Exibir problemas conhecidos na versão 2405 do Azure Stack HCI
Aplica-se a: Azure Stack HCI, versão 23H2
Este artigo identifica os problemas críticos conhecidos e suas soluções alternativas na versão 2405 do Azure Stack HCI.
As notas sobre a versão são continuamente atualizadas e, à medida que são descobertos problemas críticos que exigem uma solução alternativa, elas são adicionadas. Antes de implantar o Azure Stack HCI, examine cuidadosamente as informações contidas nas notas de versão.
Importante
Para obter informações sobre os caminhos atualizados com suporte para esta versão, consulte Informações de versão.
Para obter mais informações sobre os novos recursos desta versão, consulte Novidades no 23H2.
Problemas para a versão 2405
Esta versão do software é mapeada para o número da versão do software 2405.0.24.
As notas de versão desta versão incluem os problemas corrigidos nesta versão, problemas conhecidos nesta versão e problemas observados de versão transferidos de versões anteriores.
Problemas corrigidos
Aqui estão os problemas corrigidos nesta versão:
Recurso | Problema | Solução alternativa/comentários |
---|---|---|
Diretório ativo | Durante implantações de cluster que usam um Active Directory grande, um problema que pode causar tempos limite ao adicionar usuários ao grupo de administradores local foi corrigido. | |
Implantação | Novos modelos do ARM são lançados para criação de cluster que simplificam a criação de recursos de dependência. Esses modelos incluem algumas correções que abordaram os campos obrigatórios ausentes. | |
Implantação | O comando Set-AzureStackLCMUserPassword do PowerShell de rotação secreta dá suporte a um novo parâmetro para ignorar a mensagem de confirmação. |
|
Implantação | Melhorou a confiabilidade da rotação secreta quando os serviços não estão sendo reiniciados em tempo hábil. | |
Implantação | Corrigido um problema para que a implantação seja habilitada quando um namespace não contíguo é usado. | |
Implantação | Corrigido um problema na implantação ao definir o nível de diagnóstico no Azure e no dispositivo. | |
SBE | Um novo comando do PowerShell é lançado e pode ser usado para atualizar os valores de propriedade do parceiro SBE fornecidos no momento da implantação. | |
SBE | Corrigido um problema que impedia o serviço de atualização de responder a solicitações após a execução de uma atualização somente SBE. | |
Adicionar servidor Servidor de reparo |
Foi corrigido um problema que impede que um nó ingresse no Active Directory durante uma operação de adição de servidor. | |
Rede | Aprimorada a confiabilidade da ATC de Rede ao definir a configuração de rede do host com determinados tipos de adaptador de rede. | |
Rede | Confiabilidade aprimorada ao detectar versões de firmware para unidades de disco. | |
Atualizações | Melhorou a confiabilidade das notificações de atualização para resultados de verificação de integridade enviados do dispositivo para o AUM (Azure Update Manager). Em certos casos, o tamanho da mensagem pode ser muito grande e fazer com que nenhum resultado seja mostrado no AUM. | |
Atualizações | Corrigido um problema de bloqueio de arquivo que pode causar falhas de atualização para o agente de VM de inicialização confiável (IGVM). | |
Atualizações | Corrigido um problema que impedia que o agente do orquestrador fosse reiniciado durante uma execução de atualização. | |
Atualizações | Corrigida uma condição rara em que demorava muito para o serviço de atualização descobrir ou iniciar uma atualização. | |
Atualizações | Foi corrigido um problema de interação da CAU (Atualização Baseada em Clusters) com o orquestrador quando uma atualização em curso é comunicada pela CAU. | |
Atualizações | O esquema de nomenclatura para atualizações foi ajustado para permitir a identificação de atualizações de recursos versus cumulativas. | |
Atualizações | Foi melhorada a fiabilidade da comunicação do progresso da atualização do cluster ao orquestrador. | |
Azure Arc | Resolvido um problema em que a conexão do Azure Arc era perdida quando o serviço de metadados de instância híbrida (HIMDS) era reiniciado, interrompendo a funcionalidade do portal do Azure. O dispositivo agora reinicia automaticamente a conexão do Azure Arc nesses casos. |
