Azure Stack Edge 2110 릴리스 정보
적용 대상:Azure Stack Edge Pro - GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
다음 릴리스 정보에서는 Azure Stack Edge 디바이스용 2110 릴리스에 대한 중요한 미해결 문제와 해결된 문제를 식별합니다. 이러한 릴리스 정보는 Azure Stack Edge Pro GPU, Azure Stack Edge Pro R 및 Azure Stack Edge Mini R 디바이스에 적용됩니다. 특정 모델에 해당하는 기능 및 문제가 설명됩니다(해당하는 경우).
릴리스 정보는 지속적으로 업데이트되며, 해결 방법이 필요한 중요한 문제가 발견되면 추가됩니다. 디바이스를 배포하기 전에 릴리스 정보에 포함된 정보를 주의 깊게 검토합니다.
이 문서는 소프트웨어 버전 번호 2.2.1758.4034에 매핑되는 Azure Stack Edge 2110 릴리스에 적용됩니다. Azure Stack Edge 2106(2.2.1636.3457) 소프트웨어 이상을 실행 중인 경우 이 소프트웨어를 디바이스에 적용할 수 있습니다.
새로운 기능
Azure Stack Edge 2110 릴리스에서는 다음과 같은 새로운 기능을 사용할 수 있습니다.
- Windows 업데이트 및 보안 수정 사항 - Windows에 대한 LCU(최신 누적 업데이트) 및 9월 보안 수정 사항이 Azure Stack Edge용 업데이트 패키지로 롤업되었습니다.
- 원격 지원 - 이 릴리스에서는 Azure Stack Edge 디바이스에서 원격 지원을 사용하도록 설정하여 Microsoft 지원팀이 디바이스에 원격으로 액세스하여 문제를 진단하고 수정할 수 있도록 할 수 있습니다. 이 기능을 사용하도록 설정하면 액세스 수준 및 액세스 기간에 대한 동의를 제공하는 것입니다. 자세한 내용은 Azure Stack Edge에 대한 원격 지원 및 진단 사용을 참조하세요.
- 고성능 네트워크 가상 머신 - 이 릴리스부터 Azure Stack Edge 디바이스에 고성능 네트워크 가상 머신을 배포할 수 있습니다. 자세한 내용은 Azure Stack Edge에 고성능 네트워크 가상 머신 배포를 참조하세요.
- Edge 컨테이너 레지스트리 및 Kubernetes 대시보드용 인증서 - 이제 Edge 컨테이너 레지스트리 및 Kubernetes 대시보드용 인증서가 지원됩니다. 로컬 UI를 통해 인증서를 만들고 업로드할 수 있습니다. 자세한 내용은 Kubernetes 인증서 및 Kubernetes 인증서 업로드를 참조하세요.
- BGP 모드의 Metallb - 이 릴리스부터 BGP(Border Gateway Protocol)를 통해 MetalLB를 사용하여 Azure Stack Edge 디바이스에서 부하 분산을 구성할 수 있습니다. 구성은 디바이스의 PowerShell 인터페이스에 연결한 다음 특정 cmdlet을 실행하여 수행됩니다. 자세한 내용은 Azure Stack Edge 디바이스에서 MetalLB로 부하 분산 구성을 참조하세요.
2110 릴리스에서 수정된 이슈
다음 표에서는 이전 릴리스에서 언급되고 현재 릴리스에서 해결된 문제를 나열합니다.
