Bagikan melalui


Catatan rilis Azure Stack Edge 2403

BERLAKU UNTUK:Ya untuk Pro GPU SKUAzure Stack Edge Pro - GPUYa untuk Pro 2 SKUAzure Stack Edge Pro 2Ya untuk Pro R SKUAzure Stack Edge Pro RYa untuk Mini R SKUAzure Stack Edge Mini R

Catatan rilis berikut mengidentifikasi masalah terbuka kritis dan menyelesaikan masalah untuk rilis 2403 untuk perangkat Azure Stack Edge Anda. Fitur dan masalah yang sesuai dengan model azure Stack Edge tertentu dipanggil di mana pun berlaku.

Catatan rilis terus diperbarui, dan karena masalah penting yang memerlukan solusi ditemukan, catatan tersebut ditambahkan. Sebelum Anda menyebarkan perangkat Anda, tinjau informasi yang ada dalam catatan rilis dengan cermat.

Artikel ini berlaku untuk rilis Azure Stack Edge 2403 , yang memetakan ke perangkat lunak versi 3.2.2642.2487.

Peringatan

Dalam rilis ini, Anda harus memperbarui versi inti paket ke AP5GC 2308 sebelum memperbarui ke Azure Stack Edge 2403. Untuk langkah-langkah mendetail, lihat Catatan rilis Azure Private 5G Core 2308. Jika Anda memperbarui ke Azure Stack Edge 2403 sebelum memperbarui ke Packet Core 2308.0.1, Anda akan mengalami pemadaman sistem total. Dalam hal ini, Anda harus menghapus dan membuat ulang kluster layanan Azure Kubernetes di perangkat Azure Stack Edge Anda. Setiap kali Anda mengubah profil beban kerja Kube, Anda diminta untuk pembaruan Kubernetes. Lanjutkan dan terapkan pembaruan.

Jalur pembaruan yang didukung

Untuk menerapkan pembaruan 2403, perangkat Anda harus menjalankan versi 2303 atau yang lebih baru.

  • Jika Anda tidak menjalankan versi minimum yang diperlukan, Anda akan melihat kesalahan ini:

    Paket pembaruan tidak dapat diinstal karena dependensinya tidak terpenuhi.

  • Anda dapat memperbarui ke 2303 dari 2207 atau yang lebih baru, lalu memperbarui ke 2403.

Anda dapat memperbarui ke versi terbaru menggunakan jalur pembaruan berikut:

Versi perangkat lunak Azure Stack Edge dan Kubernetes saat ini Memperbarui ke perangkat lunak Azure Stack Edge dan Kubernetes Pembaruan yang diinginkan ke 2403
2207 2303 2403
2209 2303 2403
2210 2303 2403
2301 2303 2403
2303 Langsung ke 2403

Yang baru

Rilis 2403 memiliki fitur dan penyempurnaan baru berikut:

  • Dukungan yang tidak digunakan lagi untuk telemetri layanan Azure Kubernetes di Azure Stack Edge.
  • Dukungan label zona untuk kluster Kubernetes dua node.
  • Manajemen VM Hyper-V, pemantauan penggunaan memori di host Azure Stack Edge.

