Note sulla versione di Azure Stack Edge 2403
SI APPLICA A: Azure Stack Edge Pro - GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Le note sulla versione seguenti identificano i problemi critici aperti e i problemi risolti per la versione 2403 dei dispositivi Azure Stack Edge. Le funzionalità e i problemi corrispondenti a un modello specifico di Azure Stack Edge vengono indicati laddove applicabile.
Le note sulla versione vengono aggiornate continuamente e i problemi che richiedono una soluzione alternativa vengono aggiunti man mano che vengono individuati. Prima di implementare il dispositivo, esaminare attentamente le informazioni contenute nelle note sulla versione.
Questo articolo si applica alla versione 2403 di Azure Stack Edge, che corrisponde alla versione software 3.2.2642.2487.
Avviso
In questa versione è necessario aggiornare la versione Packet Core ad AP5GC 2308 prima di eseguire l'aggiornamento ad Azure Stack Edge 2403. Per i passaggi dettagliati, vedere note sulla versione di Azure Private 5G Core 2308. Se si esegue l'aggiornamento ad Azure Stack Edge 2403 prima dell'aggiornamento a Packet Core 2308.0.1, si verifica un'interruzione totale del sistema. In questo caso, è necessario eliminare e ricreare il cluster del servizio Azure Kubernetes nel dispositivo Azure Stack Edge. Ogni volta che si modifica il profilo del carico di lavoro Kubernetes, viene richiesto l'aggiornamento di Kubernetes. Procedere e applicare l'aggiornamento.
Percorsi di aggiornamento supportati
Per applicare l'aggiornamento 2403, il dispositivo deve eseguire la versione 2303 o successiva.
Se non si esegue la versione minima richiesta, viene visualizzato questo errore:
Non è possibile installare il pacchetto di aggiornamento perché le relative dipendenze non vengono soddisfatte.
È possibile eseguire l'aggiornamento alla versione 2303 dalla versione 2207 o successiva e quindi installare 2403.
Per effettuare l'aggiornamento alla versione più recente, eseguire i percorsi di aggiornamento seguenti:
Versione corrente del software Azure Stack Edge e Kubernetes | Eseguire l'aggiornamento al software Azure Stack Edge e a Kubernetes | Aggiornamento desiderato alla versione 2403 |
---|---|---|
2207 | 2303 | 2403 |
2209 | 2303 | 2403 |
2210 | 2303 | 2403 |
2301 | 2303 | 2403 |
2303 | Direttamente in | 2403 |
Novità
La versione 2403 include le nuove funzionalità e i miglioramenti seguenti:
- Supporto deprecato per i dati di telemetria del servizio Azure Kubernetes in Azure Stack Edge.
- Supporto di etichette di zona per cluster Kubernetes a due nodi.
- Gestione delle macchine virtuali Hyper-V, monitoraggio dell'utilizzo della memoria nell'host Azure Stack Edge.
Problemi corretti in questa versione
No. | Funzionalità | Problema |
---|---|---|
1. | Cluster | L'avvio a freddo a due nodi del server fa sì che le risorse del cluster di macchine virtuali a disponibilità elevata vengano visualizzate come offline. Modifica di ColdStartSetting in AlwaysStart. |
2. | Supporto delle immagini del Marketplace | Correzione del bug che consentiva l'immagine di Windows Marketplace in Azure Stack Edge A e TMA. |
3. | Connettività di rete | Correzione del collegamento della scheda di interfaccia di rete della macchina virtuale dopo l'accensione/spegnimento dell'host Azure Stack Edge, che può causare la perdita dell'indirizzo IP DHCP della macchina virtuale. |
4. | Connettività di rete | A causa delle configurazioni del proxy ARP in alcuni ambienti dei clienti, il controllo dell'indirizzo IP in uso restituisce falsi positivi anche se nessun endpoint nella rete usa l'indirizzo IP. La correzione ignora il controllo dell'indirizzo IP in uso della macchina virtuale basato su ARP se l'indirizzo IP viene allocato da una rete interna gestita da Azure Stack Edge. |