아니요. | 기능 | 문제 |
---|---|---|
1. | Azure Arc를 지원하는 Kubernetes | GA 릴리스의 경우 Azure Arc 지원 Kubernetes는 버전 0.1.18에서 0.2.9로 업데이트됩니다. Azure Arc 지원 Kubernetes 업데이트는 Azure Stack Edge 디바이스에서 지원되지 않으므로 Azure Arc 지원 Kubernetes를 다시 배포해야 합니다. |
2. | Azure Arc를 지원하는 Kubernetes | 웹 프록시가 Azure Stack Edge Pro 디바이스에 구성된 경우 Azure Arc 배포는 지원되지 않습니다. |
3. | IoT Edge | IoT Edge를 통해 배포된 모듈은 호스트 네트워크를 사용할 수 없습니다. |
4. | Kubernetes + 업데이트 | 2008 릴리스와 같은 이전 소프트웨어 버전에는 Cluster커넥트ionException으로 인해 업데이트가 실패하는 경합 상태 업데이트 문제가 있습니다. |
5. | Kubernetes 대시보드 | SSL 인증서가 포함된 Kubernetes 대시보드의 Https 엔드포인트는 지원되지 않습니다. |
6. | VM | VNF 배포 중 VM 관리 NIC에 대한 고정 IP 중복 검사가 추가되었습니다. 명시적 오류 메시지가 반환됩니다. |
7. | VM | 주소 공간의 처음 4개 IP 주소에 대한 IP 예약 확인이 제거되었습니다. |
8. | Multi-Access Edge Compute | VNF 배포 중 로컬 Azure Resource Manager 토큰 만료 문제를 수정했습니다. 이전 릴리스에서는 VHD 다운로드 시간이 오래 걸리면 Azure Resource Manager 토큰이 만료되어 VNF 배포가 실패했습니다. |
9. | Multi-Access Edge Compute | VNF 배포 중 Azure Resource Manager 호출에 대한 시간 제한이 추가되었습니다. 이전 릴리스에서는 Azure Resource Manager 호출이 성공하지 못한 경우 VNF 배포에 오랜 시간이 걸렸습니다. |
10. | Multi-Access Edge Compute | 다중 액세스 에지 컴퓨팅은 VHD 다운로드가 완료된 후 Azure Resource Manager 템플릿 배포를 정리합니다. 이전 릴리스에서는 사용자가 많은 VNF 배포 후 배포 할당량 초과 오류에 도달했습니다. 기본 할당량은 리소스 그룹당 800개의 배포였습니다. |
2110 릴리스의 알려진 문제
다음 표에서는 2110 릴리스의 알려진 문제에 관해 간략하게 설명합니다.
아니요. | 기능 | 문제 | 해결 방법/주석 |
---|---|---|---|
1. | 프리뷰 기능 | 이 릴리스의 경우 로컬 Azure Resource Manager, VM, VM의 클라우드 관리, Kubernetes 클라우드 관리, Azure Stack Edge Pro R 및 Azure Stack Edge Mini R용 VPN, MPS(다중 프로세스 서비스) 및 Azure Stack Edge Pro GPU용 MEC(다중 액세스 에지 컴퓨팅)는 모두 미리 보기에서 사용할 수 있습니다. | 이러한 기능은 이후 릴리스에서 일반적으로 제공될 예정입니다. |
2. | 인증서 | 서명 체인 인증서와 관련된 경고는 새 서명 체인 인증서를 업로드한 후에도 포털에서 제거되지 않습니다. |
이전 릴리스의 알려진 문제
다음 표에서는 이전 릴리스에서 이월된 알려진 문제에 대한 요약을 제공합니다.
아니요. | 기능 | 문제 | 해결 방법/주석 |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | SQL 데이터베이스를 만들려면 관리자 액세스 권한이 필요합니다. | sql-database 만들기에서 1-2 단계 대신 다음 단계를 수행합니다.
|
2. | 보충 | 새로 고침을 통해 복원된 Blob에 대한 증분 변경은 지원되지 않습니다. | Blob 엔드포인트의 경우 새로 고침 후 Blob의 부분 업데이트로 인해 업데이트가 클라우드에 업로드되지 않을 수 있습니다. 예를 들어 다음과 같은 작업 시퀀스가 있습니다.
