Azure Stack Edge 2407 リリース ノート
適用対象: Azure Stack Edge Pro - GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
下記のリリース ノートでは、お使いの Azure Stack Edge デバイスの 2407 リリースの、重大な未解決の問題と解決された問題について説明します。 機能および問題が Azure Stack Edge の特定モデルのものである場合は、常にそれを明記しています。
リリース ノートは継続的に更新されます。対応策を必要とする重大な問題が見つかった場合は、それらの問題が追加されます。 ご自分のデバイスを配置する前に、リリース ノートに含まれている情報を入念にご確認ください。
この記事は、ソフトウェア バージョン 3.2.2754.1029 にマップされる Azure Stack Edge 2407 リリースに適用されます。
警告
このリリースでは、Azure Stack Edge 2407 に更新する前に、パケット コア バージョンを AP5GC 2308 に更新する必要があります。 詳細な手順については、「Azure Private 5G Core 2308 リリース ノート」を参照してください。 Packet Core 2308.0.1 に更新する前に Azure Stack Edge 2407 に更新すると、システムの総停止が発生します。 この場合は、Azure Stack Edge デバイスで Azure Kubernetes サービス クラスターを削除して再作成する必要があります。 Kubernetes ワークロード プロファイルを変更するたびに、Kubernetes の更新を求められます。 先に進み、更新プログラムを適用します。
サポートされている更新パス
2407 更新プログラムを適用するには、デバイスでバージョン 2403 以降が実行されている必要があります。
最低限必要なバージョンを実行していない場合は、次のエラーが表示されます。
"更新プログラム パッケージは、依存関係が満たされていないため、インストールできません。"
2303 以降から 2403 に更新した後、2407 に更新できます。
次の更新パスを使用して最新バージョンに更新できます。
Azure Stack Edge ソフトウェアと Kubernetes の現在のバージョン | Azure Stack Edge ソフトウェアと Kubernetes への更新 | 2407 への必要な更新 |
---|---|---|
2303 | 2403 | 2407 |
2309 | 2403 | 2407 |
2312 | 2403 | 2407 |
2403 | インターネットに | 2407 |
新機能
2407 リリースには、次の新機能と改善が含まれています。
Kubernetes ノードの基本 OS の更新。
Kubernetes ノードの OpenSSH バージョンの更新。
Azure Stack Edge Kubernetes v1.28。
Kubernetes 向け Azure Arc v1.16.10。
Ubuntu 18.04 LTS GPU 拡張機能のサポートが非推奨になりました。 GPU 拡張機能は、Azure Stack Edge デバイスで実行されている Ubuntu 18.04 GPU VM ではサポートされなくなりました。 Ubuntu バージョン 18.04 LTS ディストリビューションを使用する予定の場合は、「CUDA Toolkit 12.1 Update 1 Downloads」で GPU ドライバーを手動でインストールする手順を参照してください。
インストールする前に、CUDA 署名キーのダウンロードが必要になる場合があります。
署名キーをインストールする詳細な手順については、「Azure Stack Edge Pro GPU 上の GPU VM 向け GPU 拡張機能に関する問題のトラブルシューティング」を参照してください。
このリリースの既知の問題
不正解です。 | 機能 | 問題 | 対応策/コメント |
---|---|---|---|
1 | VM 作成 | 2403 より前の Azure Stack Edge で作成した Marketplace イメージがあり、その既存の Marketplace イメージから VM を作成しようとすると、Azure Stack Edge 2407 では Marketplace イメージのダウンロード パスが変更されたため、VM の作成は失敗します。 | Marketplace イメージを削除し、Azure portal から新しいイメージを作成します。 詳細な手順については、VM の作成に関する問題のトラブルシューティングを扱うページを参照してください。 |
以前のリリースの既知の問題
次の表に、前のリリースから持ち越されている既知の問題の概要を示します。
不正解です。 | 機能 | 問題 | 対応策/コメント |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | SQL Database を作成するには、管理者アクセス権が必要です。 | 「SQL データベースの作成」の手順 1 から 2 の代わりに、次の手順を実行します。 1.デバイスのローカル UI で、コンピューティング インターフェイスを有効にします。 [コンピューティング] > [ポート番号] > [コンピューティングを有効にする] > [適用] を選択します。 2.SQL コマンド ユーティリティからクライアント マシンに sqlcmd をダウンロードします。 3.コンピューティング インターフェイスの IP アドレス (有効なポート) に接続し、アドレスの末尾に ",1401" を追加します。 4. 最終的なコマンドは、sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd" のようになります。 この後、現在のドキュメントの手順 3 から 4 は同じにする必要があります。 |