5. | Connettività di rete | L'operazione di modifica della scheda di interfaccia di rete della macchina virtuale raggiunge il timeout dopo 3 ore, il che blocca altre operazioni di aggiornamento della macchina virtuale. Nei cluster Microsoft Kubernetes i pod dipendenti del volume persistente si bloccano. Il problema si verifica quando più schede di interfaccia di rete all'interno di una macchina virtuale vengono trasferite da una rete virtuale VLAN a una rete virtuale non VLAN. Dopo la correzione, si verifica rapidamente il timeout dell'operazione di modifica della scheda di interfaccia di rete della macchina virtuale e l'aggiornamento della macchina virtuale non verrà bloccato. |
6. | Kubernetes | Miglioramenti generali della resilienza Kubernetes a due nodi, ad esempio l'aumento della memoria per il piano di controllo per il cluster del carico di lavoro del servizio Azure Kubernetes, l'aumento dei limiti per etcd, la replica multipla e il supporto di anti-affinità a freddo per i pod del controller csi del disco di Azure e del DNS core e migliorare i tempi di failover delle macchine virtuali. |
7. | Diagnostica e aggiornamento delle risorse di calcolo | Correzioni di resilienza |
8. | Sicurezza | Correzioni di sicurezza STIG per il sistema operativo guest Mariner per il servizio Azure Kubernetes in Azure Stack Edge. |
9. | Operazioni delle macchine virtuali | In un cluster Azure Stack Edge che distribuisce un carico di lavoro AP5GC, dopo un test del ciclo di alimentazione host, quando l'host restituisce un errore temporaneo sulla configurazione del gruppo di CPU, AzSHostAgent si arresta in modo anomalo. Ciò ha causato un errore delle operazioni della macchina virtuale. La correzione ha reso AzSHostAgent resiliente a un errore temporaneo del gruppo di CPU. |
Problemi noti in questa versione
No. | Funzionalità | Problema | Soluzione alternativa/commenti |
---|---|---|---|
1. | Azure Storage Explorer | Il certificato dell'endpoint di archiviazione BLOB generato automaticamente dal dispositivo Azure Stack Edge potrebbe non funzionare correttamente con Azure Storage Explorer. | Sostituire il certificato dell'endpoint di archiviazione BLOB. Per i passaggi dettagliati, vedere Bring Your Own Certificates. |
2. | Connettività di rete | In un cluster Azure Stack Edge Pro 2 a due nodi con un commutatore virtuale raggruppato per la porta 1 e la porta 2, se è inattivo un collegamento porta 1 o porta 2, possono essere necessari fino a 5 secondi per riprendere la connettività di rete sulla porta attiva rimanente. Se un cluster Kubernetes usa questo commutatore virtuale raggruppato per il traffico di gestione, la comunicazione dei pod può essere interrotta fino a 5 secondi. | |
3. | Macchina virtuale | Dopo l'arresto della macchina virtuale del pool di nodi host o Kubernetes, è possibile che kubelet nella macchina virtuale del pool di nodi non venga avviato a causa di un errore di criteri statici della CPU. La macchina virtuale del pool di nodi mostra lo stato Non pronto e i pod non verranno pianificati in questa macchina virtuale. | Immettere una sessione di supporto e ssh nella macchina virtuale del pool di nodi, quindi seguire i passaggi descritti in Modifica dei criteri di Gestione CPU per correggere il servizio kubelet. |
Problemi noti delle versioni precedenti
Nella tabella seguente viene fornito un riepilogo dei problemi noti insorti nelle versioni precedenti.