Problemas conhecidos nesta versão
Aqui estão os problemas conhecidos nesta versão:
Recurso | Problema | Solução alternativa/comentários | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Gerenciamento de VM do Arc | Em cenários de implantação grandes, como implantações extensivas de pool de host AVD ou provisionamento de VM em grande escala, você pode encontrar problemas de confiabilidade causados por um problema de biblioteca externa de soquete Hyper-V. | Siga estas etapas para atenuar o problema: 1. Execute o comando Get-service mochostagent (\) get-process (\) kill . Verifique a saída do comando e verifique se a contagem de identificadores está na casa dos milhares. 2. Execute o comando Get-service mochostagent (\) get-process para encerrar os processos. 3. Execute o comando restart-service mochostagent para reiniciar o serviço mochostagent. |
||||||||||||||||||
Implantação | Ao implantar o Azure Stack HCI, versão 23H2 por meio do portal do Azure, você pode encontrar a seguinte falha de validação de implantação: Could not complete the operation. 400: Resource creation validation failed. Details: [{"Code":"AnswerFileValidationFailed","Message":"Errors in Value Validation:\r\nPhysicalNodesValidator found error at deploymentdata.physicalnodes[0].ipv4address: The specified for \u0027deploymentdata.physicalnodes[0].ipv4address\u0027 is not a valid IPv4 address. Example: 192.168.0.1 or 192.168.0.1","Target":null,"Details":null}]. Se você acessar a guia Rede na implantação do portal do Azure, na configuração de Intenção de Rede , poderá ver o seguinte erro: O adaptador de rede física selecionado não está associado ao comutador virtual de gerenciamento. |
Siga o procedimento em Solucionar problemas de falhas de validação de implantação no portal do Azure. | ||||||||||||||||||
Implantação | A implantação por meio do portal do Azure falha com este erro: Falha ao buscar o segredo LocalAdminCredential do cofre de chaves. | Não há solução alternativa para esse problema nesta versão. Se o problema ocorrer, entre em contato com o Suporte da Microsoft para obter as próximas etapas. | ||||||||||||||||||
Implantação | A nova imagem ISO para o sistema operacional Azure Stack HCI, versão 23H2 foi revertida para uma versão anterior devido a problemas de compatibilidade com algumas configurações de hardware. | Se você encontrar algum problema no registro do Arc, reverta para a versão anterior. Nenhuma ação será necessária para você se você já tiver implantado com êxito a imagem mais recente. Ambas as imagens ISO são a mesma versão de compilação do sistema operacional. | ||||||||||||||||||
Atualizar | Ao exibir os resultados da verificação de preparação para um cluster do Azure Stack HCI por meio do Gerenciador de Atualizações do Azure, pode haver várias verificações de preparação com o mesmo nome. | Não há nenhuma solução alternativa conhecida nesta versão. Selecione Exibir detalhes para exibir informações específicas sobre a verificação de preparação. | ||||||||||||||||||
Implantação | Em alguns casos, durante o registro de servidores do Azure Stack HCI, esse erro pode ser visto nos logs de depuração: Erro de servidor interno encontrado. Uma das extensões obrigatórias para implantação de dispositivos pode não estar instalada. | Siga estas etapas para atenuar o problema: $Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" } New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension" New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController" New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade |
||||||||||||||||||
Atualizar | Há um problema intermitente nesta versão quando o portal do Azure relata incorretamente o status da atualização como Falha ao atualizar ou Em andamento , embora a atualização esteja concluída. | Conecte-se ao Azure Stack HCI por meio de uma sessão remota do PowerShell. Para confirmar o status da atualização, execute os seguintes cmdlets do PowerShell: $Update = get-solutionupdate | ? version -eq "<version string>" Substitua a string de versão pela versão que você está executando. Por exemplo, "10.2405.0.23". $Update.state Se o status da atualização for Instalado, nenhuma ação adicional será necessária de sua parte. O portal do Azure atualiza o status corretamente em 24 horas. Para atualizar o status mais cedo, siga estas etapas em um dos nós do cluster. Reinicie o grupo de clusters do Gerenciamento de Nuvem. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" |
