Share via


Opmerkingen bij de release van Azure Stack Edge 2403

VAN TOEPASSING OP: Ja voor Pro GPU-SKUAzure Stack Edge Pro - GPUJa voor Pro 2 SKUAzure Stack Edge Pro 2Ja voor Pro R SKUAzure Stack Edge Pro RJa voor Mini R SKUAzure Stack Edge Mini R

In de volgende releaseopmerkingen worden kritieke openstaande problemen geïdentificeerd en problemen opgelost voor de 2403-release voor uw Azure Stack Edge-apparaten. Functies en problemen die overeenkomen met een specifiek model van Azure Stack Edge, worden waar van toepassing genoemd.

De releaseopmerkingen worden continu bijgewerkt en omdat kritieke problemen waarvoor een tijdelijke oplossing is vereist, worden ze toegevoegd. Voordat u uw apparaat implementeert, moet u de informatie in de releaseopmerkingen zorgvuldig bekijken.

Dit artikel is van toepassing op de Azure Stack Edge 2403-release , die is toegewezen aan softwareversie 3.2642.2487.

Waarschuwing

In deze release moet u de pakketkernversie bijwerken naar AP5GC 2308 voordat u bijwerkt naar Azure Stack Edge 2403. Zie de releaseopmerkingen voor Azure Private 5G Core 2308 voor gedetailleerde stappen. Als u bijwerkt naar Azure Stack Edge 2403 voordat u bijwerkt naar Packet Core 2308.0.1, ondervindt u een totale systeemstoring. In dit geval moet u het Azure Kubernetes-servicecluster op uw Azure Stack Edge-apparaat verwijderen en opnieuw maken. Telkens wanneer u het Kubernetes-workloadprofiel wijzigt, wordt u gevraagd om de Kubernetes-update. Pas de update toe.

Ondersteunde updatepaden

Als u de 2403-update wilt toepassen, moet op uw apparaat versie 2303 of hoger worden uitgevoerd.

  • Als u niet de minimaal vereiste versie uitvoert, ziet u deze fout:

    Updatepakket kan niet worden geïnstalleerd omdat niet aan de afhankelijkheden wordt voldaan.

  • U kunt bijwerken naar 2303 vanaf 2207 of hoger en vervolgens bijwerken naar 2403.

U kunt bijwerken naar de nieuwste versie met behulp van de volgende updatepaden:

Huidige versie van Azure Stack Edge-software en Kubernetes Bijwerken naar Azure Stack Edge-software en Kubernetes Gewenste update naar 2403
2207 2303 2403
2209 2303 2403
2210 2303 2403
2301 2303 2403
2303 Rechtstreeks naar 2403

Nieuwe functies

De release 2403 heeft de volgende nieuwe functies en verbeteringen:

  • Afgeschafte ondersteuning voor telemetrie van Azure Kubernetes-services in Azure Stack Edge.
  • Zonelabelondersteuning voor Kubernetes-clusters met twee knooppunten.
  • Hyper-V VM-beheer, bewaking van geheugengebruik op Azure Stack Edge-host.