No. | Funzionalità | Problema | Soluzione alternativa/commenti |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | La creazione di un database SQL richiede l'accesso Amministratore. | Seguire questa procedura anziché i passaggi 1-2 in Creare il database SQL. 1. Nell'interfaccia utente locale del dispositivo abilitare l'interfaccia di calcolo. Selezionare Calcolo > N. porta > Abilita per il calcolo > Applica. 2. Scaricare sqlcmd nel computer client dall'utilità di comando SQL. 3. Connettersi all'indirizzo IP dell'interfaccia di calcolo (la porta abilitata), aggiungendo "1401" alla fine dell'indirizzo. 4. Il comando finale è simile al seguente: sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd". Successivamente, i passaggi da 3 a 4 della documentazione corrente devono essere identici. |
2. | Refresh | Le modifiche incrementali ai BLOB ripristinati tramite l'opzione Aggiorna NON sono supportate | Per gli endpoint BLOB, gli aggiornamenti parziali dei BLOB dopo un aggiornamento possono impedire il caricamento degli aggiornamenti nel cloud. Ad esempio, una sequenza di azioni come: 1. Creare un BLOB nel cloud. In alternativa, eliminare un BLOB caricato in precedenza dal dispositivo. 2. Aggiornare IL BLOB dal cloud nell'appliance usando la funzionalità di aggiornamento. 3. Aggiornare solo una parte del BLOB usando le API REST di Azure SDK. Queste azioni possono comportare il mancato aggiornamento delle sezioni aggiornate del BLOB nel cloud. Soluzione alternativa: usare strumenti come robocopy o la normale copia dei file tramite Explorer o riga di comando per sostituire interi BLOB. |
3. | Limitazione | Durante la limitazione delle richieste, se le nuove scritture nel dispositivo non sono consentite, le scritture dal client NFS hanno esito negativo con un errore "Autorizzazione negata". | L'errore viene visualizzato come segue:hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: impossibile creare la directory 'test': Autorizzazione negata |
4. | Inserimento di archiviazione BLOB | Quando si usa AzCopy versione 10 per l'inserimento di archiviazione BLOB, eseguire AzCopy con l'argomento seguente: Azcopy <other arguments> --cap-mbps 2000 |
Se questi limiti non vengono forniti per AzCopy, potrebbe inviare un numero elevato di richieste al dispositivo, causando problemi con il servizio. |
5. | Account di archiviazione a livelli | Quando si usano account di archiviazione a livelli, si applica quanto segue: - Sono supportati solo i BLOB in blocchi. I BLOB di pagine non sono supportati. - Non è disponibile alcun supporto per l'API di copia o istantanea. - L'inserimento del carico di lavoro Hadoop tramite distcp non è supportato perché usa molto di frequente l'operazione di copia. |
|
6. | Connessione di condivisione NFS | Se più processi eseguono la copia nella stessa condivisione e non viene usato l'attributo nolock , potrebbero verificarsi errori durante la copia. |
L'attributo nolock deve essere passato al comando di montaggio per copiare i file nella condivisione NFS. Ad esempio: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: . |
7. | Cluster Kubernetes | Quando si applica un aggiornamento nel dispositivo che esegue un cluster Kubernetes, le macchine virtuali Kubernetes verranno riavviate. In questa istanza, solo i pod distribuiti con le repliche specificate vengono ripristinati automaticamente dopo un aggiornamento. | Se sono stati creati singoli pod all'esterno di un controller di replica senza specificare un set di repliche, questi pod non verranno ripristinati automaticamente dopo l'aggiornamento del dispositivo. È necessario ripristinare questi pod. Un set di repliche sostituisce i pod eliminati o terminati per qualsiasi motivo, ad esempio un errore del nodo o un aggiornamento anomalo del nodo. Per questo motivo, è consigliabile usare un set di repliche anche se l'applicazione richiede solo un singolo pod. |
8. | Cluster Kubernetes | Kubernetes in Azure Stack Edge Pro è supportato solo con Helm v3 o versione successiva. Per altre informazioni, vedere Domande frequenti: Rimozione di Tiller. | |
