Versionshinweise zu Azure Stack Edge 2407
GILT FÜR: Azure Stack Edge Pro – GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
In den folgenden Versionshinweisen werden schwerwiegende ungelöste und behobene Probleme für das Release 2407 für Azure Stack Edge-Geräte beschrieben. Funktionen und Probleme, die nur für ein bestimmtes Modell von Azure Stack Edge gelten, sind jeweils entsprechend gekennzeichnet.
Die Versionshinweise werden fortlaufend aktualisiert, und wenn schwerwiegende Probleme festgestellt werden, die eine Problemumgehung erfordern, werden sie hinzugefügt. Lesen Sie vor der Bereitstellung Ihres Geräts die Informationen in den Versionshinweisen sorgfältig durch.
Dieser Artikel bezieht sich auf das Release 2407 von Azure Stack Edge, das der Softwareversionsnummer 3.2.2754.1029 zugeordnet ist.
Warnung
In diesem Release muss die Packet Core-Version auf AP5GC 2308 aktualisiert werden, bevor Sie auf Azure Stack Edge 2407 aktualisieren. Ausführliche Schritte finden Sie in den Versionshinweisenzu Azure Private 5G Core 2308. Wenn Sie das Update auf Azure Stack Edge 2407 vor dem Update auf Packet Core 2308.0.1 durchführen, kommt es zu einem Ausfall des gesamten Systems. In diesem Fall müssen Sie den Azure Kubernetes-Dienstcluster auf Ihrem Azure Stack Edge-Gerät löschen und erneut erstellen. Jedes Mal, wenn Sie das Kubernetes-Workloadprofil ändern, werden Sie zum Kubernetes-Update aufgefordert. Fahren Sie fort, und wenden Sie das Update an.
Unterstützte Updatepfade
Damit Sie das Update 2407 anwenden können, muss auf Ihrem Gerät mindestens Version 2403 ausgeführt werden.
Wenn nicht die mindestens erforderliche Version ausgeführt wird, wird der folgende Fehler angezeigt:
Das Updatepaket kann nicht installiert werden, weil seine Abhängigkeiten nicht erfüllt sind.
Sie können von 2303 oder höher auf 2403 aktualisieren und dann das Update auf 2407 durchführen.
Sie können mit den folgenden Updatepfaden auf die neueste Version aktualisieren:
Aktuelle Version der Azure Stack Edge-Software und Kubernetes | Update auf Azure Stack Edge-Software und Kubernetes | Gewünschtes Update auf 2407 |
---|---|---|
2303 | 2403 | 2407 |
2309 | 2403 | 2407 |
2312 | 2403 | 2407 |
2403 | Direkt zu | 2407 |
Neuerungen
Das Release 2407 verfügt über folgende neue Features und Erweiterungen:
Basisbetriebssystemupdates für Kubernetes-Knoten.
OpenSSH-Versionsupdate für Kubernetes-Knoten
Azure Stack Edge Kubernetes v1.28
Azure Arc for Kubernetes v1.16.10
Unterstützung für Ubuntu 18.04 LTS GPU-Erweiterung eingestellt: Die GPU-Erweiterung wird nicht mehr auf Ubuntu 18.04 GPU-VMs unterstützt, die auf Azure Stack Edge-Geräten ausgeführt werden. Wenn Sie beabsichtigen, die Ubuntu-Version 18.04 LTS zu nutzen, finden Sie die Schritte für die manuelle Installation des GPU-Treibers unter Downloads für CUDA-Toolkit 12.1 Update 1.
Möglicherweise müssen Sie den CUDA-Signaturschlüssel vor der Installation herunterladen.
Detaillierte Schritte zur Installation des Signaturschlüssels finden Sie unter Behandeln von Problemen mit der GPU-Erweiterung für GPU-VMs auf einem Azure Stack Edge Pro GPU-Gerät.
Bekannte Probleme in dieser Version
Nein | Funktion | Problem | Problemumgehung/Kommentare |
---|---|---|---|
1. | VM-Erstellung | Wenn Sie ein Marketplace-Image besitzen, das mit einer Azure Stack Edge-Version vor 2403 erstellt wurde, und dann einen virtuellen Computer auf der Grundlage des vorhandenen Marketplace-Images erstellen, tritt bei der VM-Erstellung ein Fehler auf, da Azure Stack Edge 2407 den Downloadpfad für das Marketplace-Image geändert hat. | Löschen Sie das Marketplace-Image, und erstellen Sie dann ein neues Image über das Azure-Portal. Ausführliche Schritte finden Sie unter Problembehandlung bei der Erstellung von virtuellen Computern. |
Bekannte Probleme aus vorherigen Releases
Die folgende Tabelle enthält eine Zusammenfassung der bereits aus früheren Releases bekannten Probleme.