||||||||||||||||||
Atualização | Durante uma atualização inicial do MOC, ocorre uma falha devido à versão do MOC de destino não ser encontrada no cache do catálogo. As atualizações e novas tentativas de acompanhamento mostram o MOC na versão de destino, sem que a atualização seja bem-sucedida e, como resultado, a atualização do Arc Resource Bridge falha. Para validar esse problema, colete os logs de atualização usando Solucionar problemas de atualizações de solução para o Azure Stack HCI, versão 23H2. Os arquivos de log devem mostrar uma mensagem de erro semelhante (a versão atual pode ser diferente na mensagem de erro): [ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }] |
Siga estas etapas para atenuar o problema: 1. Para encontrar a versão do agente MOC, execute o seguinte comando: 'C:\Program Files\AksHci\wssdcloudagent.exe' version .2. Use a saída do comando para encontrar a versão do MOC na tabela abaixo que corresponde à versão do agente e defina $initialMocVersion como essa versão do MOC. Defina o $targetMocVersion localizando o build do Azure Stack HCI para o qual você está atualizando e obtenha a versão do MOC correspondente na tabela abaixo. Use esses valores no script de mitigação fornecido abaixo:
Por exemplo, se a versão do agente for v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024, então $initialMocVersion = "1.0.24.10106" e se estivermos atualizando para 2405.0.23, então $targetMocVersion = "1.3.0.10418" .3. Execute os seguintes comandos do PowerShell no primeiro nó: $initialMocVersion = "<initial version determined from step 2>" $targetMocVersion = "<target version determined from step 2>" # Importe o módulo MOC duas vezes import-module moc import-module moc $verbosePreference = "Continue" # Limpe o cache do catálogo SFS Remove-Item (Get-MocConfig).manifestCache # Defina a versão para a versão atual do MOC antes da atualização e defina o estado como falha na atualização Set-MocConfigValue -name "version" -value $initialMocVersion Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed) # Execute novamente a atualização do MOC para a versão desejada Update-Moc -version $targetMocVersion 4. Retome a atualização. |
||||||||||||||||||
Segurança | O recurso de segurança SideChannelMitigation pode não mostrar um estado habilitado, mesmo que esteja habilitado. Isso acontece ao usar Windows Admin Center (Modo de Exibição de Segurança do Cluster) ou quando esse cmdlet retorna False: Get-AzSSecurity -FeatureName SideChannelMitigation . |
Não há solução alternativa nesta versão para corrigir a saída desses aplicativos. Para validar o valor esperado, execute o seguinte cmdlet: Get-ItemProperty 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -name "FeatureSettingsOverride*" A saída esperada é: Substituição de FeatureSettings: 83886152 FeatureSettingsOverrideMask: 3 Se a saída corresponder à saída esperada, você poderá ignorar com segurança a saída do Windows Admin Center e Get-AzSSecurity do cmdlet. |
Problemas conhecidos de versões anteriores
Aqui estão os problemas conhecidos de versões anteriores:
Recurso | Problema | Solução alternativa |
---|---|---|
AKS em HCI | A criação do cluster do AKS falha com o Error: Invalid AKS network resource id . Esse problema pode ocorrer quando o nome da rede lógica associada tem um sublinhado. |
Não há suporte para sublinhados em nomes de rede lógicos. Certifique-se de não usar sublinhado nos nomes de redes lógicas implantadas em seu Azure Stack HCI. |
Servidor de reparo | Em casos raros, a Repair-Server operação falha com o HealthServiceWaitForDriveFW erro. Nesses casos, as unidades antigas do nó reparado não são removidas e os novos discos ficam presos no modo de manutenção. |
Para evitar esse problema, certifique-se de NÃO drenar o nó por meio do Windows Admin Center ou usando o cmdlet do Suspend-ClusterNode -Drain PowerShell antes de iniciar Repair-Server . Se o problema ocorrer, entre em contato com o Suporte da Microsoft para obter as próximas etapas. |
