Compartilhar via


Notas sobre a versão 2403 do Azure Stack Edge

APLICA-SE A:Sim, ao SKU do Pro GPUAzure Stack Edge Pro - GPUSim, ao SKU do Pro 2Azure Stack Edge Pro 2Sim, ao SKU do Pro RAzure Stack Edge Pro RSim, ao SKU do Mini RAzure Stack Edge Mini R

As notas sobre a versão a seguir identificam problemas críticos em aberto e problemas resolvidos para a versão 2403 de dispositivos Azure Stack Edge. Os recursos e os problemas que correspondem a um modelo específico do Azure Stack Edge são indicados sempre que aplicável.

As notas sobre a versão são continuamente atualizadas e, à medida que são descobertos problemas críticos que exigem uma solução alternativa, elas são adicionadas. Antes de implantar o dispositivo, examine cuidadosamente as informações contidas nas notas sobre a versão.

Este artigo se aplica à versão do Azure Stack Edge 2403, que mapeia para a versão do software 3.2.2642.2487.

Aviso

Nesta versão, você deve atualizar a versão do núcleo do pacote para AP5GC 2308 antes de atualizar para o Azure Stack Edge 2403. Para obter etapas detalhadas, confira notas sobre a versão do Azure Private 5G Core 2308. Se você atualizar para o Azure Stack Edge 2403 antes de atualizar para o Núcleo de Pacotes 2308.0.1, ocorrerá uma interrupção total do sistema. Nesse caso, você deve excluir e recriar o cluster de serviço do Kubernetes do Azure em seu dispositivo Azure Stack Edge. Sempre que alterar o perfil da carga de trabalho do Kubernetes, você será solicitado a fazer a atualização do Kubernetes. Vá em frente e aplique a atualização.

Caminhos de atualização com suporte

Para aplicar a atualização 2403, seu dispositivo deve estar executando a versão 2303 ou posterior.

  • Se você não estiver executando a versão mínima necessária, verá este erro:

    Não foi possível instalar o pacote de atualização porque suas dependências não foram atendidas.

  • Você pode atualizar para 2303 a partir de 2207 ou posterior e, em seguida, atualizar para 2403.

Você pode atualizar para a versão mais recente utilizando os seguintes caminhos de atualização:

Versão atual do software Azure Stack Edge e Kubernetes Atualizar do software Azure Stack Edge e do Kubernetes Atualização para 2403 desejada
2207 2303 2403
2209 2303 2403
2210 2303 2403
2301 2303 2403
2303 Diretamente para 2403

Novidades

A versão 2403 tem os seguintes novos recursos e aprimoramentos:

  • Suporte preterido para telemetria do serviço de Kubernetes do Azure no Azure Stack Edge.
  • Suporte para etiqueta de zona para clusters do Kubernetes de dois nós.
  • Gerenciamento de VM do Hyper-V, monitoramento de uso de memória no host do Azure Stack Edge.

Problemas corrigidos nesta versão

Não. Recurso Problema
1. Clustering A inicialização passiva de dois nós do servidor faz com que os recursos de cluster de VM de alta disponibilidade sejam configurados como offline. Alterou ColdStartSetting para AlwaysStart.
2. Suporte para imagem do Marketplace Correção de bug permitindo a imagem do Windows Marketplace no Azure Stack Edge A e no TMA.
3. Conectividade de rede Corrigido o link de NIC da VM oscilando após o host do Azure Stack Edge desligar/ativar, o que pode fazer com que a VM perca seu IP DHCP.
4. Conectividade de rede Devido às configurações de ARP de proxy em alguns ambientes do cliente, a verificação do endereço IP em uso retorna falso positivo, mesmo se nenhum ponto de extremidade na rede estiver usando o IP. A correção ignora a verificação do endereço IP em uso da VM baseada em ARP se o endereço IP é alocado de uma rede interna gerenciada pelo Azure Stack Edge.
5. Conectividade de rede A operação de alteração de NIC da VM atinge o tempo limite após 3 horas, o que bloqueia outras operações de atualização de VM. Nos clusters de Kubernetes da Microsoft, os pods dependentes de volume persistente (PV) ficam travados. O problema ocorre quando vários NICs dentro de uma VM estão sendo transferidos de uma rede virtual VLAN para uma rede virtual não VLAN. Após a correção, a operação de alteração de NIC da VM atinge o tempo limite rapidamente e a atualização da VM não será bloqueada.
6. Kubernetes Melhorias gerais de resiliência do Kubernetes de dois nós, como aumentar a memória do painel de controle para o cluster de carga de trabalho do AKS, aumentar os limites para etcd, várias réplicas e suporte antiafinidade sólido para pods de controlador de csi de disco do Azure e DNS principal e melhorar os tempos de failover da VM.
7. Diagnóstico e Atualização de Computação Correções de resiliência
8. Segurança Correções de segurança do STIG para Sistema Operacional convidado do Mariner para o serviço de Kubernetes do Azure no Azure Stack Edge.
9. Operações de VM Em um cluster do Azure Stack Edge que implanta uma carga de trabalho AP5GC, após um teste de ciclo de energia do host, quando o host retorna um erro temporário sobre a configuração do grupo de CPU, o AzSHostAgent falhava. Isso causou uma falha nas operações de VM. A correção tornou AzSHostAgent resiliente a um erro temporário do grupo de CPU.

