Поделиться через


Заметки о выпуске Azure Stack Edge 2403

ОБЛАСТЬ ПРИМЕНЕНИЯ: Да для SKU GPU ProAzure Stack Edge Pro — GPUДа для SKU Pro 2Azure Stack Edge Pro 2Да для SKU R ProAzure Stack Edge Pro RДа для номера SKU Mini RAzure Stack Edge Mini R

Следующие заметки о выпуске определяют критические открытые проблемы и устраняют проблемы для выпуска 2403 для устройств Azure Stack Edge. Функции и проблемы, соответствующие определенной модели Azure Stack Edge, вызываются везде, где это применимо.

Заметки о выпуске постоянно обновляются и по мере обнаружения критически важных проблем, требующих обходного решения, добавляются. Перед развертыванием устройства внимательно изучите информацию, содержащуюся в заметках о выпуске.

Эта статья относится к выпуску Azure Stack Edge 2403 , который сопоставляется с программным обеспечением версии 3.2.2642.2487.

Предупреждение

В этом выпуске необходимо обновить базовую версию пакета до AP5GC 2308 перед обновлением до Azure Stack Edge 2403. Подробные инструкции см. в заметках о выпуске Azure Private 5G Core 2308. Если вы обновляете Azure Stack Edge 2403 перед обновлением до пакета Core 2308.0.1, вы получите общий сбой системы. В этом случае необходимо удалить и повторно создать кластер службы Azure Kubernetes на устройстве Azure Stack Edge. Каждый раз, когда вы изменяете профиль рабочей нагрузки Kubernetes, вам будет предложено обновить Kubernetes. Перейдите вперед и примените обновление.

Поддерживаемые пути обновления

Чтобы применить обновление 2403, устройство должно работать под управлением версии 2303 или более поздней версии.

  • Если вы не используете минимальную требуемую версию, вы увидите следующую ошибку:

    Пакет обновления не может быть установлен, так как его зависимости не выполнены.

  • Вы можете обновить до 2303 с 2207 или более поздней версии, а затем обновить до 2403.

Вы можете обновить до последней версии, используя следующие пути обновления:

Текущая версия программного обеспечения Azure Stack Edge и Kubernetes Обновление программного обеспечения Azure Stack Edge и Kubernetes Требуемое обновление до 2403
2207 2303 2403
2209 2303 2403
2210 2303 2403
2301 2303 2403
2303 Напрямую (куда) 2403

Новые возможности

Выпуск 2403 имеет следующие новые возможности и улучшения:

  • Нерекомендуемая поддержка телеметрии службы Azure Kubernetes в Azure Stack Edge.
  • Поддержка меток зоны для кластеров Kubernetes с двумя узлами.
  • Управление виртуальными машинами Hyper-V, мониторинг использования памяти на узле Azure Stack Edge.

Исправления в этом выпуске

Функция Проблема
1. Кластеризация Холодная загрузка на двух узлах сервера приводит к тому, что ресурсы кластера виртуальных машин высокой доступности будут доступны как автономные. Изменено ColdStartSetting на AlwaysStart.
2. Поддержка образов Marketplace Исправлена ошибка, позволяющая использовать образ Windows Marketplace в Azure Stack Edge A и TMA.
3. Сетевое соединение Исправлена связь сетевого адаптера виртуальной машины после выключения или выключения питания узла Azure Stack Edge, что может привести к потере IP-адреса DHCP виртуальной машины.
4. Сетевое соединение Из-за конфигураций прокси-сервера ARP в некоторых клиентских средах IP-адрес при использовании возвращает ложное положительное значение, даже если в сети нет конечной точки с использованием IP-адреса. Исправление пропускает IP-адрес виртуальной машины на основе ARP, который используется, проверяет, выделяется ли IP-адрес из внутренней сети, управляемой Azure Stack Edge.
5. Сетевое соединение Время ожидания операции изменения сетевого адаптера виртуальной машины истекает через 3 часа, что блокирует другие операции обновления виртуальной машины. В кластерах Microsoft Kubernetes зависимые модули pod постоянного тома (PV) зависли. Проблема возникает при передаче нескольких сетевых адаптеров в виртуальной машине из виртуальной сети виртуальной локальной сети в виртуальную сеть, не являющейся виртуальной локальной. После исправления время ожидания операции изменения сетевого адаптера виртуальной машины быстро истекает, и обновление виртуальной машины не будет заблокировано.
6. Kubernetes Общие улучшения устойчивости Kubernetes с двумя узлами, такие как увеличение памяти для кластера рабочей нагрузки AKS, увеличение ограничений для кластера рабочих нагрузок AKS, многореплики и жесткая поддержка сходства для основных модулей DNS и контроллера CSI дисков Azure и улучшения времени отработки отказа виртуальной машины.
7. Диагностика вычислений и обновление Исправления устойчивости
8. Безопасность Исправления безопасности STIG для гостевой ОС Mariner для службы Azure Kubernetes в Azure Stack Edge.
9. Операции виртуальной машины В кластере Azure Stack Edge, который развертывает рабочую нагрузку AP5GC после теста цикла питания узла, когда узел возвращает временную ошибку о конфигурации группы ЦП, AzSHostAgent завершится сбоем. Это вызвало сбой операций виртуальной машины. Исправление сделало AzSHostAgent устойчивым к временной ошибке группы ЦП.