해결 방법: robocopy와 같은 도구 또는 탐색기 또는 명령줄을 통한 일반 파일 복사를 사용하여 전체 Blob을 바꿉니다. |
3. | 제한 | 제한하는 동안 디바이스에 대한 새 쓰기가 허용되지 않는 경우 NFS 클라이언트의 쓰기가 “사용 권한이 거부됨” 오류를 나타내며 실패합니다. | 이 오류는 다음과 같이 표시됩니다.hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: 'test' 디렉터리를 만들 수 없습니다. 사용 권한이 거부되었습니다. |
4. | Blob Storage 수집 | Blob Storage 수집에 AzCopy 버전 10을 사용하는 경우 다음 인수를 사용하여 AzCopy를 실행합니다. Azcopy <other arguments> --cap-mbps 2000 |
AzCopy에 대해 이러한 제한이 제공되지 않으면 디바이스에 많은 수의 요청을 보낼 수 있으므로 서비스에 문제가 발생할 수 있습니다. |
5. | 계층화된 스토리지 계정 | 계층화된 스토리지 계정을 사용하는 경우 다음이 적용됩니다.
|
|
6. | NFS 공유 연결 | 여러 프로세스에서 같은 공유로 복사하고 nolock 특성을 사용하지 않는 경우 복사하는 동안 오류가 표시될 수 있습니다. |
NFS 공유에 파일을 복사하려면 nolock 특성을 탑재 명령에 전달해야 합니다. 예: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: |
7. | Kubernetes 클러스터 | Kubernetes 클러스터를 실행하는 디바이스에 업데이트를 적용하면 Kubernetes 가상 머신이 다시 시작되고 다시 부팅됩니다. 이 인스턴스에서 지정된 복제본과 함께 배포되는 Pod만 업데이트 후에 자동으로 복원됩니다. | 복제본(replica) 집합을 지정하지 않고 복제본(replica)tion 컨트롤러 외부에서 개별 Pod를 만든 경우 이러한 Pod는 디바이스 업데이트 후에 자동으로 복원되지 않습니다. 이러한 Pod를 복원해야 합니다. 복제본 세트는 노드 실패 또는 중단형 노드 업그레이드 등을 비롯한 이유로 삭제되었거나 종료된 Pod를 대체합니다. 따라서 애플리케이션에 단일 Pod만 필요해도 복제본 세트를 사용하는 것이 좋습니다. |
8. | Kubernetes 클러스터 | Azure Stack Edge Pro의 Kubernetes는 Helm v3 이상에서만 지원됩니다. 자세한 내용은 질문과 대답: Tiller 제거로 이동 하세요. | |
9. | Kubernetes | 포트 31000은 Kubernetes 대시보드용으로 예약되어 있습니다. 포트 31001은 Edge 컨테이너 레지스트리용으로 예약되어 있습니다. 마찬가지로 기본 구성에서 IP 주소 172.28.0.1 및 172.28.0.10은 각각 Kubernetes 서비스 및 핵심 DNS 서비스에 대해 예약됩니다. | 예약된 IP는 사용하지 마세요. |
10. | Kubernetes | Kubernetes는 현재 다중 프로토콜 LoadBalancer 서비스를 허용하지 않습니다. 예를 들어 TCP와 UDP 모두에서 수신 대기해야 하는 DNS 서비스입니다. | MetalLB를 사용하여 Kubernetes의 이러한 제한 사항을 해결하기 위해 동일한 Pod 선택기에서 두 개의 서비스(TCP용, UDP용 1개)를 만들 수 있습니다. 이러한 서비스는 동일한 공유 키와 spec.loadBalancerIP를 사용하여 동일한 IP 주소를 공유합니다. 사용 가능한 IP 주소보다 더 많은 서비스를 사용하는 경우 IP를 공유할 수도 있습니다. 자세한 내용은 IP 주소 공유를 참조하세요. |
11. | Kubernetes 클러스터 | 기존 Azure IoT Edge 마켓플레이스 모듈은 Azure Stack Edge 디바이스의 IoT Edge에서 실행하기 위해 수정이 필요할 수 있습니다. | 자세한 내용은 Azure Stack Edge Pro GPU 디바이스의 Azure Stack Edge Pro FPGA 디바이스에서 기존 IoT Edge 모듈 실행을 참조하세요. |