Nein. | Funktion | Problem | Problemumgehung/Kommentare |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | Zum Erstellen einer SQL-Datenbank ist Administratorzugriff erforderlich. | Gehen Sie anstelle der Schritte 1-2 in Erstellen der SQL-Datenbank wie folgt vor. 1. Aktivieren Sie in der lokalen Benutzeroberfläche des Geräts die Computeschnittstelle. Wählen Sie Compute > Portnr. > Für Compute aktivieren > Anwenden aus. 2. Laden Sie sqlcmd aus dem SQL-Befehlshilfsprogramm auf Ihren Clientcomputer herunter. 3. Stellen Sie eine Verbindung mit der IP-Adresse der Computeschnittstelle (dem aktivierten Port) her, und fügen Sie am Ende der Adresse „,1401“ hinzu. 4. Der endgültige Befehl sieht wie folgt aus: sqlcmd -S {IP-Adresse-der-Schnittstelle},1401 -U SA -P "Starkes!Kennw0rt". Danach sollten die Schritte 3 und 4 aus der aktuellen Dokumentation identisch sein. |
2. | Aktualisieren | Inkrementelle Änderungen an Blobs, die über Aktualisieren wiederhergestellt werden, sind NICHT möglich. | Bei Blobendpunkten können Teilaktualisierungen von Blobs nach dem erneuten Laden dazu führen, dass die Aktualisierungen nicht in die Cloud hochgeladen werden. Dies betrifft beispielsweise eine Sequenz folgender Aktionen: 1. Erstellen eines Blobs in der Cloud. Oder Löschen eines zuvor hochgeladenen Blobs auf dem Gerät. 2. Aktualisieren des Blobs aus der Cloud auf der Appliance mithilfe der Aktualisierungsfunktion. 3. Aktualisieren eines Teils des Blobs mithilfe von Azure SDK-REST-APIs. Diese Aktionen können dazu führen, dass die aktualisierten Abschnitte des Blobs nicht in der Cloud aktualisiert werden. Problemumgehung: Verwenden Sie Tools wie Robocopy, oder führen Sie reguläre Dateikopiervorgänge über Explorer oder die Befehlszeile durch, um ganze Blobs zu ersetzen. |
3. | Drosselung | Wenn während der Drosselung neue Schreibvorgänge auf das Gerät nicht zulässig sind, tritt für Schreibvorgänge des NFS-Clients der Fehler „Zugriff verweigert“ auf. | Der Fehler sieht wie folgt aus:hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: Verzeichnis „test“ kann nicht erstellt werden: Zugriff verweigert |
4. | Blob Storage-Erfassung | Wenn Sie AzCopy Version 10 für die Erfassung von Blob Storage verwenden, führen Sie AzCopy mit folgendem Argument aus: Azcopy <other arguments> --cap-mbps 2000 |
Wenn diese Grenzwerte für AzCopy nicht angegeben werden, wird möglicherweise eine große Anzahl von Anforderungen an das Gerät gesendet. Dies kann zu Problemen mit dem Dienst führen. |
5. | Mehrstufige Speicherkonten | Bei der Verwendung von mehrstufigen Speicherkonten gilt Folgendes: - Es werden nur Blockblobs unterstützt. Seitenblobs werden nicht unterstützt. - Momentaufnahmen- oder Kopieren-APIs werden nicht unterstützt. - Die Erfassung von Hadoop-Workloads über distcp wird nicht unterstützt, da dabei der Kopiervorgang intensiv genutzt wird. |
|
6. | Verbindung mit NFS-Freigabe | Wenn mehrere Prozesse auf die gleiche Freigabe kopiert werden und das Attribut nolock nicht verwendet wird, werden beim Kopiervorgang möglicherweise Fehler angezeigt |
Zum Kopieren von Dateien in die NFS-Freigabe muss das Attribut nolock an den mount-Befehl übergeben werden. Beispiel: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: . |