Известные проблемы в этом выпуске

Функция Проблема Временное решение и комментарии
1. Обозреватель службы хранилища Azure Сертификат конечной точки хранилища BLOB-объектов, автоматически созданный устройством Azure Stack Edge, может не работать должным образом с служба хранилища Azure Explorer. Замените сертификат конечной точки хранилища BLOB-объектов. Подробные инструкции см. в разделе "Создание собственных сертификатов".
2. Сетевое соединение В двухузловом кластере Azure Stack Edge Pro 2 с объединенным виртуальным коммутатором для порта 1 и порта 2, если связь "Порт 1" или "Порт 2" отключена, для возобновления сетевого подключения на оставшемся активном порту может потребоваться до 5 секунд. Если кластер Kubernetes использует этот командный виртуальный коммутатор для трафика управления, взаимодействие pod может быть нарушено до 5 секунд.
3. Виртуальная машина После завершения работы виртуальной машины пула узлов узла или Kubernetes возникает вероятность того, что kubelet в виртуальной машине пула узлов не удается запустить из-за ошибки статической политики ЦП. Виртуальная машина пула узлов отображает состояние "Не готово ", и модули pod не будут запланированы на этой виртуальной машине. Введите сеанс поддержки и ssh в виртуальную машину пула узлов, а затем выполните действия, описанные в разделе "Изменение политики диспетчера ЦП", чтобы исправить службу kubelet.

Известные проблемы предыдущих выпусков

В следующей таблице приведена сводка известных проблем, оставшихся от предыдущих выпусков.

