Notas de versão do Azure Stack Edge 2103
APLICA-SE A:Azure Stack Edge Pro - GPUAzure Stack Edge Pro 2Azure Stack Edge Pro R Azure Stack Edge Mini R
As notas de versão a seguir identificam os problemas críticos em aberto e os problemas resolvidos para a versão 2103 para seus dispositivos Azure Stack Edge. Estas notas de versão são aplicáveis para dispositivos Azure Stack Edge Pro GPU, Azure Stack Edge Pro R e Azure Stack Edge Mini R. Recursos e problemas que correspondem a um modelo específico são destacados sempre que aplicável.
As notas de versão são atualizadas continuamente e, à medida que problemas críticos que exigem uma solução alternativa são descobertos, elas são adicionadas. Antes de implantar seu dispositivo, revise cuidadosamente as informações contidas nas notas de versão.
Este artigo aplica-se à versão 2103 do Azure Stack Edge, que mapeia para o número de versão de software 2.2.1540.2890. Este software pode ser aplicado ao seu dispositivo se estiver a executar pelo menos o software Azure Stack Edge 2010 (2.1.1377.2170).
Novidades
Os novos recursos a seguir estão disponíveis na versão 2103 do Azure Stack Edge.
Novos recursos para Máquinas Virtuais - A partir desta versão, você pode executar as seguintes operações de gerenciamento nas máquinas virtuais por meio do portal do Azure:
- Adicione ou remova várias interfaces de rede a uma VM existente.
- Adicione ou remova vários discos a uma VM existente.
- Redimensione a VM.
- Adicione dados personalizados durante a implantação de uma VM Windows ou Linux.
Você também pode se conectar ao console da VM em seu dispositivo e solucionar quaisquer problemas de VM.
Conectar-se à interface do PowerShell via https - A partir desta versão, você não poderá mais abrir uma sessão remota do PowerShell em um dispositivo por http. Por padrão, https será usado para todas as sessões. Para obter mais informações, consulte como conectar-se à interface do PowerShell do seu dispositivo.
Melhorias para computação - Vários aprimoramentos e melhorias foram feitos, incluindo aqueles para:
- Qualidade geral da plataforma de computação. Esta versão tem correções de bugs para melhorar a qualidade geral da plataforma de computação. Consulte os problemas corrigidos na versão 2103.
- Componentes da plataforma de computação. As atualizações de segurança foram aplicadas à imagem da Compute VM. As versões do IoT Edge e do Azure Arc for Kubernetes também foram atualizadas.
- Diagnósticos. Uma nova API é lançada para verificar as condições de recursos e de rede. Você pode se conectar à interface do PowerShell do dispositivo e usar o
Test-HcsKubernetesStatus
comando para verificar a prontidão da rede do dispositivo. - Coleta de logs que levaria a uma depuração aprimorada.
- Infraestrutura de alerta que permitirá detetar conflitos de endereços IP para calcular endereços IP.
- Misture a carga de trabalho do Kubernetes e o Azure Resource Manager local.
Registro proativo por padrão - A partir desta versão, a coleta proativa de logs é habilitada por padrão em seu dispositivo. Esse recurso permite que a Microsoft colete logs de forma proativa com base nos indicadores de integridade do sistema para ajudar a solucionar com eficiência quaisquer problemas do dispositivo. Para obter mais informações, consulte Coleta proativa de logs em seu dispositivo.
Problemas corrigidos na versão 2103
A tabela a seguir lista os problemas que foram anotados nas versões anteriores e corrigidos na versão atual.
Não | Funcionalidade | Problema |
---|---|---|
1. | Kubernetes | O registro de contêiner de borda não funciona quando o proxy da Web está habilitado. |
2. | Kubernetes | O registro de contêiner de borda não funciona com módulos do IoT Edge. |
Problemas conhecidos na versão 2103
A tabela a seguir fornece um resumo dos problemas conhecidos na versão 2103.
