiviazione di Azure Explorer. Sostituire il certificato dell'endpoint di archiviazione BLOB. Per i passaggi dettagliati, vedere Bring Your Own Certificates(Bring Your Own Certificates).
2. Connettività di rete In un cluster Azure Stack Edge Pro 2 a due nodi con un commutatore virtuale raggruppato per la porta 1 e la porta 2, se è inattivo un collegamento porta 1 o porta 2, possono essere necessari fino a 5 secondi per riprendere la connettività di rete sulla porta attiva rimanente. Se un cluster Kubernetes usa questo commutatore virtuale raggruppato per il traffico di gestione, la comunicazione dei pod può essere interrotta fino a 5 secondi.
3. Macchina virtuale Dopo l'arresto della macchina virtuale del pool di nodi host o Kubernetes, è possibile che kubelet nella macchina virtuale del pool di nodi non venga avviato a causa di un errore di criteri statici della CPU. La macchina virtuale del pool di nodi mostra lo stato Non pronto e i pod non verranno pianificati in questa macchina virtuale. Immettere una sessione di supporto e ssh nella macchina virtuale del pool di nodi, quindi seguire i passaggi descritti in Modifica dei criteri di Gestione CPU per correggere il servizio kubelet.

Problemi noti delle versioni precedenti

Nella tabella seguente viene fornito un riepilogo dei problemi noti eseguiti dalle versioni precedenti.

No. Funzionalità Problema Soluzione alternativa/commenti
1. Azure Stack Edge Pro + Azure SQL La creazione del database SQL richiede l'accesso Amministrazione istrator. Eseguire i passaggi seguenti anziché i passaggi 1-2 in Create-the-sql-database.
1. Nell'interfaccia utente locale del dispositivo abilitare l'interfaccia di calcolo. Selezionare > Porta di calcolo # > Abilita per l'applicazione > di calcolo.
2. Scaricare sqlcmd nel computer client dall'utilità dei comandi SQL.
3. Connessione all'indirizzo IP dell'interfaccia di calcolo (la porta abilitata), aggiungendo "1401" alla fine dell'indirizzo.
4. Il comando finale è simile al seguente: sqlcmd -S {Interface IP},1401 -U SA -P "Strong! Passw0rd". Successivamente, i passaggi da 3 a 4 della documentazione corrente devono essere identici.
2. Refresh Le modifiche incrementali ai BLOB ripristinati tramite l'aggiornamento non sono supportate Per gli endpoint BLOB, gli aggiornamenti parziali dei BLOB dopo un aggiornamento potrebbero comportare la mancata caricamento degli aggiornamenti nel cloud. Ad esempio, sequenza di azioni come:
1. Creare UN BLOB nel cloud. In alternativa, eliminare un BLOB caricato in precedenza dal dispositivo.
2. Aggiornare il BLOB dal cloud all'appliance usando la funzionalità di aggiornamento.
3. Aggiornare solo una parte del BLOB usando le API REST di Azure SDK. Queste azioni possono comportare la mancata aggiornamento delle sezioni aggiornate del BLOB nel cloud.
Soluzione alternativa: usare strumenti come robocopy o la normale copia di file tramite Esplora risorse o riga di comando per sostituire interi BLOB.
3. Limitazione Durante la limitazione, se le nuove scritture nel dispositivo non sono consentite, le scritture dal client NFS hanno esito negativo con un errore "Autorizzazione negata". L'errore viene visualizzato come segue:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: impossibile creare la directory 'test': Autorizzazione negata
4. Inserimento Archiviazione BLOB Quando si usa AzCopy versione 10 per l'inserimento di archiviazione BLOB, eseguire AzCopy con l'argomento seguente: Azcopy <other arguments> --cap-mbps 2000 Se questi limiti non vengono forniti per AzCopy, potrebbe inviare un numero elevato di richieste al dispositivo, causando problemi con il servizio.
5. Account di archiviazione a livelli Quando si usano account di archiviazione a livelli, si applica quanto segue:
- Sono supportati solo i BLOB in blocchi. I BLOB di pagine non sono supportati.
- Non è disponibile alcun supporto per l'API snapshot o copia.
- L'inserimento del carico di lavoro Hadoop tramite distcp non è supportato perché usa pesantemente l'operazione di copia.
6. Connessione di condivisione NFS Se più processi copiano nella stessa condivisione e l'attributo nolock non viene usato, potrebbero verificarsi errori durante la copia. L'attributo nolock deve essere passato al comando mount per copiare i file nella condivisione NFS. Ad esempio: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Cluster Kubernetes Quando si applica un aggiornamento nel dispositivo che esegue un cluster Kubernetes, le macchine virtuali Kubernetes verranno riavviate e riavviate. In questa istanza, solo i pod distribuiti con le repliche specificate vengono ripristinati automaticamente dopo un aggiornamento. Se sono stati creati singoli pod all'esterno di un controller di replica senza specificare un set di repliche, questi pod non verranno ripristinati automaticamente dopo l'aggiornamento del dispositivo. È necessario ripristinare questi pod.
