Share via


Azure Stack Edge 2205 リリース ノート

適用対象:Yes for Pro GPU SKUAzure Stack Edge Pro - GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

次のリリース ノートでは、Azure Stack Edge デバイスの 2205 リリースの重大な未解決の問題と解決された問題について説明します。 機能および問題が Azure Stack Edge の特定モデルのものである場合は、常にそれを明記しています。

リリース ノートは継続的に更新されます。対応策を必要とする重大な問題が見つかった場合は、それらの問題が追加されます。 ご自分のデバイスを配置する前に、リリース ノートに含まれている情報を入念にご確認ください。

この記事は、ソフトウェア バージョン番号 2.2.1983.5094 に対応する Azure Stack Edge 2205 リリースに適用されます。 このソフトウェアは、少なくとも Azure Stack Edge 2106 (2.2.1636.3457) ソフトウェアを実行している場合に、お使いのデバイスに適用できます。

新着情報

2205 リリースには、次の機能と改善が含まれています。

  • Kubernetes の変更 - このリリース以降、コンピューティング有効化はローカル UI の専用 Kubernetes ページに移動されます。
  • 第 2 世代仮想マシン - このリリース以降、第 2 世代仮想マシンを Azure Stack Edge にデプロイできます。 詳細については、サポートされる VM のサイズと種類に関するページを参照してください。
  • GPU 拡張機能の更新 - このリリースでは、GPU 拡張機能パッケージが更新されました。 これらの更新により、拡張機能のインストール中に以前のリリースで発生したいくつかの問題が修正されています。 詳細については、Azure Stack Edge の GPU 拡張機能の更新方法に関するページを参照してください。
  • IP なしオプション - 今後、Azure Stack Edge デバイス上のネットワーク インターフェイスに対して IP を設定しないオプションを使用できます。 詳細については、「ネットワークの構成」を参照してください。

2205 リリースで修正された問題

次の表に、以前のリリースでリリース ノートに記載され、現在のリリースでは修正された問題を示します。

不正解です。 機能 問題
1. GPU 拡張機能のインストール 以前のリリースでは、GPU 拡張機能のインストールが失敗する原因となった問題がありました。 これらの問題については、GPU 拡張機能の問題のトラブルシューティングに関するページで説明されています。 これらは 2205 リリースで修正され、Windows と Linux の両方のインストール パッケージが更新されています。 2205 固有のインストールの変更について詳しくは、Azure Stack Edge デバイスへの GPU 拡張機能のインストールに関するページを参照してください。
2. HPN VM 以前のリリースでは、Standard_F12_HPN は 1 つのネットワーク インターフェイスしかサポートできず、マルチアクセス エッジ コンピューティング (MEC) のデプロイには使用できませんでした。 この問題は今回のリリースで修正されました。

2205 リリースの既知の問題

次の表に、このリリースでの既知の問題の概要を示します。

不正解です。 機能 問題 対応策/コメント
1. プレビュー機能 このリリースでは、次の機能がプレビューで提供されています。
- Azure Stack Edge Pro GPU デバイスのみを対象とした、クラスタリングとマルチアクセス エッジ コンピューティング (MEC)。
- Azure Stack Edge Pro R および Azure Stack Edge Mini R のみを対象とした VPN。
- Azure Stack Edge Pro GPU、Azure Stack Edge Pro R、Azure Stack Edge Mini R を対象とした、Local Azure Resource Manager、VM、VM のクラウド管理、Kubernetes クラウド管理、マルチプロセス サービス (MPS)。
これらの機能は、今後のリリースで一般公開される予定です。

