Azure Stack Edge 2103 release notes (opmerkingen bij de release van 2103)
van toepassing op:
Azure stack Edge Pro-GPU
Azure stack Edge Pro r
Azure stack Edge-mini -r
In de volgende releasenotities worden de kritieke openstaande problemen en de opgeloste problemen voor de release 2103 voor uw Azure Stack Edge apparaten. Deze releasenotities zijn van toepassing op Azure Stack Edge Pro GPU-, Azure Stack Edge Pro R- en Azure Stack Edge Mini R-apparaten. Functies en problemen die overeenkomen met een specifiek model, worden waar van toepassing genoemd.
De releasenotities worden voortdurend bijgewerkt en wanneer er kritieke problemen worden ontdekt waarvoor een tijdelijke oplossing nodig is, worden ze toegevoegd. Voordat u uw apparaat implementeert, moet u de informatie in de opmerkingen bij de release zorgvuldig controleren.
Dit artikel is van toepassing op de Azure Stack Edge 2103-release, die is toe te schrijven aan softwareversienummer 2.2.1540.2890. Deze software kan worden toegepast op uw apparaat als u ten minste Azure Stack Edge 2010 -software (2.1.1377.2170) gebruikt.
Nieuw
De volgende nieuwe functies zijn beschikbaar in de Azure Stack Edge 2103-release.
Nieuwe functies voor Virtual Machines: vanaf deze release kunt u de volgende beheerbewerkingen uitvoeren op de virtuele machines via de Azure Portal:
- Meerdere netwerkinterfaces toevoegen aan of verwijderen uit een bestaande VM.
- Meerdere schijven toevoegen aan of verwijderen uit een bestaande VM.
- De VM het 100-00-30-2018-
- Aangepaste gegevens toevoegen tijdens het implementeren van een Windows of een Linux-VM.
U kunt ook Verbinding maken naar de VM-console op uw apparaat en eventuele VM-problemen oplossen.
Verbinding maken powershell-interface via https: vanaf deze release kunt u geen externe PowerShell-sessie meer openen op een apparaat via http. Https wordt standaard gebruikt voor alle sessies. Zie Voor meer informatie hoe u Verbinding maken de PowerShell-interface van uw apparaat.
Verbeteringen voor Compute: er zijn verschillende verbeteringen en verbeteringen aangebracht, waaronder die voor:
- Algemene kwaliteit van het rekenplatform. Deze release heeft bugfixes om de algehele kwaliteit van het rekenplatform te verbeteren. Zie de problemen die zijn opgelost in versie 2103.
- Onderdelen van het rekenplatform. Beveiligingsupdates zijn toegepast op de reken-VM-afbeelding. IoT Edge en Azure Arc kubernetes-versies zijn ook bijgewerkt.
- Diagnostische gegevens. Er wordt een nieuwe API uitgebracht om de resource- en netwerkomstandigheden te controleren. U kunt verbinding maken met de PowerShell-interface van het apparaat en de opdracht gebruiken om de gereedheid van het
Test-HcsKubernetesStatusnetwerk van het apparaat te controleren. - Logboekverzameling die zou leiden tot verbeterde debugging.
- Waarschuwingsinfrastructuur waarmee u IP-adresconflicten voor reken-IP-adressen kunt detecteren.
- Combineer de workload van Kubernetes en lokale Azure Resource Manager.
Standaard proactieve logboekregistratie: vanaf deze release is proactieve logboekverzameling standaard ingeschakeld op uw apparaat. Met deze functie kan Microsoft logboeken proactief verzamelen op basis van de systeem-statusindicatoren om problemen met apparaten efficiënt op te lossen. Zie Proactieve logboekverzameling op uw apparaat voor meer informatie.