Masalah yang diperbaiki dalam rilis ini

Tidak. Fitur Masalah
1. Pengklusteran Boot dingin dua node server menyebabkan sumber daya kluster VM ketersediaan tinggi muncul sebagai offline. Mengubah ColdStartSetting ke AlwaysStart.
2. Dukungan gambar marketplace Memperbaiki bug yang memungkinkan gambar Marketplace Windows di Azure Stack Edge A dan TMA.
3. Konektivitas jaringan Memperbaiki flapping tautan VM NIC setelah daya host Azure Stack Edge mati/aktif, yang dapat menyebabkan VM kehilangan IP DHCP-nya.
4. Konektivitas jaringan Karena konfigurasi ARP proksi di beberapa lingkungan pelanggan, alamat IP yang digunakan akan mengembalikan positif palsu meskipun tidak ada titik akhir dalam jaringan yang menggunakan IP. Perbaikan melewati alamat IP VM berbasis ARP yang digunakan , periksa apakah alamat IP dialokasikan dari jaringan internal yang dikelola oleh Azure Stack Edge.
5. Konektivitas jaringan VM NIC mengubah waktu operasi habis setelah 3 jam, yang memblokir operasi pembaruan VM lainnya. Pada kluster Microsoft Kubernetes, pod dependen Persistent Volume (PV) macet. Masalah ini terjadi ketika beberapa NIC dalam VM ditransfer dari jaringan virtual VLAN ke jaringan virtual non-VLAN. Setelah perbaikan, waktu operasi perubahan VM NIC habis dengan cepat dan pembaruan VM tidak akan diblokir.
6. Kubernetes Peningkatan ketahanan Kubernetes dua node secara keseluruhan, seperti meningkatkan memori untuk sarana kontrol untuk kluster beban kerja AKS, meningkatkan batasan untuk etcd, multi-replika, dan dukungan anti-afinitas keras untuk pod pengontrol csi dns inti dan disk Azure dan meningkatkan waktu failover VM.
7. Diagnostik dan Pembaruan Komputasi Perbaikan ketahanan
8. Keamanan Perbaikan keamanan STIG untuk MARINER Guest OS untuk layanan Azure Kubernetes di Azure Stack Edge.
9. Operasi VM Pada kluster Azure Stack Edge yang menyebarkan beban kerja AP5GC, setelah pengujian siklus daya host, ketika host mengembalikan kesalahan sementara tentang konfigurasi grup CPU, AzSHostAgent akan mengalami crash. Hal ini menyebabkan kegagalan operasi VM. Perbaikan membuat AzSHostAgent tahan terhadap kesalahan grup CPU sementara.

Masalah yang diketahui dalam rilis ini

Tidak. Fitur Masalah Solusi sementara/komentar
1. Azure Storage Explorer Sertifikat titik akhir penyimpanan Blob yang dibuat secara otomatis oleh perangkat Azure Stack Edge mungkin tidak berfungsi dengan baik dengan Azure Storage Explorer. Ganti sertifikat titik akhir penyimpanan Blob. Untuk langkah-langkah mendetail, lihat Membawa sertifikat Anda sendiri.
2. Konektivitas jaringan Pada kluster Azure Stack Edge Pro 2 dua node dengan sakelar virtual beregu untuk Port 1 dan Port 2, jika tautan Port 1 atau Port 2 tidak berfungsi, dibutuhkan waktu hingga 5 detik untuk melanjutkan konektivitas jaringan pada port aktif yang tersisa. Jika kluster Kubernetes menggunakan sakelar virtual beregu ini untuk lalu lintas manajemen, komunikasi pod dapat terganggu hingga 5 detik.
3. Komputer virtual Setelah VM kumpulan node host atau Kubernetes dimatikan, ada kemungkinan kubelet di VM kumpulan simpul gagal dimulai karena kesalahan kebijakan statis CPU. VM kumpulan simpul menunjukkan Status tidak siap , dan pod tidak akan dijadwalkan pada VM ini. Masukkan sesi dukungan dan ssh ke dalam kumpulan simpul VM, lalu ikuti langkah-langkah dalam Mengubah Kebijakan Manajer CPU untuk memulihkan layanan kubelet.

Masalah yang diketahui dari rilis sebelumnya

Tabel berikut ini menyediakan ringkasan masalah umum yang terbawa dari rilis sebelumnya.