以前のリリースの既知の問題

次の表に、前のリリースから持ち越されている既知の問題の概要を示します。

不正解です。 機能 問題 対応策/コメント
1. Azure Stack Edge Pro + Azure SQL SQL Database を作成するには、管理者アクセス権が必要です。 SQL データベースの作成」の手順 1 から 2 の代わりに、次の手順を実行します。
- デバイスのローカル UI で、コンピューティング インターフェイスを有効にします。 [コンピューティング] > [ポート番号] > [コンピューティングを有効にする] > [適用] を選択します。
- SQL コマンド ユーティリティからクライアント マシンに sqlcmd をダウンロードします。
- コンピューティング インターフェイスの IP アドレス (有効なポート) に接続し、アドレスの末尾に ",1401" を追加します。
- 最終的なコマンドは次のようになります: sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd"。 この後、現在のドキュメントの手順 3 から 4 は同じにする必要があります。
2. 更新 [更新] によって復元された BLOB の増分変更はサポートされていません BLOB エンドポイントの場合、[更新] 後に BLOB を部分的に更新すると、更新がクラウドにアップロードされない可能性があります。 たとえば、次のような一連のアクションがあります。
1. クラウドに BLOB を作成します。 または、以前にアップロードした BLOB をデバイスから削除します。
2. 更新機能を使用して、クラウドからアプライアンスに BLOB を更新します。
3. Azure SDK REST API を使用して、BLOB の一部のみを更新します。 これらのアクションの結果、BLOB の更新されたセクションがクラウドで更新されない可能性があります。
回避策: robocopy などのツール、またはエクスプローラーやコマンド ラインを介した通常のファイル コピーを使用して、BLOB 全体を置き換えます。
3. 調整 調整中に、デバイスへの新しい書き込みが許可されていない場合、NFS クライアントによる書き込みは "アクセス許可が拒否されました" エラーで失敗します。 次のようなエラーが表示されます。
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: ディレクトリ 'test' を作成することができません: アクセス許可が拒否されました
4. Blob Storage のインジェスト Blob storage のインジェストに AzCopy バージョン 10 を使用する場合は、次の引数を指定して AzCopy を実行します。Azcopy <other arguments> --cap-mbps 2000 AzCopy にこれらの制限を指定しない場合、デバイスに大量の要求が送信され、サービスに問題が発生する可能性があります。
5. 階層型ストレージ アカウント 階層型ストレージ アカウントを使用する場合は、以下が適用されます。
- ブロック BLOB のみがサポートされています。 ページ BLOB はサポートされていません。
- スナップショットまたはコピー API はサポートされていません。
- distcp を使用した Hadoop ワークロードの取り込みは、コピー操作が頻繁に使用されるため、サポートされていません。
6. NFS 共有接続 複数のプロセスによって同じ共有に対してコピーが実行され、nolock 属性が使われていない場合、コピー中にエラーが発生する可能性があります。 ファイルを NFS 共有にコピーするには、nolock 属性を mount コマンドに渡す必要があります。 (例: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:)。
7. Kubernetes クラスター Kubernetes クラスターを実行しているデバイスに更新プログラムを適用すると、Kubernetes 仮想マシンが再起動し、リブートされます。 このインスタンスでは、レプリカを指定して展開されたポッドのみが、更新後に自動的に復元されます。 レプリケーション コントローラーの外部でレプリカ セットを指定せずに個別のポッドを作成した場合、これらのポッドはデバイスの更新後に自動的に復元されません。 これらのポッドは復元する必要があります。
レプリカ セットによって、ノードの障害や中断を伴うノードのアップグレードなど、何らかの理由で削除または中止されたポッドが置き換えられます。 このため、アプリケーションに必要なポッドが 1 つだけの場合でも、レプリカ セットを使用することをお勧めします。
8. Kubernetes クラスター Azure Stack Edge Pro 上の Kubernetes は、Helm v3 以降でのみサポートされています。 詳細については、「よく寄せられる質問: Tiller の削除」を参照してください。
9. Kubernetes ポート 31000 は Kubernetes ダッシュボード用に予約されています。 ポート 31001 は、Edge コンテナー レジストリ用に予約されています。 同様に、既定の構成では、IP アドレス 172.28.0.1 と 172.28.0.10 は、それぞれ Kubernetes サービスと Core DNS サービス用に予約されています。 予約済みの IP は使用しないでください。
10. Kubernetes 現在、Kubernetes ではマルチプロトコルの LoadBalancer サービスは許可されていません。 たとえば、TCP と UDP の両方をリッスンする必要がある DNS サービスです。 MetalLB を使用して Kubernetes のこの制限を回避するには、同じポッド セレクター用に 2 つのサービス (TCP 用と UDP 用) を作成します。 これらのサービスでは、同じ共有キーと spec.loadBalancerIP を使用して、同じ IP アドレスを共有します。 使用可能な IP アドレスよりも多くのサービスがある場合は、IP を共有することもできます。
詳細については、「IP address sharing (IP アドレスの共有)」を参照してください。
11. Kubernetes クラスター 既存の Azure IoT Edge マーケットプレース モジュールは、Azure Stack Edge デバイス上の IoT Edge で実行するための変更が必要になる場合があります。 詳細については、「Azure Stack Edge Pro FPGA デバイスの既存の IoT Edge モジュールを Azure Stack Edge Pro GPU デバイスで実行する」を参照してください。