12. | Kubernetes | 파일 기반 바인드 탑재는 Azure Stack Edge 디바이스에 있는 Kubernetes의 Azure IoT Edge에서 지원되지 않습니다. | IoT Edge는 변환 계층을 사용하여 옵션을 Kubernetes 구문으로 변환 ContainerCreate 합니다. 디렉터리에 맵을 hostpath 만들 Binds 면 파일 기반 바인딩 탑재를 IoT Edge 컨테이너의 경로에 바인딩할 수 없습니다. 가능하면 부모 디렉터리를 매핑합니다. |
13. | Kubernetes | 디바이스에서 컴퓨팅을 구성한 후 IoT Edge에 대한 자체 인증서를 가져와서 Azure Stack Edge 디바이스에 해당 인증서를 추가하는 경우 새 인증서가 선택되지 않습니다. | 이 문제를 해결하려면 디바이스에서 컴퓨팅을 구성하기 전에 인증서를 업로드해야 합니다. 컴퓨팅이 이미 구성된 경우 디바이스의 PowerShell 인터페이스로 커넥트 IoT Edge 명령을 실행합니다. 다시 시작 iotedged 및 edgehub Pod. |
14. | 인증서 | 특정 경우에 로컬 UI의 인증서 상태를 업데이트하는 데 몇 초 정도 걸릴 수 있습니다. | 로컬 UI의 다음 시나리오가 영향을 받을 수 있습니다.
|
15. | 컴퓨팅 + Kubernetes | Compute/Kubernetes는 NTLM 웹 프록시를 지원하지 않습니다. | |
16 | Internet Explorer | 향상된 보안 기능을 사용하도록 설정한 경우 로컬 웹 UI 페이지에 액세스하지 못할 수 있습니다. | 향상된 보안을 사용하지 않도록 설정하고 브라우저를 다시 시작합니다. |
17. | Kubernetes | Kubernetes는 .NET 애플리케이션에서 사용되는 환경 변수 이름에서 ":" 를 지원하지 않습니다. 이러한 조건은 Event Grid IoT Edge 모듈이 Azure Stack Edge 디바이스 및 기타 애플리케이션에서 작동하는 데도 필요합니다. 자세한 내용은 ASP.NET 핵심 설명서를 참조 하세요. | ":"를 이중 밑줄로 대체합니다. 자세한 내용은 Kubernetes 문제를 참조 하세요. |
18. | Azure Arc + Kubernetes 클러스터 | 기본적으로 리소스 yamls 가 Git 리포지토리에서 삭제되면 해당 리소스는 Kubernetes 클러스터에서 삭제되지 않습니다. |
리소스가 git 리포지토리에서 삭제될 때 리소스 삭제를 허용하려면 Arc OperatorParams에서 설정합니다 --sync-garbage-collection . 자세한 내용은 구성 삭제를 참조하세요. |
19. | NFS | NFS를 사용하여 데이터를 쓰기 위해 디바이스에서 탑재를 공유하는 애플리케이션은 단독 쓰기를 사용해야 합니다. 이렇게 하면 디스크에 쓸 수 있습니다. | |
20. | 컴퓨팅 구성 | 게이트웨이 또는 스위치 또는 라우터가 네트워크에 존재하지 않는 시스템에 대한 ARP(주소 확인 프로토콜) 요청에 응답하는 네트워크 구성에서 컴퓨팅 구성이 실패합니다. | |
21. | 컴퓨팅 및 Kubernetes | Kubernetes가 디바이스에서 먼저 설정된 경우 사용 가능한 모든 GPU를 클레임합니다. 따라서 Kubernetes를 설정한 후에는 GPU를 사용하여 Azure Resource Manager VM을 만들 수 없습니다. | 디바이스에 GPU가 2개 있는 경우 GPU를 사용하는 1개의 VM을 만든 다음 Kubernetes를 구성할 수 있습니다. 이 경우 Kubernetes는 사용 가능한 나머지 1개의 GPU를 사용합니다. |
22. | 사용자 지정 스크립트 VM 확장 | 이전 릴리스에서 만든 Windows VM에 알려진 문제가 있으며 디바이스가 2103으로 업데이트되었습니다. 해당 VM에 사용자 지정 스크립트 확장을 추가하면 Windows VM Guest Agent(버전 2.7.41491.901만 해당)의 업데이트에서 중단되어 확장 배포 시간이 초과됩니다. |
이 문제를 해결하려면 다음을 수행합니다.