Problemen opgelost in versie 2103
De volgende tabel bevat de problemen die zijn vermeld in eerdere releases en opgelost in de huidige versie.
| Nee. | Functie | Probleem |
|---|---|---|
| 1. | Kubernetes | Edge-containerregister werkt niet wanneer webproxy is ingeschakeld. |
| 2. | Kubernetes | Edge-containerregister werkt niet met IoT Edge modules. |
Bekende problemen in versie 2103
De volgende tabel bevat een overzicht van bekende problemen in de 2103-release.
| Nee. | Functie | Probleem | Tijdelijke oplossing/opmerkingen |
|---|---|---|---|
| 1. | Preview-functies | Voor deze release zijn de volgende functies beschikbaar: lokale Azure Resource Manager, VM's, cloudbeheer van VM's, Kubernetes-cloudbeheer, kubernetes met Azure Arc-functionaliteit, VPN voor Azure Stack Edge Pro R en Azure Stack Edge Mini R, MPS (Multi-Process Service) voor Azure Stack Edge Pro GPU- zijn allemaal beschikbaar in preview. | Deze functies zijn algemeen beschikbaar in latere releases. |
| 2. | GPU-VM's | Vóór deze release werd de levenscyclus van gpu-VM's niet beheerd in de updatestroom. Bij het bijwerken naar versie 2103 worden GPU-VM's daarom niet automatisch gestopt tijdens de update. U moet de GPU-VM's handmatig stoppen met behulp van een stop-stayProvisioned vlag voordat u uw apparaat bijwerkt. Zie Voor meer informatie de VM in- of afsluiten.Alle GPU-VM's die vóór de update actief blijven, worden na de update gestart. In deze gevallen worden de workloads die op de VM's worden uitgevoerd, niet zonder problemen beëindigd. En de VM's kunnen na de update mogelijk een ongewenste status krijgen. Alle GPU-VM's die vóór de update zijn stop-stayProvisioned gestopt, worden na de update automatisch gestart. Als u de GPU-VM's stopt via de Azure Portal, moet u de VM handmatig starten na de apparaatupdate. |
Als u GPU-VM's met Kubernetes wilt uitvoeren, stopt u de GPU-VM's direct vóór de update. Wanneer de GPU-VM's zijn gestopt, neemt Kubernetes de GPU's over die oorspronkelijk door VM's zijn gebruikt. Hoe langer de GPU-VM's zijn gestopt, hoe groter de kans dat Kubernetes de GPU's over neemt. |
| 3. | VM-extensie voor aangepast script | Er is een bekend probleem in de Windows-VM's die zijn gemaakt in een eerdere versie en het apparaat is bijgewerkt naar 2103. Als u een aangepaste scriptextensie toevoegt aan deze VM's, loopt de Windows VM-gastagent (alleen versie 2.7.41491.901) vast in de update, waardoor er een time-out voor de extensie-implementatie wordt veroorzaakt. |
Dit probleem omzeilen:
|
| 4. | Multi-Process Service (MPS) | Wanneer de apparaatsoftware en het Kubernetes-cluster worden bijgewerkt, blijft de MPS-instelling niet behouden voor de werkbelastingen. | Schakel MPS opnieuw in enployer de workloads die MPS gebruikte opnieuw. |
Bekende problemen van eerdere releases
De volgende tabel bevat een overzicht van bekende problemen die zijn overgenomen uit de vorige releases.
| Nee. | Functie | Probleem | Tijdelijke oplossing/opmerkingen |
|---|---|---|---|
| 1. | Azure Stack Edge Pro + Azure SQL | Voor het SQL database is beheerderstoegang vereist. | Volg de volgende stappen in plaats van stap 1-2 in Zelfstudie: Gegevensaan de rand opslaan met SQL Server databases.