2. | 更新 | [更新] によって復元された BLOB の増分変更はサポートされていません | BLOB エンドポイントの場合、[更新] 後に BLOB を部分的に更新すると、更新がクラウドにアップロードされない可能性があります。 たとえば、次のような一連のアクションがあります。 1. クラウドに BLOB を作成します。 または、以前にアップロードした BLOB をデバイスから削除します。 2. 更新機能を使用して、クラウドからアプライアンスに BLOB を更新します。 3. Azure SDK REST API を使用して、BLOB の一部のみを更新します。 これらのアクションの結果、BLOB の更新されたセクションがクラウドで更新されない可能性があります。 回避策: robocopy などのツール、または Explorer やコマンド ラインを介した通常のファイル コピーを使って、BLOB 全体を置き換えます。 |
3. | 調整 | 調整中に、デバイスへの新しい書き込みが許可されていない場合、NFS クライアントによる書き込みは "アクセス許可が拒否されました" エラーで失敗します。 | 次のようにエラーが表示されます。hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: ディレクトリ 'test' を作成することができません: アクセス許可が拒否されました |
4. | Blob Storage のインジェスト | Blob storage のインジェストに AzCopy バージョン 10 を使用する場合は、次の引数を指定して AzCopy を実行します。Azcopy <other arguments> --cap-mbps 2000 |
AzCopy にこれらの制限を指定しない場合、デバイスに大量の要求が送信され、サービスに問題が発生する可能性があります。 |
5. | 階層型ストレージ アカウント | 階層型ストレージ アカウントを使用する場合は、以下が適用されます。 - ブロック BLOB のみがサポートされています。 ページ BLOB はサポートされていません。 - スナップショットまたはコピー API はサポートされていません。 - distcp を使用した Hadoop ワークロードの取り込みは、コピー操作が頻繁に使用されるため、サポートされていません。 |
|
6. | NFS 共有接続 | 複数のプロセスによって同じ共有に対してコピーが実行され、nolock 属性が使われていない場合、コピー中にエラーが発生する可能性があります。 |
ファイルを NFS 共有にコピーするには、nolock 属性を mount コマンドに渡す必要があります。 (例: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: )。 |
7. | Kubernetes クラスター | Kubernetes クラスターを実行しているデバイスに更新プログラムを適用すると、Kubernetes 仮想マシンが再起動し、リブートされます。 このインスタンスでは、レプリカを指定して展開されたポッドのみが、更新後に自動的に復元されます。 | レプリケーション コントローラーの外部でレプリカ セットを指定せずに個別のポッドを作成した場合、これらのポッドはデバイスの更新後に自動的に復元されません。 これらのポッドを復元する必要があります。 レプリカ セットによって、ノードの障害や中断を伴うノードのアップグレードなど、何らかの理由で削除または中止されたポッドが置き換えられます。 このため、アプリケーションに必要なポッドが 1 つだけの場合でも、レプリカ セットを使用することをお勧めします。 |
8. | Kubernetes クラスター | Azure Stack Edge Pro 上の Kubernetes は、Helm v3 以降でのみサポートされています。 詳細については、「よく寄せられる質問: Tiller の削除」を参照してください。 | |
9. | Kubernetes | ポート 31000 は Kubernetes ダッシュボード用に予約されています。 ポート 31001 は、Edge コンテナー レジストリ用に予約されています。 同様に、既定の構成では、IP アドレス 172.28.0.1 と 172.28.0.10 は、それぞれ Kubernetes サービスと Core DNS サービス用に予約されています。 | 予約済みの IP は使用しないでください。 |
10. | Kubernetes | 現在、Kubernetes ではマルチプロトコルの LoadBalancer サービスは許可されていません。 たとえば、TCP と UDP の両方をリッスンする必要がある DNS サービスです。 | MetalLB を使用して Kubernetes のこの制限を回避するには、同じポッド セレクター用に 2 つのサービス (TCP 用と UDP 用) を作成します。 これらのサービスでは、同じ共有キーと spec.loadBalancerIP を使用して、同じ IP アドレスを共有します。 使用可能な IP アドレスよりも多くのサービスがある場合は、IP を共有することもできます。 詳細については、「IP address sharing (IP アドレスの共有)」を参照してください。 |