Tidak. Fitur Masalah Solusi sementara/komentar
1. Azure Stack Edge Pro + Azure SQL Membuat {i>database Lakukan langkah-langkah berikut, bukan Langkah 1-2 di Create-the-sql-database.
1. Di UI lokal perangkat Anda, aktifkan antarmuka komputasi. Pilih Port Komputasi > # > Aktifkan untuk Terapkan komputasi > .
2. Unduh sqlcmd di komputer klien Anda dari utilitas perintah SQL.
3. Koneksi ke alamat IP antarmuka komputasi Anda (port yang diaktifkan), menambahkan ",1401" ke akhir alamat.
4. Perintah akhir terlihat seperti ini: sqlcmd -S {Interface IP},1401 -U SA -P "Strong! Passw0rd". Setelah ini, langkah 3-4 dari dokumentasi ini seharusnya tidak berbeda jauh.
2. Refresh Perubahan inkremental pada blob yang dipulihkan melalui Refresh TIDAK didukung Untuk titik akhir Blob, pembaruan parsial blob setelah Refresh, dapat mengakibatkan pembaruan tidak diunggah ke cloud. Misalnya, urutan tindakan seperti:
1. Buat blob di cloud. Atau menghapus {i>blob 2. Refresh blob dari cloud ke appliance menggunakan fungsi refresh.
3. Perbarui hanya sebagian blob menggunakan REST API Azure SDK. Tindakan ini dapat mengakibatkan bagian {i>blobcloudSolusi sementara: Gunakan alat seperti robocopy, atau salinan file reguler melalui Explorer atau baris perintah, untuk mengganti seluruh blob.
3. Pembatasan Selama pembatasan, jika penulisan baru ke perangkat tidak diizinkan, penulisan oleh klien NFS akan gagal dengan kesalahan "Izin Ditolak". Kesalahan menunjukkan seperti di bawah ini:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: tidak dapat membuat direktori 'test': Izin ditolak
4. Penyerapan Blob Storage Saat menggunakan AzCopy versi 10 untuk penyerapan penyimpanan Blob, jalankan AzCopy dengan argumen berikut: Azcopy <other arguments> --cap-mbps 2000 Jika batas ini tidak disediakan untuk AzCopy, maka AzCopy berpotensi mengirim banyak permintaan ke perangkat, yang mengakibatkan masalah dengan layanan.
5. Akun penyimpanan bertingkat Berikut ini berlaku saat menggunakan akun penyimpanan bertingkat:
- Hanya blob blok yang didukung. Blob halaman tidak didukung.
- Tidak ada rekam jepret atau salin dukungan API.
- Penyerapan distcp beban kerja Hadoop melalui tidak didukung karena sangat menggunakan operasi penyalinan.
6. Koneksi berbagi NFS Jika beberapa proses menyalin ke berbagi yang sama, dan nolock atribut tidak digunakan, Anda mungkin melihat kesalahan selama salinan. Atribut nolock harus diteruskan ke perintah pemasangan untuk menyalin file ke berbagi NFS. Misalnya: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Kluster Kube Saat menerapkan pembaruan pada perangkat yang sedang menjalankan kluster Kube, komputer virtual Kube akan menghidupkan ulang dan memulai ulang. Dalam hal ini, hanya pod yang disebarkan dengan replika yang ditentukan yang akan dipulihkan secara otomatis setelah pembaruan. Jika Anda telah membuat {i>pod pod-podSekumpulan replika menggantikan {i>podpod
8. Kluster Kube Kube pada Azure Stack Edge Pro hanya didukung dengan Helm v3 atau yang lebih baru. Selengkapnya, buka Pertanyaan yang sering diajukan: Penghapusan Tiller.
9. Kubernetes Port 31000 dicadangkan untuk Dasbor Kube. Port 31001 disediakan untuk registri kontainer Azure Stack Edge. Demikian pula dalam konfigurasi default, alamat IP 172.28.0.1 dan 172.28.0.10, masing-masing disediakan untuk layanan Kube dan layanan DNS Core. Jangan gunakan IP yang dipesan.
