Dela via


Viktig information om Azure Stack Edge 2403

GÄLLER FÖR:Ja för Pro GPU SKUAzure Stack Edge Pro – GPUJa för Pro 2 SKUAzure Stack Edge Pro 2Ja för Pro R SKUAzure Stack Edge Pro RJa för Mini R SKUAzure Stack Edge Mini R

Följande viktig information identifierar kritiska öppna problem och löste problem för 2403-versionen för dina Azure Stack Edge-enheter. Funktioner och problem som motsvarar en specifik modell av Azure Stack Edge framhävs i tillämpliga fall.

Viktig information uppdateras kontinuerligt och när viktiga problem som kräver en lösning identifieras läggs de till. Innan du distribuerar enheten bör du noggrant granska informationen i viktig information.

Den här artikeln gäller för Versionen Azure Stack Edge 2403 , som mappar till programvaruversion 3.2.2642.2487.

Varning

I den här versionen måste du uppdatera paketkärnversionen till AP5GC 2308 innan du uppdaterar till Azure Stack Edge 2403. Detaljerade steg finns i Viktig information om Azure Private 5G Core 2308. Om du uppdaterar till Azure Stack Edge 2403 innan du uppdaterar till Packet Core 2308.0.1 uppstår ett totalt systemfel. I det här fallet måste du ta bort och återskapa Azure Kubernetes-tjänstklustret på din Azure Stack Edge-enhet. Varje gång du ändrar Kubernetes-arbetsbelastningsprofilen uppmanas du att uppdatera Kubernetes. Gå vidare och tillämpa uppdateringen.

Uppdateringssökvägar som stöds

Om du vill tillämpa 2403-uppdateringen måste enheten köra version 2303 eller senare.

  • Om du inte kör den lägsta version som krävs visas det här felet:

    Uppdateringspaketet kan inte installeras eftersom dess beroenden inte uppfylls.

  • Du kan uppdatera till 2303 från 2207 eller senare och sedan uppdatera till 2403.

Du kan uppdatera till den senaste versionen med hjälp av följande uppdateringssökvägar:

Aktuell version av Azure Stack Edge-programvara och Kubernetes Uppdatera till Azure Stack Edge-programvara och Kubernetes Önskad uppdatering till 2403
2207 2303 2403
2209 2303 2403
2210 2303 2403
2301 2303 2403
2303 Direkt till 2403

Nyheter

2403-versionen har följande nya funktioner och förbättringar:

  • Inaktuellt stöd för Azure Kubernetes-tjänsttelemetri på Azure Stack Edge.
  • Stöd för zonetiketter för Kubernetes-kluster med två noder.
  • Hantering av virtuella Hyper-V-datorer, övervakning av minnesanvändning på Azure Stack Edge-värd.

Problem som har åtgärdats i den här versionen

Nej. Funktion Problem
1. Klustring En kall start med två noder på servern gör att vm-klusterresurser med hög tillgänglighet blir offline. ColdStartSetting har ändrats till AlwaysStart.
2. Stöd för Marketplace-avbildning Bugg som tillåter Windows Marketplace-avbildning på Azure Stack Edge A och TMA har åtgärdats.
3. Nätverksanslutningar Den virtuella datorns NIC-länk har åtgärdats när Azure Stack Edge-värden stängdes av/på, vilket kan leda till att den virtuella datorn förlorar sin DHCP-IP.
4. Nätverksanslutningar På grund av proxy-ARP-konfigurationer i vissa kundmiljöer returnerar IP-adressen i användningskontrollen falskt positiva trots att ingen slutpunkt i nätverket använder IP-adressen. Korrigeringen hoppar över den ARP-baserade VM-IP-adressen som används och kontrollerar om IP-adressen allokeras från ett internt nätverk som hanteras av Azure Stack Edge.
5. Nätverksanslutningar Ändringsåtgärden för vm-nätverkskort överskrider tidsgränsen efter 3 timmar, vilket blockerar andra åtgärder för vm-uppdatering. I Microsoft Kubernetes-kluster fastnar PV-beroende poddar (Persistent Volume). Problemet uppstår när flera nätverkskort inom en virtuell dator överförs från ett virtuellt VLAN-nätverk till ett virtuellt nätverk som inte är ett virtuellt VLAN-nätverk. Efter korrigeringen överskrider NIC-ändringsåtgärden för virtuella datorer snabbt och vm-uppdateringen blockeras inte.
6. Kubernetes Övergripande förbättringar av kubernetes återhämtning med två noder, som att öka minnet för kontrollplan för AKS-arbetsbelastningskluster, öka gränserna för etcd, stöd för flera repliker och hård antitillhörighet för kärn-DNS- och Azure-disk csi-styrenheter och förbättra redundanstiden för virtuella datorer.
7. Beräkningsdiagnostik och uppdatering Återhämtningskorrigeringar
8. Säkerhet STIG-säkerhetskorrigeringar för Mariner Guest OS för Azure Kubernetes-tjänsten på Azure Stack Edge.
9. VM-åtgärder På ett Azure Stack Edge-kluster som distribuerar en AP5GC-arbetsbelastning, efter ett test av värdkraftcykeln, när värden returnerar ett tillfälligt fel om konfigurationen av processorgrupper, kraschar AzSHostAgent. Detta orsakade ett vm-driftfel. Korrigeringen gjorde AzSHostAgent motståndskraftig mot ett tillfälligt cpu-gruppfel.