9. | Kubernetes | La porta 31000 è riservata alla dashboard di Kubernetes. La porta 31001 è riservata al registro contenitori di Edge. Analogamente, nella configurazione predefinita, gli indirizzi IP 172.28.0.1 e 172.28.0.10 sono riservati rispettivamente al servizio Kubernetes e al servizio DNS Core. | Non usare indirizzi IP riservati. |
10. | Kubernetes | Kubernetes non consente attualmente servizi LoadBalancer multi-protocollo. Ad esempio, un servizio DNS che dovrà essere in ascolto su TCP e UDP. | Per ovviare a questa limitazione di Kubernetes con MetalLB, è possibile creare due servizi (uno per TCP, uno per UDP) nello stesso selettore di pod. Questi servizi usano la stessa chiave di condivisione e spec.loadBalancerIP per condividere lo stesso indirizzo IP. Gli indirizzi IP possono essere condivisi anche se si dispone di più servizi rispetto agli indirizzi IP disponibili. Per altre informazioni, vedere Condivisione indirizzi IP. |
11. | Cluster Kubernetes | Potrebbe essere necessario modificare i moduli del marketplace di Azure IoT Edge esistenti per eseguirli in IoT Edge su un dispositivo Azure Stack Edge. | Per altre informazioni, vedere Eseguire moduli IoT Edge esistenti da dispositivi FPGA di Azure Stack Edge Pro su un dispositivo GPU di Azure Stack Edge Pro. |
12. | Kubernetes | I montaggi di associazione basati su file non sono supportati con Azure IoT Edge in Kubernetes su un dispositivo Azure Stack Edge. | IoT Edge usa un livello di traduzione per convertire le opzioni ContainerCreate in costrutti Kubernetes. La creazione di mappe Binds per la directory hostpath e quindi per i montaggi di associazione basati su file non può essere associata ai percorsi nei contenitori IoT Edge. Se possibile, eseguire il mapping della directory padre. |
13. | Kubernetes | Se per IoT Edge si usano certificati personali che vengono aggiunti al dispositivo Azure Stack Edge dopo la configurazione del calcolo sul dispositivo, i nuovi certificati non vengono selezionati. | Per risolvere questo problema, è necessario caricare i certificati prima di configurare l'ambiente di calcolo nel dispositivo. Se il calcolo è già configurato, Connettersi all'interfaccia PowerShell del dispositivo ed eseguire i comandi IoT Edge. Riavviare i pod iotedged e edgehub . |
14. | Certificati | In alcuni casi, l'aggiornamento dello stato del certificato nell'interfaccia utente locale potrebbe richiedere alcuni secondi. | Ciò potrebbe riguardare i seguenti scenari nell'interfaccia utente locale. Colonna - Stato nella pagina Certificati. Riquadro - Sicurezza nella pagina Attività iniziali. Riquadro - Configurazione nella pagina Panoramica. |
15. | Certificati | Gli avvisi relativi ai certificati della catena di firma non vengono rimossi dal portale dopo il caricamento di nuovi certificati della catena di firma. | |
16. | Proxy Web | Il proxy Web basato sull'autenticazione NTLM non è supportato. | |
17. | Internet Explorer | Se le funzionalità di protezione avanzata sono abilitate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. | Disabilitare la protezione avanzata e riavviare il browser. |
18. | Kubernetes | Kubernetes non supporta ":" nei nomi delle variabili di ambiente usati dalle applicazioni .NET. Ciò si rende necessario anche per consentire il funzionamento del modulo IoT Edge di Griglia di eventi nel dispositivo Azure Stack Edge e in altre applicazioni. Per altre informazioni, vedere Documentazione ASP.NET Core. | Sostituire ":" con doppio carattere di sottolineatura. Per altre informazioni, vedere Problema Kubernetes |
19. | Azure Arc + cluster Kubernetes | Per impostazione predefinita, quando la risorsa yamls viene eliminata dal repository Git, le risorse corrispondenti non vengono eliminate dal cluster Kubernetes. |
Per consentire l'eliminazione delle risorse nel momento in cui vengono eliminate dal repository Git, impostare --sync-garbage-collection in OperatorParams in Arc. Per altre informazioni, vedere Eliminare una configurazione. |
20. | NFS | Le applicazioni che usano montaggi di condivisione NFS nel dispositivo per scrivere dati devono usare la scrittura esclusiva. In questo modo viene garantita la scrittura su disco. | |