Problemen opgelost in deze release

Nee Functie Probleem
1. Clustering Koud opstarten met twee knooppunten van de server zorgt ervoor dat VM-clusterbronnen met hoge beschikbaarheid offline komen. ColdStartSetting is gewijzigd in AlwaysStart.
2. Ondersteuning voor Marketplace-installatiekopieën Er is een fout opgelost waarbij Windows Marketplace-installatiekopieën in Azure Stack Edge A en TMA zijn toegestaan.
3. Netwerkverbinding Er is een probleem opgelost met het flappen van vm-NIC's nadat de Azure Stack Edge-host is uitgeschakeld/ingeschakeld, waardoor de VM het DHCP-IP-adres kwijtraakt.
4. Netwerkverbinding Vanwege proxy-ARP-configuraties in sommige klantomgevingen retourneert het IP-adres in gebruik fout-positief, zelfs als er geen eindpunt in het netwerk het IP-adres gebruikt. Met de oplossing wordt het IP-adres van de ARP-VM overgeslagen, controleert u of het IP-adres is toegewezen vanuit een intern netwerk dat wordt beheerd door Azure Stack Edge.
5. Netwerkverbinding Er treedt een time-out op voor vm-wijzigingsbewerkingen na 3 uur, waardoor andere VM-updatebewerkingen worden geblokkeerd. In Microsoft Kubernetes-clusters blijven afhankelijke pods van persistent volume (PV) vastlopen. Het probleem treedt op wanneer meerdere NIC's binnen een VM worden overgedragen van een virtueel VLAN-netwerk naar een niet-VLAN-virtueel netwerk. Na de fix treedt er snel een time-out op van de wijzigingsbewerking van de VM-NIC en wordt de VM-update niet geblokkeerd.
6. Kubernetes Algemene tolerantieverbeteringen in Kubernetes met twee knooppunten, zoals het vergroten van het geheugen voor het besturingsvlak voor het AKS-workloadcluster, het verhogen van de limieten voor enzovoort, ondersteuning voor meerdere replica's en harde antiaffiniteitsondersteuning voor kern-DNS- en Azure-schijf-csi-controllerpods en het verbeteren van vm-failovertijden.
7. Berekeningsdiagnose en update Oplossingen voor tolerantie
8. Beveiliging STIG-beveiligingsoplossingen voor Mariner-gastbesturingssysteem voor Azure Kubernetes-service in Azure Stack Edge.
9. VM-bewerkingen Op een Azure Stack Edge-cluster dat een AP5GC-workload implementeert, na een test van de hoststroomcyclus, wanneer de host een tijdelijke fout over de configuratie van de CPU-groep retourneert, loopt AzSHostAgent vast. Hierdoor is een VM-bewerkingsfout opgetreden. De oplossing heeft AzSHostAgent tolerant gemaakt voor een tijdelijke CPU-groepfout.

Bekende problemen in deze release

Nee Functie Probleem Tijdelijke oplossing/opmerkingen
1. Azure Storage Explorer Het eindpuntcertificaat voor Blob Storage dat automatisch wordt gegenereerd door het Azure Stack Edge-apparaat, werkt mogelijk niet goed met Azure Storage Explorer. Vervang het eindpuntcertificaat voor Blob Storage. Zie Bring Your Own Certificates voor gedetailleerde stappen.
2. Netwerkverbinding Op een Azure Stack Edge Pro 2-cluster met twee knooppunten met een gekoppelde virtuele switch voor poort 1 en poort 2, kan het tot vijf seconden duren voordat de netwerkverbinding op de resterende actieve poort wordt hervat. Als een Kubernetes-cluster gebruikmaakt van deze gekoppelde virtuele switch voor beheerverkeer, kan podcommunicatie tot vijf seconden worden onderbroken.
3. Virtuele machine Nadat de VM van de host- of Kubernetes-knooppuntgroep is afgesloten, is er een kans dat kubelet in de VM van de knooppuntgroep niet kan worden gestart vanwege een fout in het statische CPU-beleid. Vm met knooppuntgroep toont de status Niet gereed en pods worden niet gepland op deze VM. Voer een ondersteuningssessie en ssh in de VM van de knooppuntgroep in en volg de stappen in het wijzigen van het CPU Manager-beleid om de kubelet-service te herstellen.

Bekende problemen uit eerdere releases

De volgende tabel bevat een overzicht van bekende problemen die zijn overgedragen uit de vorige releases.