|
| 2. | Vernieuwen | Incrementele wijzigingen in blobs die via Vernieuwen worden hersteld, worden NIET ondersteund | Voor Blob-eindpunten kunnen gedeeltelijke updates van blobs na een vernieuwing ertoe leiden dat de updates niet worden geüpload naar de cloud. Bijvoorbeeld een reeks acties, zoals:
Tijdelijke oplossing: gebruik hulpprogramma's zoals Robocopy of het regelmatig kopiëren van bestanden via Verkenner of de opdrachtregel om volledige blobs te vervangen. |
| 3. | Beperking | Als er tijdens het beperken geen nieuwe schrijf schrijfrechten naar het apparaat zijn toegestaan, mislukken schrijf schrijfingen van de NFS-client met de fout 'Machtiging geweigerd'. | De fout wordt weergegeven zoals hieronder:hcsuser@ubuntu-vm:~/nfstest$ mkdir testmkdir: kan map 'test' niet maken: machtiging geweigerd |
| 4. | Opname Storage blob-gegevens | Wanneer u AzCopy versie 10 gebruikt voor opname van Blob Storage, moet u AzCopy uitvoeren met het volgende argument: Azcopy <other arguments> --cap-mbps 2000 |
Als deze limieten niet zijn opgegeven voor AzCopy, kan dit een groot aantal aanvragen naar het apparaat verzenden, wat kan leiden tot problemen met de service. |
| 5. | Gelaagde opslagaccounts | Het volgende is van toepassing bij het gebruik van gelaagde opslagaccounts:
|
|
| 6. | NFS-shareverbinding | Als er meerdere processen naar dezelfde share worden kopieert en het kenmerk niet wordt gebruikt, kunnen er fouten nolock optreden tijdens het kopiëren. |
Het nolock kenmerk moet worden doorgegeven aan de opdracht voor het kopiëren van bestanden naar de NFS-share. Bijvoorbeeld: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:. |
| 7. | Kubernetes-cluster | Bij het toepassen van een update op uw apparaat waarop een Kubernetes-cluster wordt uitgevoerd, worden de virtuele Kubernetes-machines opnieuw opgestart en opnieuw opgestart. In dit geval worden alleen pods die zijn geïmplementeerd met opgegeven replica's automatisch hersteld na een update. | Als u afzonderlijke pods buiten een replicatiecontroller hebt gemaakt zonder een replicaset op te geven, worden deze pods na de apparaatupdate niet automatisch hersteld. U moet deze pods herstellen. Een replicaset vervangt pods die om een of andere reden worden verwijderd of beëindigd, zoals knooppuntfout of verstorende knooppuntupgrade. Daarom raden we u aan een replicaset te gebruiken, zelfs als voor uw toepassing slechts één pod is vereist. |
| 8. | Kubernetes-cluster | Kubernetes op Azure Stack Edge Pro wordt alleen ondersteund met Helm v3 of hoger. Ga voor meer informatie naar Veelgestelde vragen: Verwijdering van Tiller. | |
| 9. | Azure Arc Kubernetes ingeschakeld | Voor de GA-release Azure Arc Kubernetes bijgewerkt van versie 0.1.18 naar 0.2.9. Omdat de Azure Arc Kubernetes-update niet wordt ondersteund op het Azure Stack Edge-apparaat, moet u kubernetes met Azure Arc opnieuw installeren. | Volg deze stappen:
|
| 10. | Azure Arc Kubernetes ingeschakeld | Azure Arc implementaties worden niet ondersteund als de webproxy is geconfigureerd op Azure Stack Edge Pro apparaat. | |
| 11. | Kubernetes | Poort 31000 is gereserveerd voor Kubernetes Dashboard. Poort 31001 is gereserveerd voor het Edge-containerregister. Op dezelfde manier zijn in de standaardconfiguratie de IP-adressen 172.28.0.1 en 172.28.0.10 gereserveerd voor respectievelijk de Kubernetes-service en de Core DNS-service. | Gebruik geen gereserveerde IP's. |
| 12. | Kubernetes | Kubernetes staat momenteel geen LoadBalancer-services met meerdere protocollen toe. Bijvoorbeeld een DNS-service die moet luisteren op zowel TCP als UDP. | Om deze beperking van Kubernetes met MetalLB te omzeilen, kunnen twee services (één voor TCP, één voor UDP) worden gemaakt op dezelfde pod-selector. Deze services gebruiken dezelfde sleutel voor delen en spec.loadBalancerIP om hetzelfde IP-adres te delen. IP-adressen kunnen ook worden gedeeld als u meer services hebt dan beschikbare IP-adressen. Zie Delen van IP-adressen voor meer informatie. |
| 13. | Kubernetes-cluster | Voor bestaande Azure IoT Edge Marketplace-modules moeten mogelijk wijzigingen worden uitgevoerd op IoT Edge op Azure Stack Edge apparaat. | Zie Modify Azure IoT Edge modules from marketplace to run on Azure Stack Edge device (Modules uit marketplace wijzigen om uit te voeren op Azure Stack Edge apparaat). |
| 14. | Kubernetes | Bindings mounts op basis van bestanden worden niet ondersteund met Azure IoT Edge kubernetes op Azure Stack Edge apparaat. | IoT Edge maakt gebruik van een vertaallaag om opties ContainerCreate te vertalen naar Kubernetes-constructies. Het Binds maken van kaarten naar mappen en dus bindings mounts op basis van bestanden kan niet worden gebonden aan hostpath paden in IoT Edge containers. Wijs indien mogelijk de bovenliggende map toe. |
| 15. | Kubernetes | Als u uw eigen certificaten voor IoT Edge gebruikt en deze certificaten toevoegt aan uw Azure Stack Edge-apparaat nadat de berekening op het apparaat is geconfigureerd, worden de nieuwe certificaten niet opgehaald. | Als tijdelijke oplossing voor dit probleem moet u de certificaten uploaden voordat u rekenkracht op het apparaat configureert. Als de berekening al is geconfigureerd, Verbinding maken naar de PowerShell-interfacevan het apparaat en voert u IoT Edge uit. Start iotedged opnieuw op en edgehub pods. |
| 16. | Certificaten | In bepaalde gevallen kan het enkele seconden duren voordat de certificaattoestand in de lokale gebruikersinterface is bijgewerkt. | De volgende scenario's in de lokale gebruikersinterface kunnen worden beïnvloed.
