Известные проблемы в выпуске Azure Stack HCI 2408.1
Область применения: Azure Stack HCI версии 23H2
В этой статье рассматриваются критически важные известные проблемы и их обходные пути в выпуске Azure Stack HCI 2408.1.
Эти заметки о выпуске постоянно обновляются и по мере обнаружения критически важных проблем, требующих обходного решения, добавляются. Перед развертыванием Azure Stack HCI внимательно просмотрите сведения, содержащиеся здесь.
Внимание
Сведения о поддерживаемых путях обновления для этого выпуска см. в разделе "Сведения о выпуске".
Дополнительные сведения о новых функциях в этом выпуске см. в статье "Новые возможности 23H2".
Известные проблемы для версии 2408.1
Этот выпуск программного обеспечения сопоставляется с номером версии программного обеспечения 2408.1.9.
Заметки о выпуске этой версии включают проблемы, исправленные в этом выпуске, известные проблемы в этом выпуске и проблемы с заметками о выпуске, перенесенные из предыдущих версий.
Примечание.
Подробные сведения об исправлении распространенных известных проблем см. в репозитории GitHub службы поддержки Azure Stack HCI.
Устраненные проблемы
В этом выпуске исправлены следующие проблемы:
Функция | Проблема | Обходное решение или комментарии |
---|---|---|
Управление виртуальными машинами Arc | Mac-адрес сетевого интерфейса виртуальной машины не будет отображаться, если клиент не передал mac-адрес во время создания. | |
Обновление | Агент узла MOC зависнет на этапе ожидания перезапуска во время этапа обновления MOC. | |
Обновление | Необходимые разрешения не были предоставлены при обновлении, что привело к сбою обновления позже. | |
Модернизировать | Добавлена проверка для проверки адреса IPv6. | |
Обновить | Интерфейсы SBE не будут выполняться на всех серверах, если имя узла в кластере было подмножеством другого имени узла. |
Известные проблемы в этом выпуске
Корпорация Майкрософт не знает о известных проблемах в этом выпуске.
Известные проблемы предыдущих выпусков
В следующей таблице перечислены известные проблемы из предыдущих выпусков:
Функция | Проблема | Обходное решение | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Сервер восстановления | После восстановления узла и выполнения команды Set-AzureStackLCMUserPassword может возникнуть следующая ошибка: CloudEngine.Actions.InterfaceInvocationFailedException: Type 'ValidateCredentials' of Role 'SecretRotation' raised an exception: Cannot load encryption certificate. The certificate setting 'CN=DscEncryptionCert' does not represent a valid base-64 encoded certificate, nor does it represent a valid certificate by file, directory, thumbprint, or subject name. at Validate-Credentials |
Выполните следующие действия, чтобы устранить проблему: $NewPassword = <Provide new password as secure string> $OldPassword = <Provide the old/current password as secure string> $Identity = <LCM username> $credential = New-Object -TypeName PSCredential -ArgumentList $Identity, $NewPassword 1. Импортируйте необходимый модуль: Import-Module "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.Infra.Security.SecretRotation\PasswordUtilities.psm1" -DisableNameChecking 2. Проверьте состояние группы кластеров ECE: $eceClusterGroup = Get-ClusterGroup | Where-Object {$_.Name -eq "Azure Stack HCI Orchestrator Service Cluster Group"} if ($eceClusterGroup.State -ne "Online") {Write-AzsSecurityError -Message "ECE cluster group is not in an Online state. Cannot continue with password rotation." -ErrRecord $_} 3. Обновите ПРИЛОЖЕНИЕ ECE с новым паролем: Write-AzsSecurityVerbose -Message "Updating password in ECE" -Verbose $eceContainersToUpdate = @("DomainAdmin", "DeploymentDomainAdmin", "SecondaryDomainAdmin", "TemporaryDomainAdmin", "BareMetalAdmin", "FabricAdmin", "SecondaryFabric", "CloudAdmin") <br><br> foreach ($containerName in $eceContainersToUpdate) {Set-ECEServiceSecret -ContainerName $containerName -Credential $credential 3>$null 4>$null} <br><br> Write-AzsSecurityVerbose -Message "Finished updating credentials in ECE." -Verbose 4. Обновите пароль в Active Directory: Set-ADAccountPassword -Identity $Identity -OldPassword $OldPassword -NewPassword $NewPassword |
||||||||||||||||||