Kända problem i den här versionen

Nej. Funktion Problem Lösning/kommentarer
1. Azure Storage Explorer Slutpunktscertifikatet för Blob Storage som genereras automatiskt av Azure Stack Edge-enheten kanske inte fungerar korrekt med Azure Storage Explorer. Ersätt slutpunktscertifikatet för Blob Storage. Detaljerade steg finns i Bring your own certificates (Ta med egna certifikat).
2. Nätverksanslutningar På ett Azure Stack Edge Pro 2-kluster med två noder med en teamindelad virtuell växel för port 1 och port 2 kan det ta upp till 5 sekunder att återuppta nätverksanslutningen på den återstående aktiva porten om en port 1 eller port 2 är nere. Om ett Kubernetes-kluster använder den här teamindelade virtuella växeln för hanteringstrafik kan poddkommunikationen störas upp till 5 sekunder.
3. Virtuell maskin När den virtuella datorn för värd- eller Kubernetes-nodpoolen har stängts av finns det en risk att kubelet i den virtuella datorn för nodpoolen inte kan starta på grund av ett statiskt principfel för processorn. Den virtuella datorn för nodpoolen visar statusen Inte redo och poddar schemaläggs inte på den här virtuella datorn. Ange en supportsession och ssh i den virtuella nodpoolens virtuella dator och följ sedan stegen i Ändra CPU Manager-principen för att åtgärda kubelet-tjänsten.

Kända problem från tidigare versioner

Följande tabell innehåller en sammanfattning av kända problem som överförts från de tidigare versionerna.