10. Kubernetes Kubernetes saat ini tidak mengizinkan layanan LoadBalancer multi-protokol. Misalnya, layanan DNS yang harus mendengarkan baik di TCP maupun UDP. Untuk menyiasati keterbatasan Kube dengan MetalLB, dua layanan (satu untuk TCP, satu untuk UDP) dapat dibuat pada pemilih {i>pod Untuk informasi selengkapnya, lihat Berbagi alamat IP.
11. Kluster Kube Modul marketplace Azure IoT Edge yang ada mungkin memerlukan modifikasi untuk dijalankan di IoT Edge di perangkat Azure Stack Edge. Untuk informasi selengkapnya, lihat Menjalankan modul IoT Edge yang ada dari perangkat Azure Stack Edge Pro FPGA di perangkat Azure Stack Edge Pro GPU.
12. Kubernetes Pemasangan ikat berbasis file tidak didukung dengan Azure IoT Edge pada Kube pada perangkat Azure Stack Edge. IoT Edge menggunakan lapisan terjemahan untuk menerjemahkan ContainerCreateopsi ke membuat Kube. Membuat Binds peta ke hostpath direktori dan dengan demikian pemasangan ikat berbasis file tidak dapat terikat ke jalur dalam kontainer IoT Edge. Jika memungkinkan, petakan direktori induk.
13. Kubernetes Jika Anda membawa sertifikat Anda sendiri untuk IoT Edge dan menambahkan sertifikat tersebut di perangkat Azure Stack Edge Anda setelah komputasi dikonfigurasi pada perangkat, sertifikat baru tidak diambil. Untuk mengatasi masalah ini, Anda harus mengunggah sertifikat sebelum mengonfigurasi komputasi pada perangkat. Jika komputasi sudah dikonfigurasi, Sambungkan ke antarmuka PowerShell perangkat dan jalankan perintah IoT Edge. Mulai ulang iotedged dan edgehub pod.
14. Sertifikat Dalam instans tertentu, status sertifikat di UI lokal mungkin membutuhkan waktu beberapa detik untuk diperbarui. Skenario berikut di UI lokal mungkin terpengaruh.
Kolom - Status di halaman Sertifikat.
Petak peta - Keamanan di halaman Memulai.
Petak peta - Konfigurasi di halaman Gambaran Umum.
15. Sertifikat Pemberitahuan yang terkait dengan sertifikat rantai penandatanganan tidak dihapus dari portal bahkan setelah mengunggah sertifikat rantai penandatanganan baru.
16. Proksi web Proksi web berbasis autentikasi NTLM tidak didukung.
17. Internet Explorer Jika fitur keamanan yang ditingkatkan diaktifkan, Anda mungkin tidak dapat mengakses halaman antarmuka pengguna web lokal. Nonaktifkan keamanan yang ditingkatkan, dan mulai ulang browser Anda.
18. Kubernetes Kube tidak mendukung ":" dalam nama variabel lingkungan yang digunakan oleh aplikasi .NET. Ini juga diperlukan agar modul Event Grid IoT Edge berfungsi pada perangkat Azure Stack Edge dan aplikasi lainnya. Selengkapnya, lihat Dokumentasi inti ASP.NET. Ganti ":" dengan dua garis bawah. Untuk informasi selengkapnya, lihat masalah Kubernetes
19. Azure Arc + Kluster Kube Secara default, ketika sumber daya yamls dihapus dari repositori Git, sumber daya yang sesuai tidak dihapus dari kluster Kubernetes. Untuk mengizinkan penghapusan sumber daya saat mereka dihapus dari repositori git, atur --sync-garbage-collection di Arc OperatorParams. Untuk informasi selengkapnya, lihat Menghapus konfigurasi.
20. NFS Aplikasi yang menggunakan berbagi NFS (Network File System/Sistem File Jaringan) yang terpasang di perangkat Anda untuk menulis data sebaiknya menggunakan penulis Eksklusif. Itu memastikan tulisan ditulis ke {i>disk
21. Konfigurasi komputasi Konfigurasi komputasi gagal dalam konfigurasi jaringan di mana gateway atau sakelar atau router merespons permintaan Address Resolution Protocol (ARP) untuk sistem yang tidak ada di jaringan.