11. | Kubernetes クラスター | 既存の Azure IoT Edge マーケットプレース モジュールは、Azure Stack Edge デバイス上の IoT Edge で実行するための変更が必要になる場合があります。 | 詳細については、「Azure Stack Edge Pro FPGA デバイスの既存の IoT Edge モジュールを Azure Stack Edge Pro GPU デバイスで実行する」を参照してください。 |
12. | Kubernetes | ファイルベースのバインド マウントは、Azure Stack Edge デバイス上の Kubernetes の Azure IoT Edge ではサポートされていません。 | IoT Edge では、変換レイヤーを使用して、ContainerCreate オプションを Kubernetes コンストラクトに変換します。 Binds を作成すると、hostpath ディレクトリにマップされます。そのため、ファイルベースのバインド マウントを IoT Edge コンテナーのパスにバインドすることはできません。 可能であれば、親ディレクトリをマップします。 |
13. | Kubernetes | IoT Edge 用の独自の証明書を持ち込み、コンピューティングが構成された後の Azure Stack Edge デバイスにそれらの証明書を追加した場合、新しい証明書は取得されません。 | この問題を回避するには、デバイスでコンピューティングを構成する前に、証明書をアップロードする必要があります。 コンピューティングが既に構成されている場合は、デバイスの PowerShell インターフェイスに接続し、IoT Edge コマンドを実行 ます。 iotedged および edgehub ポッドを再起動します。 |
14. | 証明書 | 場合によっては、ローカル UI の証明書の状態が更新されるまでに数秒かかることがあります。 | ローカル UI の次のシナリオが影響を受ける可能性があります。 - [証明書] ページの [状態] 列。 - [作業の開始] ページの [セキュリティ] タイル。 - [概要] ページの [構成] タイル。 |
15. | 証明書 | 新しい署名チェーン証明書をアップロードした後でも、署名チェーン証明書に関連するアラートはポータルから削除されません。 | |
16. | Web プロキシ | NTLM 認証ベースの Web プロキシはサポートされていません。 | |
17. | Internet Explorer | 強化されたセキュリティ機能が有効になっている場合は、ローカル Web UI ページにアクセスできない可能性があります。 | 強化されたセキュリティを無効にし、ブラウザーを再起動してください。 |
18. | Kubernetes | Kubernetes は、.NET アプリケーションで使用される環境変数名の ":" をサポートしていません。 これは、イベント グリッド IoT Edge モジュールが Azure Stack Edge デバイスやその他のアプリケーションで機能するためにも必要です。 詳細については、ASP.NET Core のドキュメントをご覧ください。 | ":" は二重のアンダースコアに置き換えてください。 詳細については、Kubernetes のイシューに関する記事をご覧ください |
19. | Azure Arc と Kubernetes クラスター | Git リポジトリからリソース yamls を削除した場合、既定では Kubernetes クラスターから対応するリソースは削除されません。 |
Git リポジトリからリソースを削除したときに、それらが削除されるようにするには、Arc OperatorParams に --sync-garbage-collection を設定します。 詳細については、「構成を削除する」をご覧ください。 |
20. | NFS | お使いのデバイスの NFS 共有マウントを使用してデータを書き込むアプリケーションでは、排他的な書き込みを使用する必要があります。 これにより、書き込みがディスクに書き込まれるようになります。 | |
21. | コンピューティングの構成 | ネットワーク上に存在しないシステムに対するアドレス解決プロトコル (ARP) 要求にゲートウェイ、スイッチ、またはルーターが応答するネットワーク構成では、コンピューティング構成が失敗します。 | |
22. | コンピューティングおよび Kubernetes | お使いのデバイスで Kubernetes を最初に設定した場合、使用可能なすべての GPU が要求されます。 そのため、Kubernetes を設定した後で、GPU を使用して Azure Resource Manager の VM は作成できません。 | お使いのデバイスに GPU が 2 つある場合は、GPU を使用する VM を 1 つ作成してから Kubernetes を構成します。 この場合、Kubernetes が残りの使用可能な 1 つの GPU を使用します。 |
23. | カスタム スクリプト VM 拡張機能 | 以前のリリースで作成された Windows VM には既知の問題があり、デバイスは 2103 に更新されました。 これらの VM でカスタム スクリプト拡張機能を追加すると、Windows VM ゲスト エージェント (バージョン 2.7.41491.901 のみ) が更新でスタックし、拡張機能のデプロイがタイムアウトになります。 |