|
| 17. | IoT Edge | Modules die zijn geïmplementeerd via IoT Edge kunnen geen hostnetwerk gebruiken. | |
| 18. | Compute + Kubernetes | Compute/Kubernetes biedt geen ondersteuning voor NTLM-webproxy. | |
| 19. | Kubernetes + update | Eerdere softwareversies, zoals versies van 2008, hebben een updateprobleem met racevoorwaarde waardoor de update mislukt met ClusterConnectionException. | Als u de nieuwere builds gebruikt, kunt u dit probleem voorkomen. Als u dit probleem nog steeds ziet, is de tijdelijke oplossing om de upgrade opnieuw uit te voeren en zou het moeten werken. |
| 20 | Internet Explorer | Als verbeterde beveiligingsfuncties zijn ingeschakeld, hebt u mogelijk geen toegang tot lokale webpagina's van de gebruikersinterface. | Schakel verbeterde beveiliging uit en start uw browser opnieuw op. |
| 21. | Kubernetes-dashboard | Https-eindpunt voor Kubernetes-dashboard met SSL-certificaat wordt niet ondersteund. | |
| 22. | Kubernetes | Kubernetes biedt geen ondersteuning voor ':' in namen van omgevingsvariabelen die worden gebruikt door .NET-toepassingen. Dit is ook vereist om event grid-IoT Edge te laten werken op Azure Stack Edge en andere toepassingen. Zie de basisdocumentatie ASP.NET meer informatie. | Vervang ':' door een dubbel onderstrepingsteken. Zie Kubernetes-probleem voor meer informatie |
| 23. | Azure Arc + Kubernetes-cluster | Wanneer de resource uit de Git-opslagplaats wordt verwijderd, worden de bijbehorende resources standaard niet yamls verwijderd uit het Kubernetes-cluster. |
Als u wilt toestaan dat resources worden verwijderd uit de Git-opslagplaats, stelt u --sync-garbage-collection in Arc OperatorParams in. Zie Een configuratie verwijderen voor meer informatie. |
| 24. | NFS | Toepassingen die gebruikmaken van NFS-share-bevestigingen op uw apparaat om gegevens te schrijven, moeten Exclusief schrijven gebruiken. Dit zorgt ervoor dat de schrijf schrijf schrijf schrijf naar de schijf worden geschreven. | |
| 25. | Rekenconfiguratie | De berekeningsconfiguratie mislukt in netwerkconfiguraties waarbij gateways of switches of routers reageren op ARP-aanvragen (Address Resolution Protocol) voor systemen die niet in het netwerk bestaan. | |
| 26. | Compute en Kubernetes | Als Kubernetes als eerste op uw apparaat is ingesteld, worden alle beschikbare GPU's geclaimd. Het is daarom niet mogelijk om virtuele Azure Resource Manager te maken met gpu's na het instellen van kubernetes. | Als uw apparaat twee GPU's heeft, kunt u 1 VM maken die gebruikmaakt van de GPU en vervolgens Kubernetes configureren. In dit geval gebruikt Kubernetes de resterende beschikbare 1 GPU. |