22. Komputasi dan Kube Jika Kube yang disiapkan dahulu di perangkat, Kube akan mengklaim semua GPU yang tersedia. Oleh karena itu, tidak dimungkinkan untuk membuat VM Azure Resource Manager menggunakan GPU setelah menyiapkan Kubernetes. Jika perangkat Anda memiliki 2 GPU, maka Anda dapat membuat satu VM yang menggunakan GPU dan kemudian mengonfigurasi Kubernetes. Dalam hal ini, Kubernetes akan menggunakan sisa satu GPU yang tersedia.
23. Ekstensi komputer virtual skrip kustom Ada masalah yang diketahui di VM Windows yang dibuat dalam rilis sebelumnya dan perangkat diperbarui ke 2103.
Jika Anda menambahkan ekstensi skrip kustom pada komputer virtual ini, Windows VM Guest Agent (hanya versi 2.7.41491.901) terjebak dalam pembaruan yang menyebabkan penyebaran ekstensi ke waktu habis.
Untuk mengatasi masalah ini:
1. Koneksi ke VM Windows menggunakan protokol desktop jarak jauh (RDP).
2. Pastikan bahwa waappagent.exe berjalan pada komputer: Get-Process WaAppAgent.
3. Jika waappagent.exe tidak berjalan, mulai ulang rdagent layanan: Get-Service RdAgent | Restart-Service. Tunggu selama 5 menit.
4. Saat waappagent.exe sedang berjalan, matikan prosesnya WindowsAzureGuest.exe .
5. Setelah Anda mematikan proses, proses mulai berjalan lagi dengan versi yang lebih baru.
6. Verifikasi bahwa versi Agen Tamu VM Windows adalah 2.7.41491.971 menggunakan perintah ini: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
7. Siapkan ekstensi skrip kustom pada VM Windows.
24. Layanan Multi-Proses (MPS) Ketika perangkat lunak perangkat dan kluster Kubernetes diperbarui, pengaturan MPS tidak dipertahankan untuk beban kerja. Aktifkan kembali MPS dan sebarkan ulang beban kerja yang menggunakan MPS.
25. Wi-Fi Wi-Fi tidak berfungsi di Azure Stack Edge Pro 2 dalam rilis ini.
26. Azure IoT Edge Solusi Azure IoT Edge terkelola di Azure Stack Edge berjalan pada runtime IoT Edge yang lebih lama dan usang yang berada di akhir masa pakai. Untuk informasi selengkapnya, lihat IoT Edge v1.1 EoL: Apa artinya bagi saya?. Meskipun solusinya tidak berhenti bekerja di akhir masa lalu, tidak ada rencana untuk memperbaruinya. Untuk menjalankan versi terbaru Azure IoT Edge LTSs dengan pembaruan dan fitur terbaru di Azure Stack Edge mereka, kami sarankan Anda menyebarkan solusi IoT Edge yang dikelola sendiri pelanggan yang berjalan di VM Linux. Untuk informasi selengkapnya, lihat Memindahkan beban kerja dari IoT Edge terkelola di Azure Stack Edge ke solusi IoT Edge pada VM Linux.
27. AKS di Azure Stack Edge Dalam rilis ini, Anda tidak dapat memodifikasi jaringan virtual setelah kluster AKS disebarkan di kluster Azure Stack Edge Anda. Untuk memodifikasi jaringan virtual, Anda harus menghapus kluster AKS, lalu memodifikasi jaringan virtual, lalu membuat ulang kluster AKS di Azure Stack Edge Anda.
28. Pembaruan AKS Pembaruan AKS Kubernetes mungkin gagal jika salah satu VM AKS tidak berjalan. Masalah ini mungkin terlihat di kluster dua node. Jika pembaruan AKS gagal, Koneksi ke antarmuka PowerShell perangkat. Periksa status VM Kubernetes dengan menjalankan Get-VM cmdlet. Jika VM nonaktif, jalankan Start-VM cmdlet untuk menghidupkan ulang VM. Setelah VM Kubernetes berjalan, terapkan kembali pembaruan.
29. Wi-Fi Fungsionalitas Wi-Fi untuk Azure Stack Edge Mini R tidak digunakan lagi.

Langkah berikutnya