Un set di repliche sostituisce i pod eliminati o terminati per qualsiasi motivo, ad esempio un errore del nodo o un aggiornamento anomalo del nodo. Per questo motivo, è consigliabile usare un set di repliche anche se l'applicazione richiede solo un singolo pod.
8. Cluster Kubernetes Kubernetes in Azure Stack Edge Pro è supportato solo con Helm v3 o versione successiva. Per altre informazioni, vedere Domande frequenti: Rimozione di Tiller.
9. Kubernetes La porta 31000 è riservata per il dashboard di Kubernetes. La porta 31001 è riservata al registro contenitori di Edge. Analogamente, nella configurazione predefinita, gli indirizzi IP 172.28.0.1 e 172.28.0.10 sono riservati rispettivamente al servizio Kubernetes e al servizio DNS core. Non usare indirizzi IP riservati.
10. Kubernetes Kubernetes attualmente non consente servizi LoadBalancer multi-protocollo. Ad esempio, un servizio DNS che dovrà essere in ascolto su TCP e UDP. Per ovviare a questa limitazione di Kubernetes con MetalLB, è possibile creare due servizi (uno per TCP, uno per UDP) nello stesso selettore di pod. Questi servizi usano la stessa chiave di condivisione e spec.loadBalancerIP per condividere lo stesso indirizzo IP. Gli indirizzi IP possono essere condivisi anche se si dispone di più servizi rispetto agli indirizzi IP disponibili.
Per altre informazioni, vedere Condivisione di indirizzi IP.
11. Cluster Kubernetes I moduli del marketplace di Azure IoT Edge esistenti potrebbero richiedere modifiche per l'esecuzione in IoT Edge nel dispositivo Azure Stack Edge. Per altre informazioni, vedere Eseguire moduli IoT Edge esistenti dai dispositivi FPGA di Azure Stack Edge Pro nel dispositivo AZURE Stack Edge Pro GPU.
12. Kubernetes I montaggi di associazione basati su file non sono supportati con Azure IoT Edge in Kubernetes nel dispositivo Azure Stack Edge. IoT Edge usa un livello di traduzione per convertire ContainerCreate le opzioni in costrutti Kubernetes. La creazione di Binds mapping alla hostpath directory e pertanto i montaggi di binding basati su file non possono essere associati ai percorsi nei contenitori IoT Edge. Se possibile, eseguire il mapping della directory padre.
13. Kubernetes Se si mettono i propri certificati per IoT Edge e si aggiungono tali certificati nel dispositivo Azure Stack Edge dopo la configurazione del calcolo nel dispositivo, i nuovi certificati non vengono prelevati. Per risolvere questo problema, è necessario caricare i certificati prima di configurare il calcolo nel dispositivo. Se il calcolo è già configurato, Connessione all'interfaccia di PowerShell del dispositivo ed eseguire i comandi IoT Edge. Riavviare iotedged e edgehub pod.
14. Certificati In alcuni casi, lo stato del certificato nell'interfaccia utente locale potrebbe richiedere alcuni secondi per l'aggiornamento. Gli scenari seguenti nell'interfaccia utente locale potrebbero essere interessati.
- Colonna Stato nella pagina Certificati .
- Riquadro Sicurezza nella pagina Attività iniziali .
- Riquadro configurazione nella pagina Panoramica .
15. Certificati Gli avvisi relativi ai certificati della catena di firma non vengono rimossi dal portale anche dopo il caricamento di nuovi certificati della catena di firma.
16. Proxy Web Il proxy Web basato sull'autenticazione NTLM non è supportato.
17. Internet Explorer Se sono abilitate funzionalità di sicurezza avanzate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. Disabilitare la sicurezza avanzata e riavviare il browser.
18. Kubernetes Kubernetes non supporta ":" nei nomi delle variabili di ambiente usati dalle applicazioni .NET. Questa operazione è necessaria anche per il funzionamento del modulo IoT Edge di Griglia di eventi nel dispositivo Azure Stack Edge e in altre applicazioni. Per altre informazioni, vedere ASP.NET documentazione di base. Sostituire ":" con doppio carattere di sottolineatura. Per altre informazioni, vedere Problema di Kubernetes
19. Cluster Azure Arc + Kubernetes Per impostazione predefinita, quando la risorsa yamls viene eliminata dal repository Git, le risorse corrispondenti non vengono eliminate dal cluster Kubernetes. Per consentire l'eliminazione delle risorse quando vengono eliminate dal repository Git, impostare --sync-garbage-collection in Arc OperatorParams. Per altre informazioni, vedere Eliminare una configurazione.