Servidor de reparo | Esse problema é visto quando o servidor único Azure Stack HCI é atualizado de 2311 para 2402 e, em seguida, é Repair-Server executado. A operação de reparo falha. |
Antes de reparar o nó único, siga estas etapas: 1. Execute a versão 2402 para o ADPrepTool. Siga as etapas em Preparar o Active Directory. Essa ação é rápida e adiciona as permissões necessárias à unidade organizacional (UO). 2. Mova o objeto de computador do segmento Computadores para a UO raiz. Execute o comando a seguir: Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>" |
Implantação | Se você preparar o Active Directory por conta própria (não usando o script e o procedimento fornecidos pela Microsoft), a validação do Active Directory poderá falhar com permissão ausente Generic All . Isso ocorre devido a um problema na verificação de validação que verifica se há uma entrada de permissão dedicada para msFVE-RecoverInformationobjects – General – Permissions Full control , que é necessária para a recuperação do BitLocker. |
Use o método de script Preparar AD ou, se estiver usando seu próprio método, certifique-se de atribuir a permissão msFVE-RecoverInformationobjects – General – Permissions Full control específica. |
Implantação | Há um problema raro nesta versão em que o registro DNS é excluído durante a implantação do Azure Stack HCI. Quando isso ocorre, a seguinte exceção é vista: Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123. |
Verifique o servidor DNS para ver se algum registro DNS dos nós do cluster está ausente. Aplique a mitigação a seguir nos nós em que seu registro DNS está ausente. Reinicie o serviço de cliente DNS. Abra uma sessão do PowerShell e execute o seguinte cmdlet no nó afetado: Taskkill /f /fi "SERVICES eq dnscache" |
Implantação | Nesta versão, há uma falha de tarefa remota em uma implantação de vários nós que resulta na seguinte exceção:ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>). |
A mitigação é reiniciar o agente ECE no nó afetado. No servidor, abra uma sessão do PowerShell e execute o seguinte comando:Restart-Service ECEAgent . |
Adicionar/reparar servidor | Nesta versão, ao adicionar ou reparar um servidor, uma falha é vista quando os certificados de VM do balanceador de carga de software ou do controlador de rede estão sendo copiados dos nós existentes. A falha ocorre porque esses certificados não foram gerados durante a implantação/atualização. | Não há solução alternativa nesta versão. Se você encontrar esse problema, entre em contato com o Suporte da Microsoft para determinar as próximas etapas. |
Implantação | Nesta versão, há um problema transitório que resulta na falha de implantação com a seguinte exceção:Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic. |
Como esse é um problema transitório, repetir a implantação deve corrigir isso. Para obter mais informações, consulte como executar novamente a implantação. |
Implantação | Nesta versão, há um problema com o campo URI/local de segredos. Esse é um campo obrigatório marcado como Não obrigatório e resulta em falhas de implantação de modelo do Azure Resource Manager. | Use o arquivo de parâmetros de exemplo no modelo Implantar o Azure Stack HCI, versão 23H2 por meio do Azure Resource Manager para garantir que todas as entradas sejam fornecidas no formato necessário e, em seguida, tente a implantação. Se houver uma implantação com falha, você também deverá limpar os seguintes recursos antes de executar novamente a implantação: 1. Exclua C:\EceStore . 2. Exclua C:\CloudDeployment . 3. Exclua C:\nugetstore . 4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation . |
Segurança | Para novas implantações, os dispositivos compatíveis com núcleo seguro não terão a DRTM (Raiz Dinâmica de Medição) habilitada por padrão. Se você tentar habilitar (DRTM) usando o cmdlet Enable-AzSSecurity, verá um erro informando que a configuração do DRTM não tem suporte na versão atual. A Microsoft recomenda a defesa em profundidade, e a Inicialização Segura UEFI ainda protege os componentes na cadeia de inicialização SRT (Raiz Estática de Confiança), garantindo que eles sejam carregados somente quando forem assinados e verificados. |
Não há suporte para DRTM nesta versão. |