Управление виртуальными машинами Arc | Использование экспортированного диска ОС виртуальной машины Azure в качестве виртуального жесткого диска для создания образа коллекции для подготовки виртуальной машины Arc не поддерживается. | Выполните команду restart-service mochostagent , чтобы перезапустить службу mochostagent. |
||||||||||||||||||
Сети | Если узел настроен с прокси-сервером с буквами букв в адресе, например HTTPS://10.100.000.00:8080, расширения Arc не могут установить или обновить узел в существующих сборках, включая версию 2408.1. Однако узел остается подключенным к Arc. | Выполните следующие действия, чтобы устранить проблему: 1. Задайте значения среды в нижнем регистре. [System.Environment]::SetEnvironmentVariable("HTTPS_PROXY", "https://10.100.000.00:8080", "Machine") . 2. Проверьте, были ли заданы значения. [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine"). 3. Перезапустите службы Arc. Restart-Service himds Restart-Service ExtensionService Restart-Service GCArcService 4. Сигнал azcmaAgent с помощью сведений о прокси-сервере в нижнем регистре. & 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config set proxy.url https://10.100.000.00:8080 & 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config list |
||||||||||||||||||
Сети | При переходе на компьютеры Arc на странице "Все кластеры" на новом портале отображается состояние "Частично подключено" или "Не подключено недавно". Даже если компьютеры Arc становятся здоровыми, они могут не отображать состояние "Подключено". | Для этой проблемы нет известного обходного решения. Чтобы проверить состояние подключения, используйте старый интерфейс, чтобы узнать, отображается ли оно как "Подключено". | ||||||||||||||||||
Безопасность | Функция безопасности SideChannelMitigation может не отображать состояние включено, даже если оно включено. | В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь к служба поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Управление виртуальными машинами Arc | Служба Mochostagent может работать, но может застрять без обновления журналов в течение месяца. Эту проблему можно определить, проверив журналы C:\programdata\mochostagent\logs службы, чтобы узнать, обновляются ли журналы. |
Выполните следующую команду, чтобы перезапустить службу mochostagent: restart-service mochostagent |
||||||||||||||||||
Модернизировать | При обновлении метки с версии 2311 или более поздней сборки до версии 2408 или более поздней версии может произойти сбой при добавлении узла и восстановлении операций узла. Например, можно увидеть ошибку: Type 'AddAsZHostToDomain' of Role 'BareMetal' raised an exception |
В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь к служба поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Обновить | При просмотре результатов проверки готовности для кластера Azure Stack HCI с помощью диспетчера обновлений Azure может быть несколько проверок готовности с одинаковым именем. | В этом выпуске нет известного обходного решения. Выберите "Просмотр сведений" , чтобы просмотреть конкретные сведения о проверке готовности. | ||||||||||||||||||
Развертывание. | В некоторых случаях во время регистрации серверов Azure Stack HCI эта ошибка может появиться в журналах отладки: обнаружена внутренняя ошибка сервера. Возможно, не установлен один из обязательных расширений для развертывания устройства. | Выполните следующие действия, чтобы устранить проблему: $Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" } New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension" New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController" New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade |
||||||||||||||||||
Обновить | В этом выпуске возникает прерывистая проблема, когда портал Azure неправильно сообщает о состоянии обновления как "Не удалось обновить" или "Выполняется", хотя обновление завершено. | Подключитесь к Azure Stack HCI через удаленный сеанс PowerShell. Чтобы подтвердить состояние обновления, выполните следующие командлеты PowerShell: $Update = get-solutionupdate | ? version -eq "<version string>" Замените строку версии на запущенную версию. Например, "10.2405.0.23". $Update.state Если состояние обновления установлено, дальнейшие действия не требуются для вашей части. портал Azure правильно обновляет состояние в течение 24 часов. Чтобы обновить состояние раньше, выполните следующие действия на одном из узлов кластера. Перезапустите группу кластеров Cloud Management. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" |