Nee Functie Probleem Tijdelijke oplossing/opmerkingen
1. Azure Stack Edge Pro + Azure SQL Voor het maken van een SQL-database is beheerderstoegang vereist. Voer de volgende stappen uit in plaats van stap 1-2 in create-the-sql-database.
1. Schakel in de lokale gebruikersinterface van uw apparaat de rekeninterface in. Selecteer Compute > Port # > Enable for compute > Apply.
2. Download sqlcmd op uw clientcomputer vanuit het SQL-opdrachthulpprogramma.
3. Maak verbinding met het IP-adres van uw rekeninterface (de poort die is ingeschakeld) en voeg een ',1401' toe aan het einde van het adres.
4. Uiteindelijke opdracht ziet er als volgt uit: sqlcmd -S {Interface IP},1401 -U SA -P "Strong! Passw0rd". Hierna moeten stap 3-4 uit de huidige documentatie identiek zijn.
2. Vernieuwen Incrementele wijzigingen in blobs die zijn hersteld via Vernieuwen , worden NIET ondersteund Voor Blob-eindpunten kunnen gedeeltelijke updates van blobs na vernieuwen ertoe leiden dat de updates niet naar de cloud worden geüpload. Bijvoorbeeld een reeks acties, zoals:
1. Blob maken in de cloud. Of verwijder een eerder geüploade blob van het apparaat.
2. Vernieuw de blob vanuit de cloud naar het apparaat met behulp van de vernieuwingsfunctionaliteit.
3. Werk slechts een deel van de blob bij met behulp van AZURE SDK REST API's. Deze acties kunnen ertoe leiden dat de bijgewerkte secties van de blob niet worden bijgewerkt in de cloud.
Tijdelijke oplossing: gebruik hulpprogramma's zoals robocopy of gewone bestandskopie via Explorer of opdrachtregel om volledige blobs te vervangen.
3. Beperking Als tijdens het beperken nieuwe schrijfbewerkingen naar het apparaat niet zijn toegestaan, mislukken schrijfbewerkingen door de NFS-client met de fout 'Machtiging geweigerd'. De fout wordt hieronder weergegeven:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: kan map 'test' niet maken: machtiging geweigerd
4. Blob Storage-opname Wanneer u AzCopy versie 10 gebruikt voor opname van Blob Storage, voert u AzCopy uit met het volgende argument: Azcopy <other arguments> --cap-mbps 2000 Als deze limieten niet worden opgegeven voor AzCopy, kan er mogelijk een groot aantal aanvragen naar het apparaat worden verzonden, wat leidt tot problemen met de service.
5. Gelaagde opslagaccounts Het volgende geldt voor het gebruik van gelaagde opslagaccounts:
- Alleen blok-blobs worden ondersteund. Pagina-blobs worden niet ondersteund.
- Er is geen ondersteuning voor momentopnamen of HET kopiëren van API's.
- Opname van distcp Hadoop-werkbelasting wordt niet ondersteund omdat deze de kopieerbewerking intensief gebruikt.
6. NFS-shareverbinding Als er meerdere processen naar dezelfde share worden gekopieerd en het nolock kenmerk niet wordt gebruikt, ziet u mogelijk fouten tijdens het kopiëren. Het nolock kenmerk moet worden doorgegeven aan de koppelingsopdracht om bestanden naar de NFS-share te kopiëren. Voorbeeld: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Kubernetes-cluster Wanneer u een update toepast op uw apparaat waarop een Kubernetes-cluster wordt uitgevoerd, worden de virtuele Kubernetes-machines opnieuw opgestart en opnieuw opgestart. In dit geval worden alleen pods die zijn geïmplementeerd met opgegeven replica's, automatisch hersteld na een update. Als u afzonderlijke pods buiten een replicatiecontroller hebt gemaakt zonder een replicaset op te geven, worden deze pods niet automatisch hersteld na de apparaatupdate. U moet deze pods herstellen.
Een replicaset vervangt pods die om welke reden dan ook worden verwijderd of beëindigd, zoals knooppuntfouten of verstorende upgrade van knooppunten. Daarom raden we u aan om een replicaset te gebruiken, zelfs als voor uw toepassing slechts één pod is vereist.
8. Kubernetes-cluster Kubernetes in Azure Stack Edge Pro wordt alleen ondersteund met Helm v3 of hoger. Ga voor meer informatie naar Veelgestelde vragen: Verwijdering van Tiller.