12. Kubernetes ファイルベースのバインド マウントは、Azure Stack Edge デバイス上の Kubernetes の Azure IoT Edge ではサポートされていません。 IoT Edge では、変換レイヤーを使用して、ContainerCreate オプションを Kubernetes コンストラクトに変換します。 Binds を作成すると、hostpath ディレクトリにマップされます。そのため、ファイルベースのバインド マウントを IoT Edge コンテナーのパスにバインドすることはできません。 可能であれば、親ディレクトリをマップします。
13. Kubernetes IoT Edge 用の独自の証明書を持ち込み、コンピューティングが構成された後の Azure Stack Edge デバイスにそれらの証明書を追加した場合、新しい証明書は取得されません。 この問題を回避するには、デバイスでコンピューティングを構成する前に、証明書をアップロードする必要があります。 コンピューティングが既に構成されている場合は、デバイスの PowerShell インターフェイスに接続し、IoT Edge コマンドを実行 ますiotedged および edgehub ポッドを再起動します。
14. 証明書 場合によっては、ローカル UI の証明書の状態が更新されるまでに数秒かかることがあります。 ローカル UI の次のシナリオが影響を受ける可能性があります。
- [証明書] ページの [状態] 列。
- [作業の開始] ページの [セキュリティ] タイル。
- [概要] ページの [構成] タイル。
15. 証明書 新しい署名チェーン証明書をアップロードした後でも、署名チェーン証明書に関連するアラートはポータルから削除されません。
16. Web プロキシ NTLM 認証ベースの Web プロキシはサポートされていません。
17. Internet Explorer 強化されたセキュリティ機能が有効になっている場合は、ローカル Web UI ページにアクセスできない可能性があります。 強化されたセキュリティを無効にし、ブラウザーを再起動してください。
18. Kubernetes Kubernetes は、.NET アプリケーションで使用される環境変数名の ":" をサポートしていません。 これは、イベント グリッド IoT Edge モジュールが Azure Stack Edge デバイスやその他のアプリケーションで機能するためにも必要です。 詳細については、ASP.NET Core のドキュメントをご覧ください。 ":" は二重のアンダースコアに置き換えてください。 詳細については、Kubernetes の問題に関する記事をご覧ください。
19. Azure Arc と Kubernetes クラスター Git リポジトリからリソース yamls を削除した場合、既定では Kubernetes クラスターから対応するリソースは削除されません。 Git リポジトリからリソースを削除したときに、それらが削除されるようにするには、Arc OperatorParams に --sync-garbage-collection を設定します。 詳細については、「構成を削除する」をご覧ください。
20. NFS お使いのデバイスの NFS 共有マウントを使用してデータを書き込むアプリケーションでは、排他的な書き込みを使用する必要があります。 これにより、書き込みがディスクに書き込まれるようになります。
21. コンピューティングの構成 ネットワーク上に存在しないシステムに対するアドレス解決プロトコル (ARP) 要求にゲートウェイ、スイッチ、またはルーターが応答するネットワーク構成では、コンピューティング構成が失敗します。
22. コンピューティングおよび Kubernetes お使いのデバイスで Kubernetes を最初に設定した場合、使用可能なすべての GPU が要求されます。 そのため、Kubernetes を設定した後で、GPU を使用して Azure Resource Manager の VM は作成できません。 お使いのデバイスに GPU が 2 つある場合は、GPU を使用する VM を 1 つ作成してから Kubernetes を構成します。 この場合、Kubernetes が残りの使用可能な 1 つの GPU を使用します。
23. カスタム スクリプト VM 拡張機能 以前のリリースで作成された Windows VM には既知の問題があり、デバイスは 2103 に更新されました。
これらの VM でカスタム スクリプト拡張機能を追加すると、Windows VM ゲスト エージェント (バージョン 2.7.41491.901 のみ) が更新でスタックし、拡張機能のデプロイがタイムアウトになります。
この問題を回避するには、次のようにします。
- リモート デスクトップ プロトコル (RDP) を使用して Windows VM に接続します。
- コンピューターで waappagent.exe が実行中であることを確認します: Get-Process WaAppAgent
- waappagent.exe が実行されていない場合は、rdagent サービスを再起動します: Get-Service RdAgent | Restart-Service。 5 分間待機します。
- waappagent.exe が実行されている間に WindowsAzureGuest.exe プロセスを中止します。
- プロセスを中止した後に、新しいバージョンを使用して再度プロセスの実行が開始されます。
- このコマンドを使って、Windows VM ゲスト エージェントのバージョンが 2.7.41491.971 であることを確認します: Get-Process WindowsAzureGuestAgent | fl ProductVersion
- Windows VM にカスタム スクリプト拡張機能を設定します
24. マルチプロセス サービス (MPS) デバイス ソフトウェアと Kubernetes クラスターが更新されても、ワークロードの MPS 設定は保持されません。 MPS を再度有効にして、MPS を使用していたワークロードを再デプロイします。
25. Wi-Fi このリリースの Azure Stack Edge Pro 2 では、Wi-Fi は機能しません。 この機能は、将来のリリースで利用可能になる可能性があります。
26. デバイスの容量 以前のビルドからこのリリースに更新した場合、デバイスの容量は Azure portal に表示されませんでした。 Azure portal で VM がプロビジョニングされた場合、容量メトリックが更新されて表示されます。 Azure portal でメトリックを同期するには、VM を作成して削除します。

次のステップ