Nej. Funktion Problem Lösning/kommentarer
1. Azure Stack Edge Pro + Azure SQL För att skapa SQL-databas krävs administratörsåtkomst. Utför följande steg i stället för Steg 1–2 i Create-the-sql-database.
1. Aktivera beräkningsgränssnittet i enhetens lokala användargränssnitt. Välj Beräkningsport > # > Aktivera för beräkning > Tillämpa.
2. Ladda ned sqlcmd på klientdatorn från SQL-kommandoverktyget.
3. Anslut till din IP-adress för beräkningsgränssnittet (porten som aktiverades) och lade till en "1401" i slutet av adressen.
4. Det slutliga kommandot ser ut så här: sqlcmd -S {Interface IP},1401 -U SA -P "Strong! Passw0rd". Därefter ska steg 3–4 i den aktuella dokumentationen vara identiska.
2. Uppdatera Inkrementella ändringar av blobar som återställs via Uppdatering stöds INTE För blobslutpunkter kan partiella uppdateringar av blobar efter en uppdatering resultera i att uppdateringarna inte laddas upp till molnet. Till exempel sekvens av åtgärder som:
1. Skapa blob i molnet. Eller ta bort en tidigare uppladdad blob från enheten.
2. Uppdatera blob från molnet till installationen med hjälp av uppdateringsfunktionen.
3. Uppdatera endast en del av bloben med hjälp av Rest-API:er för Azure SDK. Dessa åtgärder kan resultera i att de uppdaterade avsnitten i blobben inte uppdateras i molnet.
Lösning: Använd verktyg som robocopy eller vanlig filkopiering via Utforskaren eller kommandoraden för att ersätta hela blobar.
3. Begränsning Om nya skrivningar till enheten inte tillåts under begränsningen misslyckas skrivningar av NFS-klienten med felet "Behörighet nekad". Felet visas nedan:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: det går inte att skapa katalogen "test": Behörighet nekad
4. Blob Storage-inmatning När du använder AzCopy version 10 för Blob Storage-inmatning kör du AzCopy med följande argument: Azcopy <other arguments> --cap-mbps 2000 Om dessa gränser inte anges för AzCopy kan det potentiellt skicka ett stort antal begäranden till enheten, vilket resulterar i problem med tjänsten.
5. Nivåindelade lagringskonton Följande gäller när du använder nivåindelade lagringskonton:
– Endast blockblobar stöds. Sidblobar stöds inte.
– Det finns inget stöd för ögonblicksbilder eller kopierings-API.
– Hadoop-arbetsbelastningsinmatning via distcp stöds inte eftersom kopieringsåtgärden används kraftigt.
6. NFS-resursanslutning Om flera processer kopieras till samma resurs och nolock attributet inte används kan det uppstå fel under kopieringen. Attributet nolock måste skickas till monteringskommandot för att kopiera filer till NFS-resursen. Exempel: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Kubernetes-kluster När du tillämpar en uppdatering på enheten som kör ett Kubernetes-kluster startas de virtuella Kubernetes-datorerna om och startas om. I det här fallet återställs endast poddar som distribueras med angivna repliker automatiskt efter en uppdatering. Om du har skapat enskilda poddar utanför en replikeringskontrollant utan att ange en replikuppsättning återställs inte dessa poddar automatiskt efter enhetsuppdateringen. Du måste återställa dessa poddar.
En replikuppsättning ersätter poddar som tas bort eller avslutas av någon anledning, till exempel nodfel eller störande noduppgradering. Därför rekommenderar vi att du använder en replikuppsättning även om programmet bara kräver en enda podd.
8. Kubernetes-kluster Kubernetes på Azure Stack Edge Pro stöds endast med Helm v3 eller senare. Mer information finns i Vanliga frågor och svar: Borttagning av Tiller.
9. Kubernetes Port 31000 är reserverad för Kubernetes-instrumentpanelen. Port 31001 är reserverad för Edge-containerregistret. I standardkonfigurationen är IP-adresserna 172.28.0.1 respektive 172.28.0.10 reserverade för Kubernetes-tjänsten respektive Core DNS-tjänsten. Använd inte reserverade IP-adresser.
10. Kubernetes Kubernetes tillåter för närvarande inte LoadBalancer-tjänster med flera protokoll. Till exempel en DNS-tjänst som skulle behöva lyssna på både TCP och UDP. För att kringgå den här begränsningen för Kubernetes med MetalLB kan två tjänster (en för TCP, en för UDP) skapas på samma poddväljare. Dessa tjänster använder samma delningsnyckel och spec.loadBalancerIP för att dela samma IP-adress. IP-adresser kan också delas om du har fler tjänster än tillgängliga IP-adresser.
Mer information finns i IP-adressdelning.
11. Kubernetes-kluster Befintliga Azure IoT Edge Marketplace-moduler kan kräva ändringar för att köras på IoT Edge på Azure Stack Edge-enheten. Mer information finns i Köra befintliga IoT Edge-moduler från Azure Stack Edge Pro FPGA-enheter på Azure Stack Edge Pro GPU-enhet.
12. Kubernetes Filbaserade bindningsmonteringar stöds inte med Azure IoT Edge på Kubernetes på Azure Stack Edge-enheten. IoT Edge använder ett översättningslager för att översätta ContainerCreate alternativ till Kubernetes-konstruktioner. Att skapa Binds kartor till hostpath katalogen och därmed filbaserade bindningsmonteringar kan inte bindas till sökvägar i IoT Edge-containrar. Mappa om möjligt den överordnade katalogen.
13. Kubernetes Om du tar med dina egna certifikat för IoT Edge och lägger till dessa certifikat på din Azure Stack Edge-enhet när beräkningen har konfigurerats på enheten hämtas inte de nya certifikaten. För att undvika det här problemet bör du ladda upp certifikaten innan du konfigurerar beräkningen på enheten. Om beräkningen redan har konfigurerats Anslut till PowerShell-gränssnittet på enheten och kör IoT Edge-kommandon. Starta om iotedged och edgehub poddar.