9. Kubernetes Poort 31000 is gereserveerd voor Kubernetes Dashboard. Poort 31001 is gereserveerd voor edge-containerregister. Op dezelfde manier zijn in de standaardconfiguratie de IP-adressen 172.28.0.1 en 172.28.0.10 gereserveerd voor respectievelijk de Kubernetes-service en de Core DNS-service. Gebruik geen gereserveerde IP-adressen.
10. Kubernetes Kubernetes staat momenteel geen LoadBalancer-services met meerdere protocollen toe. Een DNS-service die bijvoorbeeld moet luisteren op zowel TCP als UDP. Om deze beperking van Kubernetes met MetalLB te omzeilen, kunnen twee services (één voor TCP, één voor UDP) worden gemaakt op dezelfde podselector. Deze services gebruiken dezelfde deelsleutel en spec.loadBalancerIP om hetzelfde IP-adres te delen. IP-adressen kunnen ook worden gedeeld als u meer services hebt dan beschikbare IP-adressen.
Zie HET delen van IP-adressen voor meer informatie.
11. Kubernetes-cluster Voor bestaande Azure IoT Edge Marketplace-modules moeten mogelijk wijzigingen worden uitgevoerd op IoT Edge op een Azure Stack Edge-apparaat. Zie Bestaande IoT Edge-modules uitvoeren vanuit Azure Stack Edge Pro FPGA-apparaten op een Azure Stack Edge Pro GPU-apparaat voor meer informatie.
12. Kubernetes Bindingskoppelingen op basis van bestanden worden niet ondersteund met Azure IoT Edge in Kubernetes op een Azure Stack Edge-apparaat. IoT Edge maakt gebruik van een vertaallaag om opties te vertalen ContainerCreate naar Kubernetes-constructies. Toewijzingen Binds maken naar hostpath map en dus bindingskoppelingen op basis van bestanden, kunnen niet worden gebonden aan paden in IoT Edge-containers. Wijs indien mogelijk de bovenliggende map toe.
13. Kubernetes Als u uw eigen certificaten voor IoT Edge gebruikt en deze certificaten toevoegt op uw Azure Stack Edge-apparaat nadat de berekening op het apparaat is geconfigureerd, worden de nieuwe certificaten niet opgehaald. Als u dit probleem wilt omzeilen, moet u de certificaten uploaden voordat u rekenkracht op het apparaat configureert. Als de berekening al is geconfigureerd, maakt u verbinding met de PowerShell-interface van het apparaat en voert u IoT Edge-opdrachten uit. Opnieuw opstarten iotedged en edgehub pods.
14. Certificaten In bepaalde gevallen kan het enkele seconden duren voordat de certificaatstatus in de lokale gebruikersinterface is bijgewerkt. De volgende scenario's in de lokale gebruikersinterface kunnen worden beïnvloed.
- Statuskolom op de pagina Certificaten .
- De tegel Beveiliging op de pagina Aan de slag .
- De tegel Configuratie op de pagina Overzicht .
15. Certificaten Waarschuwingen met betrekking tot certificaten voor ondertekeningsketens worden niet verwijderd uit de portal, zelfs na het uploaden van nieuwe certificaten voor ondertekeningsketens.
16. Webproxy Webproxy op basis van NTLM-verificatie wordt niet ondersteund.
17. Internet Explorer Als verbeterde beveiligingsfuncties zijn ingeschakeld, hebt u mogelijk geen toegang tot lokale webpagina's. Schakel verbeterde beveiliging uit en start uw browser opnieuw op.
18. Kubernetes Kubernetes biedt geen ondersteuning voor ':' in namen van omgevingsvariabelen die worden gebruikt door .NET-toepassingen. Dit is ook vereist om de Event Grid IoT Edge-module te laten functioneren op een Azure Stack Edge-apparaat en andere toepassingen. Zie ASP.NET kerndocumentatie voor meer informatie. Vervang ":" door dubbel onderstrepingsteken. Zie Kubernetes-probleem voor meer informatie
19. Azure Arc + Kubernetes-cluster Wanneer de resource yamls uit de Git-opslagplaats wordt verwijderd, worden de bijbehorende resources standaard niet verwijderd uit het Kubernetes-cluster. Als u het verwijderen van resources wilt toestaan wanneer ze worden verwijderd uit de Git-opslagplaats, stelt u --sync-garbage-collection deze in Arc OperatorParams in. Zie Een configuratie verwijderen voor meer informatie.
20. NFS Toepassingen die gebruikmaken van NFS-sharekoppelingen op uw apparaat om gegevens te schrijven, moeten exclusieve schrijfbewerkingen gebruiken. Dit zorgt ervoor dat de schrijfbewerkingen naar de schijf worden geschreven.