|
23. | GPU VM | 이 릴리스 이전에는 GPU VM 수명 주기가 업데이트 흐름에서 관리되지 않았습니다. 따라서 2103 릴리스로 업데이트할 때 GPU VM은 업데이트 중에 자동으로 중지되지 않습니다. 디바이스를 업데이트하기 전에 플래그를 사용하여 GPU VM을 stop-stayProvisioned 수동으로 중지해야 합니다. 자세한 내용은 VM 일시 중단 또는 종료를 참조 하세요.업데이트 전에 계속 실행되는 모든 GPU VM은 업데이트 후에 시작됩니다. 이러한 경우 VM에서 실행되는 워크로드는 정상적으로 종료되지 않습니다. 업데이트 후 VM이 원하는 상태가 아닐 수 있습니다. 업데이트 전에 중지된 stop-stayProvisioned 모든 GPU VM은 업데이트 후에 자동으로 시작됩니다. Azure Portal을 통해 GPU VM을 중지하는 경우 디바이스 업데이트 후 VM을 수동으로 시작해야 합니다. |
Kubernetes에서 GPU VM을 실행하는 경우 업데이트 직전에 GPU VM을 중지합니다. GPU VM이 중지되면 Kubernetes는 VM에서 원래 사용했던 GPU를 인수합니다. GPU VM이 중지된 상태가 길수록 Kubernetes가 GPU를 인수할 가능성이 높아집니다. |
24. | MPS(다중 프로세스 서비스) | 디바이스 소프트웨어 및 Kubernetes 클러스터가 업데이트되면 워크로드에 대한 MPS 설정이 유지되지 않습니다. | MPS를 다시 사용하도록 설정하고 MPS 를 사용하던 워크로드를 다시 배포합니다. |
25. | MEC(다중 액세스 에지 컴퓨팅) | Azure Stack Edge가 2106을 실행 중이고 네트워크 함수 디바이스 리소스가 만들어진 후 Azure Stack Edge가 2110으로 업데이트되면 네트워크 함수를 배포할 때 배포가 실패합니다. 디바이스가 2110으로 업데이트된 후 가상 네트워크가 만들어지지 않습니다. Azure Stack Edge에 기존 네트워크 함수 배포가 있는 경우 오류가 발생하지 않습니다. | 이 문제를 해결하려면 Azure Stack Edge에서 Invoke-MecRegister cmdlet을 사용하여 동일한 디바이스 리소스를 다시 등록하고 Azure Stack Edge 리소스의 활성화 키를 사용합니다. 또는 다음 명령을 통해 가상 스위치를 만들 수 있습니다.
|
26. | MEC(다중 액세스 에지 컴퓨팅) | Network Functions VM이 실행되는 동안 Azure Stack Edge가 버전 2110으로 업데이트되었습니다. 이러한 경우 Mellanox 이더넷 어댑터에 연결된 가상 머신을 중지하려고 하면 업데이트가 실패할 수 있습니다. 이벤트 로그에 다음 오류가 표시됩니다. 네트워크 인터페이스 "Mellanox ConnectX-4 Lx 이더넷 어댑터"가 초기화를 시작했습니다. 하드웨어가 초기화되는 동안 네트워크 연결이 일시적으로 중단됩니다. 이유: 네트워크 드라이버가 적시에 OID 요청에 응답하지 않았습니다. 이 네트워크 인터페이스는 마지막으로 초기화된 이후로 3번 초기화되었습니다. | 이 문제를 해결하려면 Azure Stack Edge를 다시 부팅하고 디바이스 업데이트를 다시 시도합니다. |