Problemas conhecidos nesta versão

Não. Recurso Problema Solução alternativa/comentários
1. Gerenciador de Armazenamento do Azure O certificado do ponto de extremidade do armazenamento de blobs gerado automaticamente pelo dispositivo do Azure Stack Edge pode não funcionar corretamente com o Gerenciador de Armazenamento do Azure. Substituir o certificado do ponto de extremidade do armazenamento de Blobs. Para ver as etapas detalhadas, confira Usar certificados próprios.
2. Conectividade de rede Em um cluster do Azure Stack Edge Pro 2 de dois nós com uma rede virtual agrupada para a Porta 1 e a Porta 2, se um link da Porta 1 ou Porta 2 estiver inativo, poderá levar até 5 segundos para retomar a conectividade de rede na porta ativa restante. Se um cluster do Kubernetes usar essa rede virtual agrupada para o tráfego de gerenciamento, a comunicação do pod poderá ser interrompida em até 5 segundos.
3. Máquina virtual Depois que a VM do pool de nós do Kubernetes ou host for desligada, há uma chance de que o kubelet na VM do pool de nós não seja iniciado devido a um erro de política estática da CPU. A VM do pool de nós mostra o status Não está pronta e os pods não serão agendados nesta VM. Insira uma sessão de suporte e ssh na VM do pool de nós e siga as etapas em Alterar a Política do Gerenciador de CPU para corrigir o serviço de kubelet.

Problemas conhecidos de versões anteriores

A tabela a seguir fornece um resumo dos problemas conhecidos realizados das versões anteriores.