21. | Configurazione di calcolo | La configurazione di calcolo ha esito negativo nelle configurazioni di rete in cui i gateway, i commutatori o i router rispondono alle richieste ARP (Address Resolution Protocol) per sistemi che non esistono nella rete. | |
22. | Calcolo e Kubernetes | Se Kubernetes viene configurato in primo luogo nel dispositivo, richiede tutte le GPU disponibili. Di conseguenza, non è possibile creare macchine virtuali Azure Resource Manager usando GPU dopo la configurazione di Kubernetes. | Se il dispositivo possiede 2 GPU, è possibile creare una macchina virtuale che usa la GPU e quindi configurare Kubernetes. In questo caso, Kubernetes userà la GPU rimanente disponibile. |
23. | Estensione per script personalizzati di macchine virtuali | Nelle macchine virtuali Windows create in una versione precedente con dispositivo aggiornato alla versione 2103, si riscontra un problema noto. Se si aggiunge un'estensione per script personalizzati a queste macchine virtuali, l'agente guest della macchina virtuale Windows (solo versione 2.7.41491.901) si blocca durante l'aggiornamento e di conseguenza la distribuzione dell'estensione raggiunge il timeout. |
Per risolvere questo problema: 1. Connettersi alla macchina virtuale Windows con Remote Desktop Protocol (RDP). 2. Verificare che waappagent.exe sia in esecuzione sul computer: Get-Process WaAppAgent . 3. Se waappagent.exe non è in esecuzione, riavviare il servizio rdagent : Get-Service RdAgent | Restart-Service . Attendere 5 minuti.4. Mentre waappagent.exe è in esecuzione, terminare il processo WindowsAzureGuest.exe . 5. Una volta terminato, il processo viene riavviato con la versione più recente. 6. Verificare che la versione dell'agente guest per macchine virtuali Windows sia 2.7.41491.971 usando questo comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion .7. Configurare l'estensione per script personalizzati in una macchina virtuale Windows. |
24. | Servizio multiprocessore (MPS) | Quando vengono aggiornati il software del dispositivo e il cluster Kubernetes, l'impostazione MPS non viene mantenuta per i carichi di lavoro. | Riabilitare MPS e ridistribuire i carichi di lavoro che usano MPS. |
25. | Wi-Fi | Il WiFi non funziona in questa versione di Azure Stack Edge Pro 2. | |
26. | Azure IoT Edge | La soluzione Azure IoT Edge gestita in Azure Stack Edge è in esecuzione in un runtime IoT Edge meno recente e obsoleto alla fine del servizio. Per altre informazioni, vedere IoT Edge v1.1 EoL: Che cosa significa per me?. Anche se la soluzione continua a funzionare oltre la fine del servizio, non sono previsti aggiornamenti. | Per eseguire l'ultima versione LTS di Azure IoT Edge con gli aggiornamenti e le funzionalità più recenti in Azure Stack Edge, è consigliabile implementare una soluzione IoT Edge autogestita dal cliente in esecuzione su una macchina virtuale Linux. Per altre informazioni, vedere Spostare i carichi di lavoro da IoT Edge gestito in Azure Stack Edge a una soluzione IoT Edge in una macchina virtuale Linux. |
27. | Servizio Azure Kubernetes in Azure Stack Edge | In questa versione non è possibile modificare le reti virtuali dopo che il cluster del servizio Azure Kubernetes è stato distribuito nel cluster di Azure Stack Edge. | Per modificare la rete virtuale, è necessario eliminare il cluster del servizio Azure Kubernetes, quindi modificare le reti virtuali e ricreare il cluster del servizio Azure Kubernetes in Azure Stack Edge. |
28. | Aggiornamento servizio Azure Kubernetes | L'aggiornamento Kubernetes del servizio Azure Kubernetes potrebbe avere esito negativo se una delle macchine virtuali del servizio Azure Kubernetes non è in esecuzione. Questo problema potrebbe essere visualizzato nel cluster a due nodi. | Se l'aggiornamento del servizio Azure Kubernetes non è riuscito, Connettersi all'interfaccia di PowerShell del dispositivo. Controllare lo stato delle macchine virtuali Kubernetes eseguendo il cmdlet Get-VM . Se la macchina virtuale è disattivata, eseguire il cmdlet Start-VM per riavviare la macchina virtuale. Dopo aver eseguito la macchina virtuale Kubernetes, riapplicare l'aggiornamento. |
29. | Wi-Fi | La funzionalità Wi-Fi per Azure Stack Edge Mini R è deprecata. |