Функция Проблема Временное решение и комментарии
1. Azure Stack Edge Pro + SQL Azure Для создания базы данных SQL требуются права администратора. Выполните следующие действия вместо шагов 1–2 в Create-the-sql-database.
1. В локальном пользовательском интерфейсе устройства включите вычислительный интерфейс. Выберите вычислительный > порт # > Включить для применения вычислений > .
2. Скачайте sqlcmd на клиентском компьютере с помощью служебной программы команд SQL.
3. Подключитесь к IP-адресу вычислительного интерфейса (включенный порт), добавив "1401" в конец адреса.
4. Последняя команда выглядит следующим образом: sqlcmd -S {Interface IP},1401 -U SA -P "Strong! Passw0rd. После этого шаги 3–4 из текущей документации должны быть выполнены без изменений.
2. Refresh Изменения с приращением больших двоичных объектов, восстановленных с помощью команды Обновить, НЕ поддерживаются. Для конечных точек BLOB-объектов частичные обновления больших двоичных объектов после обновления могут привести к тому, что обновления не передаются в облако. Например, такая последовательность действий:
1. Создание большого двоичного объекта в облаке. Или удалите ранее отправленный BLOB-объект с устройства.
2. Обновите большой двоичный объект из облака на устройство с помощью функции обновления.
3. Обновите только часть большого двоичного объекта с помощью REST API Пакета SDK Azure. Эти действия могут привести к тому, что обновленные разделы BLOB-объекта не будут обновлены в облаке.
Обходное решение. Используйте такие средства, как RoboСopy, или обычное копирование файлов с помощью Explorer или командной строки, чтобы заменить большие двоичные объекты целиком.
3. Регулирование При регулировании полосы пропускания и запрете записи на устройство запись с помощью клиента NFS завершится ошибкой с сообщением "Отказано в доступе". Ошибка показана ниже:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: не удается создать каталог test: разрешение запрещено
4. Прием данных в хранилище BLOB-объектов При использовании AzCopy версии 10 для приема данных в хранилище BLOB-объектов запустите AzCopy со следующим аргументом: Azcopy <other arguments> --cap-mbps 2000 Если эти ограничения не предоставляются для AzCopy, это может привести к отправке на устройство большого количества запросов, что приведет к сбоям в работе службы.
5. Многоуровневые учетные записи хранения При использовании многоуровневых учетных записей хранения применяются следующие условия.
— поддерживаются только блочные BLOB-объекты. Страничные большие двоичные объекты не поддерживаются.
— Нет поддержки моментального снимка или копирования API.
— Прием рабочей нагрузки Hadoop не поддерживается, так как она использует операцию копирования distcp в значительной степени.
6. Подключение к общей папке NFS Если несколько процессов копируются в одну общую папку, а nolock атрибут не используется, во время копирования могут возникнуть ошибки. Для копирования файлов в общую папку NFS необходимо передать атрибут nolock в команде подключения mount. Например: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Кластер Kubernetes После применения обновления на устройстве с запущенным кластером Kubernetes, виртуальные машины Kubernetes перезапустятся и перезагрузятся. В этом случае только те модули, которые развернуты с указанными репликами, восстановятся автоматически после обновления. Если были созданы отдельные модули pod за пределами контроллера репликации без указания набора реплик, эти модули не будут автоматически восстановлены после обновления устройства. Эти модули pod необходимо восстановить.
Набор реплик заменяет удаленные или завершенные модули pod по какой-либо причине, например из-за сбоя или обновления узла с перерывом в его работе. Поэтому рекомендуется использовать набор реплик, даже если приложению требуется только один модуль pod.
8. Кластер Kubernetes Kubernetes на Azure Stack Edge Pro поддерживается только в версии Helm v3 или более поздней. Дополнительные сведения см. в разделе Часто задаваемые вопросы: удаление сервера Tiller.
9. Kubernetes Порт 31000 зарезервирован для панели мониторинга Kubernetes. Порт 31001 зарезервирован для реестра контейнеров Edge. Аналогично в конфигурации по умолчанию IP-адреса 172.28.0.1 и 172.28.0.10 зарезервированы для службы Kubernetes и основной службы DNS соответственно. Не используйте зарезервированные IP-адреса.
10. Kubernetes Kubernetes в настоящее время не разрешает службы LoadBalancer с несколькими протоколами. Например, служба DNS должна прослушивать как TCP, так и UDP. Чтобы обойти это ограничение Kubernetes с MetalLB, можно создать две службы (одну для TCP, другую для UDP) на одном и том же селекторе pod. Эти службы используют один и тот же ключ общего доступа и spec.loadBalancerIP для совместного использования одного и того же IP-адреса. IP-адреса также могут быть общими, если количество служб больше, чем IP-адресов.
Дополнительные сведения см. в статье Совместное использование IP-адресов.
11. Кластер Kubernetes Существующие модули Azure IoT Edge Marketplace могут потребовать изменения для запуска на устройстве IoT Edge на устройстве Azure Stack Edge. Дополнительные сведения см. в статье Запуск существующих модулей IoT Edge с устройств FPGA Azure Stack Edge Pro на устройстве GPU Azure Stack Edge Pro.
12. Kubernetes Подключения с привязкой на основе файлов не поддерживаются для Azure IoT Edge в Kubernetes на устройстве Azure Stack Edge. IoT Edge использует слой преобразования для перевода параметров ContainerCreate в конструкции Kubernetes. Создание Binds сопоставлений с hostpath каталогом и таким образом подключения привязки на основе файлов не могут быть привязаны к путям в контейнерах IoT Edge. По возможности сопоставьте родительский каталог.