Não. Recurso Problema Solução alternativa/comentários
1. Azure Stack Edge Pro + SQL do Azure A criação do banco de dados SQL requer acesso de administrador. Execute as etapas a seguir em vez das Etapas 1 a 2 descritas em Create-the-sql-database.
1. Na IU local do seu dispositivo, habilite a interface de computação. Selecione Computação > Número da porta > Habilitar para computação > Aplicar.
2. Baixe sqlcmd no computador cliente por meio do utilitário de comando SQL.
3. Conecte-se ao seu endereço IP da interface de computação (a porta que estava habilitada), adicionando um ",1401" ao final do endereço.
4. O comando final terá a seguinte aparência: sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd". Depois disso, as etapas 3-4 da documentação atual devem ser idênticas.
2. Atualizar Alterações incrementais em blobs restaurados via Atualizar não são compatíveis Para os pontos de extremidade de Blobs, as atualizações parciais de blobs após uma atualização podem fazer com que as atualizações não sejam carregadas na nuvem. Por exemplo, sequência de ações como:
1. Criar blob na nuvem. Ou exclua um blob carregado anteriormente do dispositivo.
2. Atualize o blob da nuvem para o dispositivo usando a funcionalidade de atualização.
3. Atualize apenas uma parte do blob usando as APIs REST do SDK do Azure. Essas ações podem fazer com que as seções atualizadas do blob não sejam atualizadas na nuvem.
Solução alternativa: para substituir blobs inteiros, use ferramentas como robocopy ou cópia de arquivo regular por meio do Explorer ou da linha de comando.
3. Limitação Durante a limitação, se novas gravações no dispositivo não forem permitidas, as gravações pelo cliente NFS falharão com um erro "Permissão Negada". O erro é mostrado como abaixo:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: não é possível criar o diretório 'test': permissão negada
4. Ingestão do Armazenamento de Blobs Ao usar o AzCopy versão 10 para ingestão do Armazenamento de Blobs, execute o AzCopy com o seguinte argumento: Azcopy <other arguments> --cap-mbps 2000 Se esses limites não forem fornecidos para AzCopy, ele poderá enviar um grande número de solicitações para o dispositivo, resultando em problemas com o serviço.
5. Contas de armazenamento em camadas O seguinte se aplica ao usar contas de armazenamento em camadas:
- Somente blobs de blocos são compatíveis. Não há suporte para blobs de páginas.
– Não há suporte para a API de cópia nem para instantâneos.
– A ingestão de carga de trabalho do Hadoop por meio de distcp não é compatível, pois ela usa a operação de cópia de maneira intensiva.
6. Conexão de compartilhamento NFS Se vários processos estiverem copiando para o mesmo compartilhamento e o atributo nolock não for utilizado, poderá haver erros durante a cópia.​ O atributo nolock precisa ser passado para o comando mount para copiar arquivos para o compartilhamento NFS. Por exemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Cluster do Kubernetes Ao aplicar uma atualização em seu dispositivo que está executando um cluster do Kubernetes, as máquinas virtuais do Kubernetes serão reiniciadas e reinicializadas. Nessa instância, somente os pods implantados com réplicas especificadas são restaurados automaticamente após uma atualização. Se você tiver criado pods individuais fora de um controlador de replicação sem especificar um conjunto de réplicas, esses pods não serão restaurados automaticamente após a atualização do dispositivo. Você deve restaurar esses pods.
Um conjunto de réplicas substitui os pods que são excluídos ou encerrados por qualquer motivo, como falha de nó ou atualização de nó de interrupção. Por esse motivo, recomendamos que você use um conjunto de réplicas mesmo que seu aplicativo exija apenas um pod.
8. Cluster do Kubernetes O Kubernetes no Azure Stack Edge Pro só é compatível com o Helm v3 ou posterior. Para obter mais informações, acesse as Perguntas frequentes: remoção do Tiller.
9. Kubernetes A porta 31000 está reservada para o painel do Kubernetes. A porta 31001 está reservada para o registro de contêiner do Edge. Da mesma forma, na configuração padrão, os endereços IP 172.28.0.1 e 172.28.0.10 são reservados para o serviço Kubernetes e o serviço DNS Principal, respectivamente. Não use IPs reservados.
10. Kubernetes Atualmente, o Kubernetes não permite serviços do LoadBalancer de vários protocolos. Por exemplo, um serviço DNS que teria que escutar em TCP e UDP. Para solucionar essa limitação do Kubernetes com o MetalLB, dois serviços (um para TCP, um para UDP) podem ser criados no mesmo seletor de pod. Esses serviços usam a mesma chave de compartilhamento e spec.loadBalancerIP para compartilhar o mesmo endereço IP. Os IPs também poderão ser compartilhados se você tiver mais serviços do que endereços IP disponíveis.
Para saber mais, confira Compartilhamento de endereços IP.
11. Cluster do Kubernetes Os módulos existentes do Marketplace do Azure IoT Edge podem exigir modificações para serem executados no IoT Edge no dispositivo Azure Stack Edge. Para obter mais informações, confira Executar módulos existentes do IoT Edge por meio de dispositivos FPGA do Azure Stack Edge Pro no dispositivo da GPU do Azure Stack Edge Pro.
12. Kubernetes Não há suporte para montagens de associação baseadas em arquivo com o Azure IoT Edge no Kubernetes no dispositivo Azure Stack Edge. O IoT Edge usa uma camada de conversão para converter opções ContainerCreate no construções Kubernetes. A criação de mapas Binds para o diretório hostpath e, portanto, montagens de associação baseadas em arquivo, não pode ser associada a caminhos em contêineres do IoT Edge. Se possível, mapeie o diretório pai.