20. NFS Le applicazioni che usano montaggi di condivisione NFS nel dispositivo per scrivere dati devono usare scrittura esclusiva. Ciò garantisce che le scritture vengano scritte sul disco.
21. Configurazione di calcolo La configurazione di calcolo non riesce nelle configurazioni di rete in cui i gateway o i commutatori o i router rispondono alle richieste ARP (Address Resolution Protocol) per i sistemi che non esistono nella rete.
22. Calcolo e Kubernetes Se Kubernetes è configurato per primo nel dispositivo, richiede tutte le GPU disponibili. Di conseguenza, non è possibile creare macchine virtuali di Azure Resource Manager usando GPU dopo aver configurato Kubernetes. Se il dispositivo ha 2 GPU, è possibile creare una macchina virtuale che usa la GPU e quindi configurare Kubernetes. In questo caso, Kubernetes userà la gpu rimanente disponibile.
23. Estensione macchina virtuale script personalizzata C'è un problema noto nelle macchine virtuali Windows create in una versione precedente e il dispositivo è stato aggiornato alla versione 2103.
Se si aggiunge un'estensione di script personalizzata in queste macchine virtuali, l'agente guest della macchina virtuale Windows (solo versione 2.7.41491.901) si blocca nell'aggiornamento, causando il timeout della distribuzione dell'estensione.
Per risolvere questo problema:
1. Connessione alla macchina virtuale Windows usando rdp (Remote Desktop Protocol).
2. Assicurarsi che sia waappagent.exe in esecuzione nel computer: Get-Process WaAppAgent.
3. Se non waappagent.exe è in esecuzione, riavviare il rdagent servizio: Get-Service RdAgent | Restart-Service. Attendere 5 minuti.
4. Mentre è waappagent.exe in esecuzione, terminare il WindowsAzureGuest.exe processo.
5. Dopo aver terminato il processo, il processo viene avviato nuovamente con la versione più recente.
6. Verificare che la versione dell'agente guest della macchina virtuale Windows sia 2.7.41491.971 usando questo comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
7. Configurare l'estensione script personalizzata nella macchina virtuale Windows.
24. Servizio multiprocessore (MPS) Quando il software del dispositivo e il cluster Kubernetes vengono aggiornati, l'impostazione MPS non viene mantenuta per i carichi di lavoro. Riabilitare MPS e ridistribuire i carichi di lavoro che usano MPS.
25. Wi-Fi Wi-Fi non funziona in Azure Stack Edge Pro 2 in questa versione.
26. Azure IoT Edge La soluzione Azure IoT Edge gestita in Azure Stack Edge è in esecuzione in un runtime IoT Edge precedente e obsoleto alla fine della vita. Per altre informazioni, vedere IoT Edge v1.1 EoL: Che cosa significa per me?. Anche se la soluzione non smette di funzionare oltre la fine della vita, non ci sono piani per aggiornarla. Per eseguire la versione più recente di Azure IoT Edge LTS con gli aggiornamenti e le funzionalità più recenti in Azure Stack Edge, è consigliabile distribuire una soluzione IoT Edge self-managed del cliente in esecuzione in una macchina virtuale Linux. Per altre informazioni, vedere Spostare i carichi di lavoro da IoT Edge gestito in Azure Stack Edge a una soluzione IoT Edge in una macchina virtuale Linux.
27. Servizio Azure Kubernetes in Azure Stack Edge In questa versione non è possibile modificare le reti virtuali dopo la distribuzione del cluster del servizio Azure Kubernetes nel cluster Azure Stack Edge. Per modificare la rete virtuale, è necessario eliminare il cluster del servizio Azure Kubernetes, quindi modificare le reti virtuali e quindi ricreare il cluster del servizio Azure Kubernetes in Azure Stack Edge.
28. Aggiornamento del servizio Azure Kubernetes L'aggiornamento kubernetes del servizio Azure Kubernetes potrebbe non riuscire se una delle macchine virtuali del servizio Azure Kubernetes non è in esecuzione. Questo problema potrebbe essere visualizzato nel cluster a due nodi. Se l'aggiornamento del servizio Azure Kubernetes non è riuscito, Connessione all'interfaccia di PowerShell del dispositivo. Controllare lo stato delle macchine virtuali Kubernetes eseguendo Get-VM il cmdlet . Se la macchina virtuale è disattivata, eseguire il Start-VM cmdlet per riavviare la macchina virtuale. Dopo aver eseguito la macchina virtuale Kubernetes, riapplicare l'aggiornamento.
29. Wi-Fi La funzionalità Wi-Fi per Azure Stack Edge Mini R è deprecata.

Passaggi successivi