この問題を回避するには、次のようにします。 1.リモート デスクトップ プロトコル (RDP) を使用して Windows VM に接続します。 2.コンピューターで waappagent.exe が実行中であることを確認し ます: Get-Process WaAppAgent 。 3. waappagent.exe が実行されていない場合は、rdagent サービスを再起動します: Get-Service RdAgent | Restart-Service 。 5 分間待機します。4. waappagent.exe が実行されている間に WindowsAzureGuest.exe プロセスを中止します。 5.プロセスを中止した後に、新しいバージョンを使用して再度プロセスの実行が開始されます。 6.このコマンドを使って、Windows VM ゲスト エージェントのバージョンが 2.7.41491.971 であることを確認します: Get-Process WindowsAzureGuestAgent | fl ProductVersion 。7.Windows VM にカスタム スクリプト拡張機能を設定します。 |
24. | マルチプロセス サービス (MPS) | デバイス ソフトウェアと Kubernetes クラスターが更新されても、ワークロードの MPS 設定は保持されません。 | MPS を再度有効にして、MPS を使用していたワークロードを再デプロイします。 |
25. | Wi-Fi | このリリースの Azure Stack Edge Pro 2 では、Wi-Fi は機能しません。 | |
26. | Azure IoT Edge | Azure Stack Edge 上のマネージド Azure IoT Edge ソリューションが、有効期間が終了した古い IoT Edge ランタイムで実行されています。 詳細については、「IoT Edge v1.1 EoL: それが何を意味するか」を参照してください。 ソリューションは有効期間が過ぎても機能しなくなることはありませんが、更新する予定はありません。 | 最新バージョンの Azure IoT Edge LTS を Azure Stack Edge で最新の更新内容と機能と共に実行するには、Linux VM 上で実行されるお客様のセルフマネージド IoT Edge ソリューションをデプロイすることをお勧めします。 詳細については、「Azure Stack Edge 上のマネージド IoT Edge から Linux VM 上の IoT Edge ソリューションへのワークロードの移行」を参照してください。 |
27. | Azure Stack Edge 上の AKS | このリリースでは、AKS クラスターが Azure Stack Edge クラスターにデプロイされると、仮想ネットワークを変更できません。 | 仮想ネットワークを変更するには、AKS クラスターを削除してから仮想ネットワークを変更し、Azure Stack Edge で AKS クラスターを再作成する必要があります。 |
28. | AKS の更新 | AKS VM のいずれかが実行されていない場合、AKS Kubernetes の更新が失敗する可能性があります。 この問題は、2 ノード クラスターで発生する可能性があります。 | AKS の更新に失敗した場合は、デバイスの PowerShell インターフェイスに接続します。 Get-VM コマンドレットを実行して、Kubernetes VM の状態を確認します。 VM がオフの場合は、Start-VM コマンドレットを実行して VM を再起動します。 Kubernetes VM が実行されたら、更新プログラムを再適用します。 |
29. | Wi-Fi | Azure Stack Edge Mini R の Wi-Fi 機能は非推奨です。 | |
30. | Azure Storage Explorer | Azure Stack Edge デバイスによって自動生成された Blob Storage エンドポイント証明書が、Azure Storage Explorer で正しく機能しないことがあります。 | BLOB ストレージのエンドポイント証明書を置き換えます。 詳細な手順については、「独自の証明書を持ち込む」を参照してください。 |
31. | ネットワーク接続 | ポート 1 とポート 2 のチーミングされた仮想スイッチを備えた 2 ノードの Azure Stack Edge Pro 2 クラスターでは、ポート 1 またはポート 2 のリンクがダウンした場合、残りのアクティブなポートでネットワーク接続を再開するのに最大 5 秒かかることがあります。 Kubernetes クラスターで管理トラフィックにこのチーミングされた仮想スイッチを使用すると、ポッドの通信が最大 5 秒中断される可能性があります。 | |
32. | 仮想マシン | ホストまたは Kubernetes ノード プール VM がシャットダウンされると、CPU の静的ポリシー エラーが原因で、ノード プール VM の kubelet が起動に失敗することがあります。 ノード プール VM に [準備ができていません] 状態が表示され、ポッドがこの VM でスケジュールされません。 | サポート セッションに切り替え、ノード プール VM に ssh で接続し、「CPU マネージャー ポリシー の変更」の手順に従って kubelet サービスを修復します。 |