21. Berekeningsconfiguratie De rekenconfiguratie mislukt in netwerkconfiguraties waarbij gateways of switches of routers reageren op ARP-aanvragen (Address Resolution Protocol) voor systemen die niet aanwezig zijn in het netwerk.
22. Compute en Kubernetes Als Kubernetes eerst op uw apparaat is ingesteld, claimt deze alle beschikbare GPU's. Daarom is het niet mogelijk om Azure Resource Manager-VM's te maken met behulp van GPU's na het instellen van de Kubernetes. Als uw apparaat 2 GPU's heeft, kunt u één VIRTUELE machine maken die gebruikmaakt van de GPU en vervolgens Kubernetes configureren. In dit geval gebruikt Kubernetes de resterende beschikbare GPU.
23. Aangepaste script-VM-extensie Er is een bekend probleem opgetreden in de Windows-VM's die zijn gemaakt in een eerdere release en het apparaat is bijgewerkt naar 2103.
Als u een aangepaste scriptextensie toevoegt op deze VM's, loopt de Windows VM-gastagent (versie 2.7.41491.901 alleen) vast in de update, waardoor er een time-out optreedt voor de implementatie van de extensie.
U kunt dit probleem omzeilen:
1. Maak verbinding met de Windows-VM met behulp van het Remote Desktop Protocol (RDP).
2. Zorg ervoor dat de waappagent.exe machine wordt uitgevoerd: Get-Process WaAppAgent.
3. Als de waappagent.exe service niet wordt uitgevoerd, start u de rdagent service opnieuw op: | Get-Service RdAgentRestart-Service . Wacht vijf minuten.
4. Terwijl het waappagent.exe wordt uitgevoerd, beëindigt u het WindowsAzureGuest.exe proces.
5. Nadat u het proces hebt gedood, wordt het proces opnieuw uitgevoerd met de nieuwere versie.
6. Controleer of de windows-VM-gastagent versie 2.7.41491.971 is met behulp van deze opdracht: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
7. Aangepaste scriptextensie instellen op Windows-VM.
24. Multi-Process Service (MPS) Wanneer de apparaatsoftware en het Kubernetes-cluster worden bijgewerkt, wordt de MPS-instelling niet bewaard voor de workloads. Schakel MPS opnieuw in en implementeer de workloads die gebruikmaken van MPS.
25. Wifi Wi-Fi werkt niet in Azure Stack Edge Pro 2 in deze release.
26. Azure IoT Edge De beheerde Azure IoT Edge-oplossing in Azure Stack Edge wordt uitgevoerd op een oudere, verouderde IoT Edge-runtime die aan het einde van de levensduur valt. Zie IoT Edge v1.1 EoL voor meer informatie: Wat betekent dat voor mij? Hoewel de oplossing niet stopt met werken na het einde van de levensduur, zijn er geen plannen om deze bij te werken. Als u de nieuwste versie van Azure IoT Edge LTSs wilt uitvoeren met de nieuwste updates en functies op hun Azure Stack Edge, raden we u aan om een door de klant zelf beheerde IoT Edge-oplossing te implementeren die wordt uitgevoerd op een Linux-VM. Zie Workloads verplaatsen van beheerde IoT Edge in Azure Stack Edge naar een IoT Edge-oplossing op een Linux-VM voor meer informatie.
27. AKS in Azure Stack Edge In deze release kunt u de virtuele netwerken niet wijzigen zodra het AKS-cluster is geïmplementeerd in uw Azure Stack Edge-cluster. Als u het virtuele netwerk wilt wijzigen, moet u het AKS-cluster verwijderen, vervolgens virtuele netwerken wijzigen en vervolgens een AKS-cluster opnieuw maken op uw Azure Stack Edge.
28. AKS-update De AKS Kubernetes-update kan mislukken als een van de AKS-VM's niet wordt uitgevoerd. Dit probleem kan worden weergegeven in het cluster met twee knooppunten. Als de AKS-update is mislukt, maakt u verbinding met de PowerShell-interface van het apparaat. Controleer de status van de Kubernetes-VM's door de cmdlet uit te voeren Get-VM . Als de VIRTUELE machine is uitgeschakeld, voert u de Start-VM cmdlet uit om de VIRTUELE machine opnieuw op te starten. Zodra de Kubernetes-VM wordt uitgevoerd, past u de update opnieuw toe.
29. Wifi Wi-Fi-functionaliteit voor Azure Stack Edge Mini R is afgeschaft.

Volgende stappen