14. Certifikat I vissa fall kan det ta flera sekunder att uppdatera certifikattillståndet i det lokala användargränssnittet. Följande scenarier i det lokala användargränssnittet kan påverkas.
- Statuskolumnsidan Certifikat .
- Säkerhetspanelensidan Kom igång .
- Konfigurationspanelöversiktssidan .
15. Certifikat Aviseringar som rör signeringskedjans certifikat tas inte bort från portalen även efter uppladdning av nya certifikat för signeringskedjan.
16. Webbproxy NTLM-autentiseringsbaserad webbproxy stöds inte.
17. Internet Explorer Om förbättrade säkerhetsfunktioner är aktiverade kanske du inte kan komma åt lokala webbgränssnittssidor. Inaktivera förbättrad säkerhet och starta om webbläsaren.
18. Kubernetes Kubernetes stöder inte ":" i miljövariabelnamn som används av .NET-program. Detta krävs också för att Event Grid IoT Edge-modulen ska fungera på Azure Stack Edge-enheter och andra program. Mer information finns i ASP.NET grundläggande dokumentationen. Ersätt ":" med dubbla understreck. Mer information finns i Kubernetes-problem
19. Azure Arc + Kubernetes-kluster När resursen yamls tas bort från Git-lagringsplatsen tas som standard inte motsvarande resurser bort från Kubernetes-klustret. Om du vill tillåta borttagning av resurser när de tas bort från git-lagringsplatsen anger du --sync-garbage-collection i Arc OperatorParams. Mer information finns i Ta bort en konfiguration.
20. NFS Program som använder NFS-resursmonteringar på enheten för att skriva data bör använda exklusiv skrivning. Det säkerställer att skrivningar skrivs till disken.
21. Beräkningskonfiguration Beräkningskonfigurationen misslyckas i nätverkskonfigurationer där gatewayer, växlar eller routrar svarar på ARP-begäranden (Address Resolution Protocol) för system som inte finns i nätverket.
22. Beräkning och Kubernetes Om Kubernetes konfigureras först på enheten gör den anspråk på alla tillgängliga GPU:er. Därför går det inte att skapa virtuella Azure Resource Manager-datorer med hjälp av GPU:er när du har konfigurerat Kubernetes. Om enheten har två GPU:er kan du skapa en virtuell dator som använder GPU:n och sedan konfigurera Kubernetes. I det här fallet använder Kubernetes den återstående tillgängliga GPU:n.
23. Tillägg för anpassad skript-VM Det finns ett känt problem i de virtuella Windows-datorer som skapades i en tidigare version och enheten uppdaterades till 2103.
Om du lägger till ett anpassat skripttillägg på dessa virtuella datorer fastnar gästagenten för den virtuella Windows-datorn (endast version 2.7.41491.901) i uppdateringen, vilket gör att tilläggsdistributionen överskrider tidsgränsen.
Så här löser du det här problemet:
1. Anslut till den virtuella Windows-datorn med fjärrskrivbordsprotokoll (RDP).
2. Kontrollera att waappagent.exe körs på datorn: Get-Process WaAppAgent.
3. Om waappagent.exe inte körs startar du om rdagent tjänsten: Get-Service RdAgent | Restart-Service. Vänta i 5 minuter.
4. Medan waappagent.exe körs, döda WindowsAzureGuest.exe processen.
5. När du har avslutat processen börjar processen köras igen med den nyare versionen.
6. Kontrollera att gästagentversionen för den virtuella Windows-datorn är 2.7.41491.971 med det här kommandot: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
7. Konfigurera anpassat skripttillägg på en virtuell Windows-dator.
24. Multi-Process Service (MPS) När enhetsprogramvaran och Kubernetes-klustret uppdateras behålls inte MPS-inställningen för arbetsbelastningarna. Återaktivera MPS och distribuera om de arbetsbelastningar som använde MPS.
25. Wi-Fi Wi-Fi fungerar inte på Azure Stack Edge Pro 2 i den här versionen.
26. Azure IoT Edge Den hanterade Azure IoT Edge-lösningen på Azure Stack Edge körs på en äldre, föråldrad IoT Edge-körning som är i slutet av livet. Mer information finns i IoT Edge v1.1 EoL: Vad betyder det för mig?. Även om lösningen inte slutar fungera efter livets slut finns det inga planer på att uppdatera den. Om du vill köra den senaste versionen av Azure IoT Edge LTSs med de senaste uppdateringarna och funktionerna på deras Azure Stack Edge rekommenderar vi att du distribuerar en kundhanterad IoT Edge-lösning som körs på en virtuell Linux-dator. Mer information finns i Flytta arbetsbelastningar från hanterad IoT Edge på Azure Stack Edge till en IoT Edge-lösning på en virtuell Linux-dator.
27. AKS på Azure Stack Edge I den här versionen kan du inte ändra de virtuella nätverken när AKS-klustret har distribuerats i ditt Azure Stack Edge-kluster. Om du vill ändra det virtuella nätverket måste du ta bort AKS-klustret, sedan ändra virtuella nätverk och sedan återskapa AKS-klustret på Azure Stack Edge.
28. AKS-uppdatering AKS Kubernetes-uppdateringen kan misslyckas om en av de virtuella AKS-datorerna inte körs. Det här problemet kan visas i klustret med två noder. Om AKS-uppdateringen misslyckades Anslut till enhetens PowerShell-gränssnitt. Kontrollera tillståndet för de virtuella Kubernetes-datorerna genom att köra Get-VM cmdleten. Om den virtuella datorn är avstängd kör du cmdleten Start-VM för att starta om den virtuella datorn. När den virtuella Kubernetes-datorn körs använder du uppdateringen igen.
29. Wi-Fi Wi-Fi-funktioner för Azure Stack Edge Mini R är inaktuella.

Nästa steg