||||||||||||||||||
Обновление | Во время первоначального обновления MOC происходит сбой из-за отсутствия целевой версии MOC в кэше каталога. Последующие обновления и повторные попытки показывают MOC в целевой версии без успешного обновления, и в результате обновление Моста ресурсов Arc завершается сбоем. Чтобы проверить эту проблему, соберите журналы обновлений с помощью устранения неполадок с обновлениями решения для Azure Stack HCI версии 23H2. Файлы журнала должны отображать аналогичное сообщение об ошибке (текущая версия может отличаться в сообщении об ошибке): [ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }] |
Выполните следующие действия, чтобы устранить проблему: 1. Чтобы найти версию агента MOC, выполните следующую команду: 'C:\Program Files\AksHci\wssdcloudagent.exe' version 2. Используйте выходные данные команды, чтобы найти версию MOC из приведенной ниже таблицы, которая соответствует версии агента, и задайте $initialMocVersion для нее версию MOC. Задайте для $targetMocVersion этого, найдя сборку Azure Stack HCI, которую вы обновляете и получите соответствующую версию MOC из следующей таблицы. Используйте эти значения в скрипте устранения рисков, приведенном ниже:
Например, если версия агента — v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024, а затем, если вы обновляетесь до версии 2405.0.23, то $initialMocVersion = "1.0.24.10106" .$targetMocVersion = "1.3.0.10418" 3. Выполните следующие команды PowerShell на первом узле: $initialMocVersion = "<initial version determined from step 2>" $targetMocVersion = "<target version determined from step 2>" # Импорт модуля MOC дважды import-module moc import-module moc $verbosePreference = "Continue" # Очистка кэша каталога SFS Remove-Item (Get-MocConfig).manifestCache # Установите версию текущей версии MOC до обновления и задайте состояние как сбой обновления Set-MocConfigValue -name "version" -value $initialMocVersion Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed) # Повторное выполнение обновления MOC до требуемой версии Update-Moc -version $targetMocVersion 4. Возобновление обновления. |
||||||||||||||||||
AKS в HCI | Создание кластера AKS завершается сбоем Error: Invalid AKS network resource id при создании кластера . Эта проблема может возникать, если связанное логическое сетевое имя имеет подчеркивание. |
Символы подчеркивания не поддерживаются в именах логических сетей. Не используйте подчеркивание в именах логических сетей, развернутых в Azure Stack HCI. | ||||||||||||||||||
Сервер восстановления | В редких случаях Repair-Server операция завершается ошибкой HealthServiceWaitForDriveFW . В этих случаях старые диски из восстановленного узла не удаляются, а новые диски зависают в режиме обслуживания. |
Чтобы предотвратить эту проблему, перед началом Repair-Server работы убедитесь, что узел не сливается через Центр администрирования Windows или с помощью командлета Suspend-ClusterNode -Drain PowerShell. Если проблема возникает, обратитесь к служба поддержки Майкрософт для дальнейших действий. |
||||||||||||||||||
Сервер восстановления | Эта проблема возникает, когда один сервер Azure Stack HCI обновляется с 2311 по 2402 год, а затем Repair-Server выполняется. Операция восстановления завершается ошибкой. |
Перед восстановлением одного узла выполните следующие действия. 1. Запустите версию 2402 для ADPrepTool. Выполните действия, описанные в разделе "Подготовка Active Directory". Это действие быстро и добавляет необходимые разрешения в подразделение (OU). 2. Переместите объект компьютера из сегмента "Компьютеры " в корневую подразделение. Выполните следующую команду: Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>" |
||||||||||||||||||