7. | Kubernetes-Cluster | Wenn Sie auf Ihrem Gerät, auf dem ein Kubernetes-Cluster ausgeführt wird, ein Update anwenden, werden die virtuellen Kubernetes-Computer neu gestartet. In diesem Fall werden nur Pods, die mit angegebenen Replikaten bereitgestellt werden, nach einem Update automatisch wiederhergestellt. | Wenn Sie einzelne Pods außerhalb eines Replikationscontrollers ohne Angabe einer Replikatgruppe erstellt haben, werden diese Pods nach dem Geräteupdate nicht automatisch wiederhergestellt. Diese Pods müssen wiederhergestellt werden. Eine Replikatgruppe ersetzt Pods, die aus einem bestimmten Grund gelöscht oder beendet werden, z. B. Knotenfehler oder Aktualisierung eines unterbrochenen Knotens. Aus diesem Grund empfiehlt es sich, eine Replikatgruppe auch dann zu verwenden, wenn in der Anwendung nur ein einziger Pod erforderlich ist. |
8. | Kubernetes-Cluster | Kubernetes auf Azure Stack Edge Pro wird nur mit Helm v3 oder höher unterstützt. Weitere Informationen finden Sie unter Frequently asked questions: Removal of Tiller (Häufig gestellte Fragen: Entfernen von Tiller). | |
9. | Kubernetes | Port 31000 ist für das Kubernetes-Dashboard reserviert. Port 31001 ist für die Edgecontainerregistrierung reserviert. Entsprechend sind die IP-Adressen 172.28.0.1 und 172.28.0.10 in der Standardkonfiguration jeweils für den Kubernetes-Dienst bzw. den Core DNS-Dienst reserviert. | Reservierte IP-Adressen dürfen nicht verwendet werden. |
10. | Kubernetes | In Kubernetes sind derzeit keine LoadBalancer-Dienste für mehrere Protokolle zulässig. beispielsweise ein DNS-Dienst, der auf TCP sowie auf UDP lauschen soll. | Zum Umgehen dieser Einschränkung von Kubernetes mit MetalLB können für die gleiche Podauswahl zwei Dienste (einer für TCP, einer für UDP) erstellt werden. Diese Dienste verwenden denselben Freigabeschlüssel und denselben Wert spec.loadBalancerIP und nutzen so die gleiche IP-Adresse gemeinsam. IP-Adressen können auch gemeinsam genutzt werden, wenn Sie über mehr Dienste als verfügbare IP-Adressen verfügen. Weitere Informationen finden Sie unter IP Address Sharing (Freigeben von IP-Adressen). |
11. | Kubernetes-Cluster | Vorhandene Marketplace-Module für Azure IoT Edge können Änderungen für die Ausführung in IoT Edge auf Azure Stack Edge-Geräten erfordern. | Weitere Informationen finden Sie unter Ausführen vorhandener IoT Edge-Module von Azure Stack Edge Pro FPGA-Geräten auf Azure Stack Edge Pro GPU-Gerät. |
12. | Kubernetes | Dateibasierte Bindungseinbindungen werden mit Azure IoT Edge in Kubernetes auf dem Azure Stack Edge-Gerät nicht unterstützt. | IoT Edge verwendet eine Übersetzungsebene, um ContainerCreate -Optionen in Kubernetes-Konstrukte zu übersetzen. Bei Erstellung von Binds wird das Verzeichnis hostpath zugeordnet. Daher können dateibasierte Bind-Einhängungen nicht an Pfade in IoT Edge-Containern gebunden werden. Ordnen Sie nach Möglichkeit das übergeordnete Verzeichnis zu. |
13. | Kubernetes | Wenn Sie eigene Zertifikate für IoT Edge verwenden und diese Ihrem Azure Stack Edge-Gerät hinzufügen möchten, nachdem die Compute-Ressource auf dem Gerät konfiguriert wurde, werden die neuen Zertifikate nicht übernommen. | Zum Umgehen dieses Problems sollten Sie die Zertifikate hochladen, bevor Sie die Computeressource auf dem Gerät konfigurieren. Wenn die Computeressource bereits konfiguriert ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Geräts her, und führen Sie IoT Edge-Befehle aus. Starten Sie die Pods iotedged und edgehub neu. |
14. | Zertifikate | In bestimmten Fällen kann es einige Sekunden dauern, bis der Zertifikatsstatus in der lokalen Benutzeroberfläche aktualisiert ist. | Dies kann sich in den folgenden Szenarios auf die lokale Benutzeroberfläche auswirken: - Spalte Status auf der Seite Zertifikate - Kachel Sicherheit auf der Seite Erste Schritte - Kachel Konfiguration auf der Seite Übersicht |