13. Kubernetes Если вы приносите собственные сертификаты для IoT Edge и добавляете эти сертификаты на устройство Azure Stack Edge после настройки вычислений на устройстве, новые сертификаты не собираются. Чтобы обойти эту проблему, перед настройкой вычислений на устройстве следует передать сертификаты. Если среда выполнения вычислений уже настроена, подключитесь к интерфейсу PowerShell устройства и выполните команды IoT Edge. Перезапустите модули pod iotedged и edgehub.
14. Сертификаты В некоторых случаях для обновления состояния сертификата в локальном пользовательском интерфейсе может потребоваться несколько секунд. Возможны следующие сценарии в локальном пользовательском интерфейсе.
Столбец - Состояние на странице Сертификаты.
Фрагмент - Безопасность на странице Начало работы.
Фрагмент - Настройка на странице Обзор.
15. Сертификаты Оповещения, связанные с сертификатами цепочки подписей, не удаляются с портала даже после отправки новых сертификатов цепочки подписей.
16. Веб-прокси Веб-прокси на основе проверки подлинности NTLM не поддерживается.
17. Internet Explorer Если включены расширенные функции безопасности, возможно, вы не сможете получить доступ к локальным страницам веб-интерфейса. Отключите усиленную безопасность и перезапустите браузер.
18. Kubernetes Kubernetes не поддерживает ":" в именах переменных среды, используемые в приложениях .NET. Это также необходимо для модуля Сетки событий IoT Edge для работы на устройстве Azure Stack Edge и других приложениях. Дополнительные сведения см. в документации по ASP.NET Core. Замените ":" двойным символом подчеркивания. Дополнительные сведения см. в статье о проблеме Kubernetes
19. Кластер Azure Arc и Kubernetes По умолчанию при удалении ресурса yamls из репозитория Git соответствующие ресурсы не удаляются из кластера Kubernetes. Необходимо задать --sync-garbage-collection в параметрах оператора (OperatorParams) Arc, чтобы разрешить удаление ресурсов при их удалении из репозитория Git. Дополнительные сведения см. в статье Удаление конфигурации.
20. NFS В приложениях, использующих общий доступ NFS на устройстве для записи данных, должна использоваться монопольная запись. При этом гарантируется запись на диск.
21. Настройка вычислений Конфигурация вычислений завершается сбоем в конфигурациях сети, где шлюзы или коммутаторы или маршрутизаторы отвечают на запросы протокола ARP для систем, которые не существуют в сети.
22. Вычисления и Kubernetes Если на устройстве сначала настраивается Kubernetes, он выделяет себе все доступные GPU. Поэтому невозможно создать виртуальные машины Azure Resource Manager с помощью GPU после настройки Kubernetes. Если на устройстве имеется 2 GPU, можно создать одну виртуальную машину, использующую GPU, а затем настроить Kubernetes. В этом случае Kubernetes будет использовать оставшийся доступный один GPU.
23. Расширение пользовательских сценариев виртуальных машин Существует известная проблема на виртуальных машинах Windows, созданных в предыдущем выпуске, и устройство было обновлено до 2103.
Если добавить расширение пользовательского скрипта на этих виртуальных машинах, то гостевой агент виртуальной машины Windows (только в версии 2.7.41491.901) остается в состоянии обновления, что ведет к выходу времени развертывания за пределы тайм-аута.
Чтобы обойти эту проблему, выполните указанные ниже действия.
1. Подключение к виртуальной машине Windows с помощью протокола удаленного рабочего стола (RDP).
2. Убедитесь, что waappagent.exe на компьютере Get-Process WaAppAgentвыполняется:
3. Если служба waappagent.exe не запущена, перезапустите rdagent службу | Get-Service RdAgentRestart-Service: Подождите 5 минут.
4. Во время waappagent.exe выполнения завершите WindowsAzureGuest.exe процесс.
5. После того, как процесс завершится, процесс снова запускается с более новой версией.
6. Убедитесь, что гостевой агент виртуальной машины Windows имеет версию 2.7.41491.971, используя следующую команду: Get-Process WindowsAzureGuestAgent | fl ProductVersion
7. Настройка расширения пользовательского скрипта на виртуальной машине Windows.
24. Служба для нескольких процессов (MPS) При обновлении программного обеспечения устройства и кластера Kubernetes параметр MPS не сохраняется для рабочих нагрузок. Повторно включите MPS и вновь разверните рабочие нагрузки, использовавшие MPS.
25. Wi-Fi Wi-Fi не работает в Azure Stack Edge Pro 2 в этом выпуске.
26. Azure IoT Edge Управляемое решение Azure IoT Edge в Azure Stack Edge работает в старой устаревшей устаревшей среде выполнения IoT Edge, которая находится в конце срока жизни. Дополнительные сведения см. в статье IoT Edge версии 1.1 EoL: что значит для меня?. Хотя решение не останавливает работу в прошлом конце жизни, нет никаких планов его обновления. Чтобы запустить последнюю версию azure IoT Edge LTS с последними обновлениями и функциями в Azure Stack Edge, рекомендуется развернуть решение IoT Edge, управляемое клиентом, которое работает на виртуальной машине Linux. Дополнительные сведения см. в статье "Перемещение рабочих нагрузок из управляемого IoT Edge в Azure Stack Edge в решение IoT Edge на виртуальной машине Linux".
27. AKS в Azure Stack Edge В этом выпуске невозможно изменить виртуальные сети после развертывания кластера AKS в кластере Azure Stack Edge. Чтобы изменить виртуальную сеть, необходимо удалить кластер AKS, а затем изменить виртуальные сети, а затем повторно создать кластер AKS в Azure Stack Edge.
28. Обновление AKS Обновление Kubernetes AKS может завершиться ошибкой, если одна из виртуальных машин AKS не запущена. Эта проблема может появиться в кластере с двумя узлами. Если обновление AKS завершилось сбоем, подключитесь к интерфейсу PowerShell устройства. Проверьте состояние виртуальных машин Kubernetes, выполнив Get-VM командлет. Если виртуальная машина отключена, выполните Start-VM командлет, чтобы перезапустить виртуальную машину. После запуска виртуальной машины Kubernetes повторно примените обновление.
29. Wi-Fi Функции Wi-Fi для Azure Stack Edge Mini R устарели.

Следующие шаги