Развёртывание | Если вы подготавливаете Active Directory самостоятельно (не используя скрипт и процедуру, предоставляемую корпорацией Майкрософт), проверка Active Directory может завершиться ошибкой с отсутствующим разрешением Generic All . Это связано с проблемой в проверке, которая проверяет наличие выделенной записи msFVE-RecoverInformationobjects – General – Permissions Full control разрешений для восстановления BitLocker. |
Используйте метод скрипта Prepare AD или при использовании собственного метода, обязательно назначьте определенное разрешениеmsFVE-RecoverInformationobjects – General – Permissions Full control . |
||||||||||||||||||
Развёртывание | В этом выпуске возникает редкая проблема, из-за которой запись DNS удаляется во время развертывания Azure Stack HCI. В этом случае будет видно следующее исключение: Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123. |
Проверьте DNS-сервер, чтобы узнать, отсутствуют ли записи DNS узлов кластера. Примените следующее устранение рисков на узлах, где отсутствует запись DNS. Перезапустите службу DNS-клиента. Откройте сеанс PowerShell и выполните следующий командлет на затронутом узле: Taskkill /f /fi "SERVICES eq dnscache" |
||||||||||||||||||
Развёртывание | В этом выпуске в развертывании с несколькими узлами возникает сбой удаленной задачи, которая приводит к следующему исключению:ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>). |
Устранение рисков заключается в перезапуске агента ECE на затронутом узле. На сервере откройте сеанс PowerShell и выполните следующую команду:Restart-Service ECEAgent . |
||||||||||||||||||
Добавление сервера | В этом выпуске и предыдущих выпусках при добавлении сервера в кластер невозможно обновить строку списка обхода прокси-сервера, чтобы включить новый сервер. Обновление списка обхода прокси-сервера переменных среды на узлах не будет обновлять список обхода прокси-сервера в Azure Resource Bridge или AKS. | В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь к служба поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Добавление и восстановление сервера | В этом выпуске при добавлении или восстановлении сервера происходит сбой при копировании сертификатов виртуальной машины программного обеспечения или контроллера сети. Сбой заключается в том, что эти сертификаты не были созданы во время развертывания или обновления. | В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь к служба поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Развёртывание | В этом выпуске возникает временная проблема, приводяшая к сбою развертывания со следующим исключением:Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic. |
Так как это временная проблема, повторная попытка развертывания должна устранить эту проблему. Дополнительные сведения см. в статье о повторном запуске развертывания. | ||||||||||||||||||
Развёртывание | В этом выпуске возникла проблема с полем URI и расположения секретов. Это обязательное поле, которое помечается не обязательно и приводит к сбоям развертывания шаблона Azure Resource Manager. | Используйте пример файла параметров в развертывании Azure Stack HCI версии 23H2 с помощью шаблона Azure Resource Manager, чтобы убедиться, что все входные данные предоставляются в требуемом формате, а затем попробуйте выполнить развертывание. Если произошел сбой развертывания, перед повторной запуском развертывания необходимо также очистить следующие ресурсы: 1. Удаление C:\EceStore . 2. Удаление C:\CloudDeployment . 3. Удаление C:\nugetstore . 4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation |
||||||||||||||||||
Безопасность | Для новых развертываний устройства с поддержкой Secured-core не будут иметь динамический корень измерения (DRTM) по умолчанию. Если вы попытаетесь включить (DRTM) с помощью командлета Enable-AzSSecurity, появится сообщение об ошибке, что параметр DRTM не поддерживается в текущем выпуске. Корпорация Майкрософт рекомендует глубинную защиту, а безопасная загрузка UEFI по-прежнему защищает компоненты в цепочке загрузки статического корня доверия (SRT), гарантируя, что они загружаются только при подписании и проверке. |
DRTM не поддерживается в этом выпуске. | ||||||||||||||||||