15. | Zertifikate | Warnungen im Zusammenhang mit Signaturkettenzertifikaten werden auch nach dem Hochladen neuer Signaturkettenzertifikate nicht aus dem Portal entfernt. | |
16. | Webproxy | Ein auf der NTLM-Authentifizierung basierender Webproxy wird nicht unterstützt. | |
17. | Internet Explorer | Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. | Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu. |
18. | Kubernetes | Kubernetes unterstützt für Umgebungsvariablen, die von .NET-Anwendungen verwendet werden, keine Namen mit Doppelpunkt („:“). Dies ist auch erforderlich, damit das IoT Edge-Modul für Event Grid auf Azure Stack Edge-Geräten und in anderen Anwendungen funktioniert. Weitere Informationen finden Sie in der ASP.NET Core-Dokumentation. | Ersetzen Sie „:“ durch einen doppelten Unterstrich. Weitere Informationen zu dem Kubernetes-Problem finden Sie hier. |
19. | Azure Arc und Kubernetes-Cluster | Wenn yamls für Ressourcen aus dem Git-Repository gelöscht werden, werden die entsprechenden Ressourcen standardmäßig nicht aus dem Kubernetes-Cluster entfernt. |
Um das Löschen von Ressourcen zu erlauben, wenn sie aus dem Git-Repository gelöscht werden, legen Sie in Arc OperatorParams --sync-garbage-collection fest. Weitere Informationen finden Sie unter Löschen einer Konfiguration. |
20. | NFS | Anwendungen, die auf Ihrem Gerät eingebundene NFS-Freigaben zum Schreiben von Daten verwenden, sollten exklusiven Schreibzugriff verwenden. Dies stellt sicher, dass die Schreibvorgänge auf dem Datenträger erfolgen. | |
21. | Computekonfiguration | In Netzwerkkonfigurationen, in denen Gateways, Switches oder Router auf ARP (Address Resolution Protocol)-Anforderungen für Systeme antworten, die nicht im Netzwerk vorhanden sind, tritt bei der Compute-Konfiguration ein Fehler auf. | |
22. | Compute und Kubernetes | Wenn Kubernetes als Erstes auf dem Gerät eingerichtet wird, beansprucht es alle verfügbaren GPUs. Daher ist es nicht möglich, nach dem Einrichten von Kubernetes Azure Resource Manager-VMs mit GPUs zu erstellen. | Wenn Ihr Gerät über zwei GPUs verfügt, können Sie eine VM erstellen, die die GPU verwendet, und dann Kubernetes konfigurieren. In diesem Fall verwendet Kubernetes die eine verbleibende verfügbare GPU. |
23. | Benutzerdefinierte VM-Skripterweiterung | Bei den Windows-VMs, die in einem früheren Release erstellt und bei denen das Gerät auf 2103 aktualisiert wurden, ist ein Problem bekannt. Wenn Sie diesen VMs eine benutzerdefinierte Skripterweiterung hinzufügen, wird der Windows-VM-Gast-Agent (nur Version 2.7.41491.901) beim Update hängen bleiben, was zu einem Timeout bei der Erweiterungsbereitstellung führt. |
So können Sie dieses Problem umgehen: 1. Stellen Sie mithilfe des Remotedesktopprotokolls (RDP) eine Verbindung mit der Windows-VM her. 2. Stellen Sie sicher, dass waappagent.exe auf dem Computer ausgeführt wird: Get-Process WaAppAgent . 3. - Sollte waappagent.exe nicht ausgeführt werden, starten Sie den Dienst rdagent neu: Get-Service RdAgent | Restart-Service . Warten Sie 5 Minuten.4. Beenden Sie den WindowsAzureGuest.exe -Prozess, während waappagent.exe ausgeführt wird. 5. Nachdem Sie den Prozess beendet haben, wird der Prozess erneut mit der neueren Version gestartet. 6. Stellen Sie mit diesem Befehl sicher, dass die Version des Windows VM Guest Agent 2.7.41491.971 lautet: Get-Process WindowsAzureGuestAgent | fl ProductVersion .7. Richten Sie die benutzerdefinierte Skripterweiterung auf der Windows-VM ein. |