Rede | Uma verificação de ambiente falha quando um servidor proxy é usado. Por design, a lista de bypass é diferente para winhttp e wininet, o que faz com que a verificação de validação falhe. | Siga estas etapas alternativas: 1. Limpe a lista de bypass de proxy antes da verificação de integridade e antes de iniciar a implantação ou a atualização. 2. Depois de passar na verificação, aguarde a falha da implantação ou atualização. 3. Defina sua lista de bypass de proxy novamente. |
Gerenciamento de VM do Arc | A implantação ou atualização do Arc Resource Bridge pode falhar quando o segredo SPN temporário gerado automaticamente durante essa operação é iniciado com um hífen. | Repita a implantação/atualização. A repetição deve regenerar o segredo do SPN e a operação provavelmente será bem-sucedida. |
Gerenciamento de VM do Arc | As extensões do Arc em VMs do Arc permanecem no estado "Criando" indefinidamente. | Entre na VM, abra um prompt de comando e digite o seguinte: Janelas: notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json Linux: sudo vi /var/opt/azcmagent/agentconfig.json Em seguida, encontre a resourcename propriedade. Exclua o GUID acrescentado ao final do nome do recurso, para que essa propriedade corresponda ao nome da VM. Em seguida, reinicie a VM. |
Gerenciamento de VM do Arc | Quando um novo servidor é adicionado a um cluster do Azure Stack HCI, o caminho de armazenamento não é criado automaticamente para o volume recém-criado. | Você pode criar manualmente um caminho de armazenamento para novos volumes. Para obter mais informações, consulte Criar um caminho de armazenamento. |
Gerenciamento de VM do Arc | A reinicialização da operação da VM do Arc é concluída após aproximadamente 20 minutos, embora a própria VM seja reiniciada em cerca de um minuto. | Não há nenhuma solução alternativa conhecida nesta versão. |
Gerenciamento de VM do Arc | Em alguns casos, o status da rede lógica é mostrado como Falha no portal do Azure. Isso ocorre quando você tenta excluir a rede lógica sem primeiro excluir nenhum recurso, como interfaces de rede associadas a essa rede lógica. Você ainda deve ser capaz de criar recursos nessa rede lógica. O status é enganoso neste caso. |
Se o status dessa rede lógica for Bem-sucedido no momento em que essa rede foi provisionada, você poderá continuar a criar recursos nessa rede. |
Gerenciamento de VM do Arc | Nesta versão, quando você atualiza uma VM com um disco de dados anexado a ela usando a CLI do Azure, a operação falha com a seguinte mensagem de erro: Não foi possível encontrar um disco rígido virtual com o nome. |
Use o portal do Azure para todas as operações de atualização de VM. Para obter mais informações, consulte Gerenciar VMs do Arc e Gerenciar recursos de VM do Arc. |
Atualização | Em casos raros, você pode encontrar esse erro ao atualizar o Azure Stack HCI: o tipo 'UpdateArbAndExtensions' da função 'MocArb' gerou uma exceção: exceção Atualizando ARB e extensão na etapa [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: dispositivo inválido = [C:\AksHci\hci-appliance.yaml]. | Se você encontrar esse problema, entre em contato com o Suporte da Microsoft para ajudá-lo com as próximas etapas. |
Rede | Há um problema de cliente DNS pouco frequente nesta versão que faz com que a implantação falhe em um cluster de dois nós com um erro de resolução DNS: Ocorreu uma WebException ao enviar um RestRequest. WebException.Status: NameResolutionFailure. Como resultado do bug, o registro DNS do segundo nó é excluído logo após sua criação, resultando em um erro de DNS. | Reinicie o servidor. Essa operação registra o registro DNS, o que impede que ele seja excluído. |
Portal do Azure | Em alguns casos, o portal do Azure pode demorar um pouco para ser atualizado e a exibição pode não estar atualizada. | Talvez seja necessário aguardar 30 minutos ou mais para ver a visualização atualizada. |
Gerenciamento de VM do Arc | A exclusão de um adaptador de rede em uma VM do Arc do portal do Azure não funciona nesta versão. | Use a CLI do Azure para primeiro remover o adaptador de rede e, em seguida, excluí-lo. Para obter mais informações, consulte Remover o adaptador de rede e Excluir o adaptador de rede. |