Сети | Проверка среды завершается ошибкой при использовании прокси-сервера. По проектированию список обходов отличается для winhttp и wininet, что приводит к сбою проверки проверки. | Выполните следующие обходные действия. 1. Снимите список обхода прокси-сервера перед проверкой работоспособности и перед началом развертывания или обновления. 2. После передачи проверки дождитесь сбоя развертывания или обновления. 3. Снова задайте список обхода прокси-сервера. |
||||||||||||||||||
Управление виртуальными машинами Arc | Развертывание или обновление Моста ресурсов Arc может завершиться ошибкой, когда автоматически созданный временный секрет субъекта-службы во время этой операции начинается с дефиса. | Повторите развертывание и обновление. Повторная попытка должна повторно создать секрет субъекта-службы, и операция, скорее всего, завершится успешно. | ||||||||||||||||||
Управление виртуальными машинами Arc | Расширения Arc на виртуальных машинах Arc остаются в состоянии "Создание" на неопределенный срок. | Войдите на виртуальную машину, откройте командную строку и введите следующее: Windows: notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json Linux: sudo vi /var/opt/azcmagent/agentconfig.json Затем найдите resourcename свойство. Удалите GUID, добавляемый в конец имени ресурса, поэтому это свойство соответствует имени виртуальной машины. Затем перезапустите виртуальную машину. |
||||||||||||||||||
Управление виртуальными машинами Arc | При добавлении нового сервера в кластер Azure Stack HCI путь к хранилищу не создается автоматически для созданного тома. | Вы можете вручную создать путь к хранилищу для любых новых томов. Дополнительные сведения см. в статье "Создание пути к хранилищу". | ||||||||||||||||||
Управление виртуальными машинами Arc | Перезапуск операции виртуальной машины Arc завершается примерно через 20 минут, хотя сама виртуальная машина перезапускается примерно за минуту. | В этом выпуске нет известного обходного решения. | ||||||||||||||||||
Управление виртуальными машинами Arc | В некоторых случаях состояние логической сети отображается как сбой в портал Azure. Это происходит при попытке удалить логическую сеть без первого удаления ресурсов, таких как сетевые интерфейсы, связанные с этой логической сетью. Вы по-прежнему сможете создавать ресурсы в этой логической сети. Состояние вводит в заблуждение в этом экземпляре. |
Если состояние этой логической сети было успешно выполнено в то время, когда эта сеть была подготовлена, можно продолжить создание ресурсов в этой сети. | ||||||||||||||||||
Управление виртуальными машинами Arc | В этом выпуске при обновлении виртуальной машины с диском данных, подключенным к нему с помощью Azure CLI, операция завершается ошибкой со следующим сообщением об ошибке: Не удалось найти виртуальный жесткий диск с именем. |
Используйте портал Azure для всех операций обновления виртуальной машины. Дополнительные сведения см. в разделе "Управление виртуальными машинами Arc" и "Управление ресурсами виртуальной машины Arc". | ||||||||||||||||||
Обновление | В редких случаях эта ошибка может возникнуть при обновлении Azure Stack HCI: Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml] |
Если вы видите эту проблему, обратитесь к служба поддержки Майкрософт, чтобы помочь вам выполнить следующие действия. | ||||||||||||||||||
Сети | В этом выпуске возникает редко возникающая проблема с DNS-клиентом, которая приводит к сбою развертывания в двухузловом кластере с ошибкой разрешения DNS: при отправке RestRequest произошла ошибка разрешения DNS. WebException.Status: NameResolutionFailure. В результате ошибки запись DNS второго узла удаляется вскоре после ее создания, что приведет к ошибке DNS. | Перезапустите сервер. Эта операция регистрирует запись DNS, которая предотвращает удаление. | ||||||||||||||||||
Портал Azure | В некоторых случаях портал Azure может занять некоторое время для обновления, и представление может не быть текущим. | Чтобы просмотреть обновленное представление, может потребоваться 30 минут или более. | ||||||||||||||||||
Управление виртуальными машинами Arc | Удаление сетевого интерфейса на виртуальной машине Arc из портал Azure не работает в этом выпуске. | Используйте Azure CLI, чтобы сначала удалить сетевой интерфейс, а затем удалить его. Дополнительные сведения см. в разделе "Удаление сетевого интерфейса" и "Удаление сетевого интерфейса". | ||||||||||||||||||