13. Kubernetes Se você trouxer seus certificados para o IoT Edge e adicionar esses certificados no seu dispositivo Azure Stack Edge depois que a computação estiver configurada no dispositivo, os novos certificados não serão usados. Para contornar esse problema, você deve carregar os certificados antes de configurar a computação no dispositivo. Se a computação já estiver configurada, Conecte-se à interface do PowerShell do dispositivo e execute os comandos do IoT Edge. Reinicie os pods iotedged e edgehub.
14. Certificados Em alguns casos, o estado do certificado na IU local pode levar vários segundos para ser atualizado. Os seguintes cenários na IU local podem ser afetados.
- Coluna Status na página Certificados.
- Peça Segurança na página Introdução.
- Peça Configuração na página Visão geral.
15. Certificados Alertas relacionados a certificados de cadeia de assinatura não são removidos do portal mesmo depois de carregar novos certificados de cadeia de assinatura.
16. Proxy Web Não há suporte para o proxy Web baseado em autenticação NTLM.
17. Internet Explorer Se os recursos de segurança aprimorados estiverem habilitados, talvez não seja possível acessar as páginas IU da Web local. Desabilite a segurança aprimorada e reinicie o navegador.
18. Kubernetes O Kubernetes não dá suporte a ":" em nomes de variáveis de ambiente que são usados por aplicativos .NET. Isso também é necessário para que o módulo da Grade de Eventos do IoT Edge funcione no dispositivo Azure Stack Edge e em outros aplicativos. Para obter mais informações, confira Documentação do ASP.NET Core. Substitua ":" por duplo sublinhado. Para obter mais informações, confira Problema do Kubernetes
19. Azure Arc + cluster do Kubernetes Por padrão, quando os yamls do recurso são excluídos do repositório Git, os recursos correspondentes não são excluídos do cluster do Kubernetes. Para permitir a exclusão de recursos quando eles são excluídos do repositório Git, defina --sync-garbage-collection em Arc OperatorParams. Para obter informações, confira Excluir uma configuração.
20. NFS Os aplicativos que usam montagens de compartilhamento NFS em seu dispositivo para gravar dados devem usar a Gravação exclusiva. Isso garante que as gravações sejam gravadas no disco.
21. Configuração de computação A configuração de computação falha em configurações de rede em que gateways, comutadores ou roteadores respondem às solicitações do protocolo ARP para sistemas que não existem na rede.
22. Computação e Kubernetes Se o Kubernetes for configurado primeiro no seu dispositivo, ele reivindicará todas as GPUs disponíveis. Portanto, não é possível criar VMs do Azure Resource Manager usando GPUs depois de configurar o Kubernetes. Se o dispositivo tiver duas GPUs, você poderá criar uma VM que usa uma GPU e, depois, configurar o Kubernetes. Nesse caso, o Kubernetes usará a única GPU disponível restante.
23. Extensão de VM de script personalizado Há um problema conhecido nas VMs do Windows que foram criadas em uma versão anterior e nas quais o dispositivo foi atualizado para a 2103.
Se você adicionar uma extensão de script personalizado nessas VMs, o agente convidado da VM do Windows (somente versão 2.7.41491.901) ficará preso na atualização, fazendo com que a implantação de extensão atinja o tempo limite.
Para resolver o problema:
1. Conecte-se à VM do Windows usando o protocolo RDP.
2. Verifique se o waappagent.exe está em execução no computador: Get-Process WaAppAgent.
3. Se o waappagent.exe não estiver em execução, reinicie o serviço rdagent: Get-Service RdAgent | Restart-Service. Aguarde cinco minutos.
4. Enquanto o waappagent.exe estiver em execução, encerre o processo WindowsAzureGuest.exe.
5. Depois que você encerrar o processo, ele começará a ser executado novamente com a versão mais recente.
6. Verifique se a versão do Agente Convidado da VM Windows é 2.7.41491.971 usando este comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
7. Configurar a extensão de script personalizado em uma VM do Windows.
24. MPS (serviço de vários processos) Quando o software do dispositivo e o cluster do Kubernetes são atualizados, a configuração de MPS não é mantida para as cargas de trabalho. Habilite novamente o MPS e reimplante as cargas de trabalho que estavam fazendo uso dele.
25. Wi-Fi O Wi-Fi não funciona no Azure Stack Edge Pro 2 nessa versão.
26. Azure IoT Edge A solução gerenciada do Azure IoT Edge no Azure Stack Edge está sendo executada em um tempo de execução do IoT Edge mais antigo e obsoleto que está no fim da vida útil. Para obter mais informações, confira IoT Edge v1.1 EoL: o que isso significa para mim?. Embora a solução não pare de funcionar após o fim da vida útil, não há planos para atualizá-la. Para executar a versão mais recente do Azure IoT Edge LTSs com as atualizações e os recursos mais recentes em seu Azure Stack Edge, recomendamos que você implante uma solução IoT Edge autogerenciada pelo cliente que seja executada em uma VM Linux. Para obter mais informações, confira Mover cargas de trabalho do IoT Edge gerenciado no Azure Stack Edge para uma solução IoT Edge em uma VM Linux.
27. AKS no Azure Stack Edge Nesta versão, você não pode modificar as redes virtuais depois que o cluster do AKS for implantado no cluster do Azure Stack Edge. Para modificar a rede virtual, você deve excluir o cluster do AKS, modificar as redes virtuais e, em seguida, recriar o cluster do AKS no Azure Stack Edge.
28. Atualização do AKS A atualização do Kubernetes do AKS poderá falhar se uma das VMs do AKS não estiver em execução. Esse problema pode ser observado em um cluster de dois nós. Se a atualização do AKS falhar, Conecte-se à interface do PowerShell do dispositivo. Verifique o estado das VMs do Kubernetes executando o cmdlet Get-VM. Se a VM estiver desligada, execute o cmdlet Start-VM para reiniciar a VM. Quando a VM do Kubernetes estiver em execução, aplique novamente a atualização.
29. Wi-Fi A funcionalidade de Wi-Fi para o Azure Stack Edge Mini R foi preterida.

Próximas etapas