Implantação | Fornecer o nome da UO em uma sintaxe incorreta não é detectado no portal do Azure. A sintaxe incorreta inclui caracteres não suportados, como &,",',<,> . A sintaxe incorreta é detectada em uma etapa posterior durante a validação do cluster. |
Verifique se a sintaxe do caminho da UO está correta e não inclui caracteres sem suporte. |
Implantação | As implantações por meio do Azure Resource Manager atingem o tempo limite após 2 horas. As implantações que excedem 2 horas aparecem como com falha no grupo de recursos, embora o cluster tenha sido criado com êxito. | Para monitorar a implantação no portal do Azure, acesse o recurso de cluster do Azure Stack HCI e, em seguida, vá para a nova entrada Implantações . |
Azure Site Recovery | O Azure Site Recovery não pode ser instalado em um cluster do Azure Stack HCI nesta versão. | Não há nenhuma solução alternativa conhecida nesta versão. |
Atualização | Ao atualizar o cluster do Azure Stack HCI por meio do Azure Update Manager, o progresso e os resultados da atualização podem não estar visíveis no portal do Azure. | Para contornar esse problema, em cada nó de cluster, adicione a seguinte chave do Registro (nenhum valor necessário):New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force Em seguida, em um dos nós do cluster, reinicie o grupo de clusters do Gerenciamento de Nuvem. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" Isso não corrigirá totalmente o problema, pois os detalhes do progresso ainda podem não ser exibidos durante o processo de atualização. Para obter os detalhes da atualização mais recente, você pode recuperar o progresso da atualização com o PowerShell. |
Atualização | Em casos raros, se uma atualização com falha estiver presa em um estado Em andamento no Azure Update Manager, o botão Tentar novamente será desabilitado. | Para retomar a atualização, execute o seguinte comando do PowerShell:Get-SolutionUpdate |Start-SolutionUpdate . |
Atualizações | Em alguns casos, SolutionUpdate os comandos podem falhar se executados após o Send-DiagnosticData comando. |
Certifique-se de fechar a sessão do PowerShell usada para Send-DiagnosticData . Abra uma nova sessão do PowerShell e use-a para SolutionUpdate comandos. |
Atualização | Em casos raros, ao aplicar uma atualização de 2311.0.24 para 2311.2.4, o status do cluster relata Em andamento em vez do esperado Falha ao atualizar. | Repita a atualização. Se o problema persistir, contate o Suporte da Microsoft. |
Atualização | As tentativas de instalar atualizações de solução podem falhar no final das etapas da CAU com:There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on. Esse problema raro ocorre se os recursos do or Cluster IP Address não forem iniciados Cluster Name após a reinicialização de um nó e é mais comum em clusters pequenos. |
Se você encontrar esse problema, entre em contato com o Suporte da Microsoft para obter as próximas etapas. Eles podem trabalhar com você para reiniciar manualmente os recursos do cluster e retomar a atualização conforme necessário. |
Atualização | Ao aplicar uma atualização de cluster para 10.2402.3.11, o Get-SolutionUpdate cmdlet pode não responder e, eventualmente, falhar com um RequestTimeoutException após aproximadamente 10 minutos. É provável que isso ocorra após um cenário de adição ou reparo do servidor. |
Use os Start-ClusterGroup cmdlets e Stop-ClusterGroup para reiniciar o serviço de atualização. Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Stop-ClusterGroup Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Start-ClusterGroup Uma execução bem-sucedida desses cmdlets deve colocar o serviço de atualização online. |
Atualização com reconhecimento de cluster | Falha ao retomar a operação do nó ao retomar o nó. | Este é um problema transitório e pode ser resolvido por conta própria. Aguarde alguns minutos e repita a operação. Se o problema persistir, contate o Suporte da Microsoft. |
Atualização com reconhecimento de cluster | A operação de suspensão do nó ficou travada por mais de 90 minutos. | Este é um problema transitório e pode ser resolvido por conta própria. Aguarde alguns minutos e repita a operação. Se o problema persistir, contate o Suporte da Microsoft. |
Próximas etapas
- Leia a Visão geral da implantação.