Развертывание | Указание имени подразделения в неправильном синтаксисе не обнаружено в портал Azure. Неправильный синтаксис содержит неподдерживаемые символы, такие как &,",',<,> . Неправильный синтаксис обнаруживается на более позднем этапе при проверке кластера. |
Убедитесь, что синтаксис пути подразделения является правильным и не включает неподдерживаемые символы. | ||||||||||||||||||
Развертывание | Развертывание с помощью Azure Resource Manager истекает через 2 часа. Развертывания, превышающие 2 часа, отображаются как неудачные в группе ресурсов, хотя кластер успешно создан. | Чтобы отслеживать развертывание в портал Azure, перейдите к ресурсу кластера Azure Stack HCI, а затем перейдите к новой записи развертывания. | ||||||||||||||||||
Azure Site Recovery | Azure Site Recovery нельзя установить в кластере Azure Stack HCI в этом выпуске. | В этом выпуске нет известного обходного решения. | ||||||||||||||||||
Обновить | При обновлении кластера Azure Stack HCI с помощью диспетчера обновлений Azure ход обновления и результаты могут не отображаться в портал Azure. | Чтобы обойти эту проблему, добавьте следующий раздел реестра (без необходимости):New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force Затем на одном из узлов кластера перезапустите группу кластеров Cloud Management. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" Это не полностью исправит проблему, так как сведения о ходе выполнения по-прежнему не отображаются в течение периода обновления. Чтобы получить последние сведения об обновлении, можно получить ход обновления с помощью PowerShell. |
||||||||||||||||||
Обновление | В редких случаях, если неудачное обновление зависло в состоянии выполнения в диспетчере обновлений Azure, кнопка "Повторить попытку " отключена. | Чтобы возобновить обновление, выполните следующую команду PowerShell:Get-SolutionUpdate |Start-SolutionUpdate . |
||||||||||||||||||
Обновление | В некоторых случаях команды могут завершиться ошибкой при SolutionUpdate выполнении Send-DiagnosticData команды. |
Закройте сеанс PowerShell, используемый для Send-DiagnosticData . Откройте новый сеанс PowerShell и используйте его для SolutionUpdate команд. |
||||||||||||||||||
Обновление | В редких случаях при применении обновления с 2311.0.24 до 2311.2.4 состояние кластера сообщает о состоянии кластера вместо ожидаемого сбоя обновления. | Повторите обновление. Если проблема будет повторяться, обратитесь в службу поддержки Майкрософт. | ||||||||||||||||||
Обновление | Попытки установки обновлений решения могут завершиться сбоем в конце шагов CAU:There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on. Эта редкость возникает, если Cluster Name не удается запустить ресурсы Cluster IP Address после перезагрузки узла и наиболее типичные в небольших кластерах. |
Если вы столкнулись с этой проблемой, обратитесь к служба поддержки Майкрософт для дальнейших действий. Они могут работать с вами, чтобы вручную перезапустить ресурсы кластера и возобновить обновление по мере необходимости. | ||||||||||||||||||
Обновление | При применении обновления кластера к версии 10.2402.3.11 Get-SolutionUpdate командлет может не реагировать и в конечном итоге завершается сбоем с запросом RequestTimeoutException примерно через 10 минут. Это может произойти после сценария добавления или восстановления сервера. |
Start-ClusterGroup Используйте командлеты для Stop-ClusterGroup перезапуска службы обновления. Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Stop-ClusterGroup Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Start-ClusterGroup Успешный запуск этих командлетов должен привести службу обновления в режим "в сети". |
||||||||||||||||||
Обновление с учетом кластера | Не удалось возобновить операцию узла. | Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема будет повторяться, обратитесь в службу поддержки Майкрософт. | ||||||||||||||||||
Обновление с учетом кластера | Приостановка операции узла зависла на протяжении более 90 минут. | Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема будет повторяться, обратитесь в службу поддержки Майкрософт. |