24. | Multiprozessdienst (Multi-Process Service, MPS) | Wenn die Gerätesoftware und der Kubernetes-Cluster aktualisiert werden, wird die MPS-Einstellung für die Workloads nicht beibehalten. | Aktivieren Sie den MPS erneut, und stellen Sie die Workloads erneut bereit, die MPS verwendet haben. |
25. | WLAN | WLAN funktioniert in diesem Release für Azure Stack Edge Pro 2 nicht. | |
26. | Azure IoT Edge | Die verwaltete Azure IoT Edge-Lösung auf Azure Stack Edge wird auf einer älteren, veralteten IoT Edge-Laufzeit ausgeführt, die am Ende der Lebensdauer liegt. Weitere Informationen finden Sie unter Ende der Lebensdauer von IoT Edge v1.1: Was bedeutet das für mich?. Die Lösung funktioniert zwar auch nach dem Ende der Lebensdauer, es gibt allerdings keine Pläne, sie zu aktualisieren. | Um die neueste Version von Azure IoT Edge LTSs mit den neuesten Updates und Features in ihrem Azure Stack Edge auszuführen, empfehlen wir Ihnen, eine selbstverwaltete IoT Edge-Lösung für Kunden bereitzustellen, die auf einer Linux-VM ausgeführt wird. Weitere Informationen finden Sie unter Verschieben von Workloads von verwaltetem IoT Edge auf Azure Stack Edge zu einer IoT Edge-Lösung auf einer Linux-VM. |
27. | AKS in Azure Stack Edge | In dieser Version können Sie die virtuellen Netzwerke nicht ändern, nachdem der AKS-Cluster auf Ihrem Azure Stack Edge-Cluster bereitgestellt wurde. | Um das virtuelle Netzwerk zu ändern, müssen Sie den AKS-Cluster löschen, virtuelle Netzwerke ändern und dann den AKS-Cluster in Ihrer Azure Stack Edge-Instanz neu erstellen. |
28. | AKS-Update | Die Aktualisierung von AKS Kubernetes ist möglicherweise nicht erfolgreich, wenn eine der AKS-VMs nicht ausgeführt wird. Dieses Problem kann im Cluster mit zwei Knoten auftreten. | Wenn das AKS-Update fehlgeschlagen ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Gerätsher. Überprüfen Sie den Status der Kubernetes-VMs, indem Sie das Cmdlet ausführen Get-VM . Wenn der virtuelle Computer deaktiviert ist, führen Sie das Start-VM Cmdlet aus, um den virtuellen Computer neu zu starten. Sobald die Kubernetes-VM ausgeführt wird, müssen Sie das Update erneut anwenden. |
29. | WLAN | Die WLAN-Funktion für Azure Stack Edge Mini R wurde als veraltet eingestuft. | |
30. | Azure Storage-Explorer | Das automatisch vom Azure Stack Edge-Gerät generierte Blob Storage-Endpunktzertifikat funktioniert möglicherweise nicht ordnungsgemäß mit dem Azure Storage-Explorer. | Ersetzen Sie das Blob Storage-Endpunktzertifikat. Eine ausführliche Anleitung finden Sie unter Bereitstellen eigener Zertifikate. |
31. | Netzwerkkonnektivität | Wenn bei einem Azure Stack Edge Pro 2-Cluster mit zwei Knoten und einem kombinierten virtuellen Switch für Port 1 und Port 2 ein Port 1-Link oder ein Port 2-Link ausfällt, kann es bis zu fünf Sekunden dauern, bis die Netzwerkkonnektivität am verbleibenden aktiven Port wieder verfügbar ist. Wenn ein Kubernetes-Cluster diesen kombinierten virtuellen Switch für Verwaltungsdatenverkehr verwendet, ist die Pod-Kommunikation ggf. bis zu fünf Sekunden lang unterbrochen. | |
32. | Virtueller Computer | Nach dem Herunterfahren des Hosts oder des virtuellen Computers für den Kubernetes-Knotenpool kann es vorkommen, dass Kubelet auf der Knotenpool-VM aufgrund eines statischen CPU-Richtlinienfehlers nicht gestartet werden kann. Die Knotenpool-VM hat den Status Nicht bereit, und Pods werden auf diesem virtuellen Computer nicht geplant. | Öffnen Sie eine Supportsitzung, stellen Sie eine SSH-Verbindung mit der Knotenpool-VM her, und führen Sie dann die unter Ändern der CPU-Manager-Richtlinie beschriebenen Schritte aus, um das Problem mit dem Kubelet-Dienst zu behandeln. |