Não | Funcionalidade | Problema | Solução alternativa/comentários |
---|---|---|---|
1. | Funcionalidades de pré-visualização | Para esta versão, os seguintes recursos: Gerenciador de Recursos do Azure Local, VMs, Gerenciamento de nuvem de VMs, Gerenciamento de nuvem do Kubernetes, Kubernetes habilitado para Azure Arc, VPN para Azure Stack Edge Pro R e Azure Stack Edge Mini R, Serviço de vários processos (MPS) para GPU do Azure Stack Edge Pro - estão disponíveis na visualização. | Esses recursos estarão geralmente disponíveis em versões posteriores. |
2. | VMs GPU | Antes desta versão, o ciclo de vida da GPU VM não era gerenciado no fluxo de atualização. Assim, ao atualizar para a versão 2103, as VMs de GPU não são interrompidas automaticamente durante a atualização. Você precisará parar manualmente as VMs da GPU usando um stop-stayProvisioned sinalizador antes de atualizar seu dispositivo. Para obter mais informações, consulte Suspender ou desligar a VM.Todas as VMs de GPU que são mantidas em execução antes da atualização são iniciadas após a atualização. Nesses casos, as cargas de trabalho em execução nas VMs não são encerradas normalmente. E as VMs podem potencialmente acabar em um estado indesejável após a atualização. Todas as VMs GPU que são interrompidas através do stop-stayProvisioned antes da atualização, são iniciadas automaticamente após a atualização. Se você parar as VMs de GPU por meio do portal do Azure, precisará iniciar manualmente a VM após a atualização do dispositivo. |
Se estiver executando VMs de GPU com Kubernetes, pare as VMs de GPU imediatamente antes da atualização. Quando as VMs da GPU forem interrompidas, o Kubernetes assumirá as GPUs que foram usadas originalmente pelas VMs. Quanto mais tempo as VMs da GPU estiverem no estado parado, maiores as chances de o Kubernetes assumir o controle das GPUs. |
3. | Extensão de VM de script personalizado | Há um problema conhecido nas VMs do Windows que foram criadas em uma versão anterior e o dispositivo foi atualizado para 2103. Se você adicionar uma extensão de script personalizada nessas VMs, o Agente Convidado de VM do Windows (somente Versão 2.7.41491.901) ficará preso na atualização, fazendo com que a implantação da extensão atinja o tempo limite. |
Para contornar esse problema:
|
4. | Serviço Multiprocesso (MPS) | Quando o software do dispositivo e o cluster Kubernetes são atualizados, a configuração MPS não é mantida para as cargas de trabalho. | Reative o MPS e reimplante as cargas de trabalho que estavam usando o MPS . |
Problemas conhecidos de versões anteriores
A tabela a seguir fornece um resumo dos problemas conhecidos transferidos das versões anteriores.
Não | Funcionalidade | Problema | Solução alternativa/comentários |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | A criação de banco de dados SQL requer acesso de administrador. | Execute as etapas a seguir em vez das etapas 1 a 2 no Tutorial: Armazenar dados na borda com bancos de dados do SQL Server.
|
2. | Atualizar | NÃO há suporte para alterações incrementais em blobs restaurados por meio de Atualização | Para pontos de extremidade de Blob, atualizações parciais de blobs após uma Atualização podem fazer com que as atualizações não sejam carregadas na nuvem. Por exemplo, sequência de ações como:
Solução alternativa: use ferramentas como roboscopia ou cópia regular de arquivos por meio do Explorer ou da linha de comando para substituir blobs inteiros. |
3. | Limitação | Durante a limitação, se novas gravações no dispositivo não forem permitidas, as gravações pelo cliente NFS falharão com um erro "Permissão negada". | O erro será mostrado abaixo:hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: não é possível criar o diretório 'test': Permissão negada |
4. | Ingestão de Blob Storage | Ao usar AzCopy versão 10 para ingestão de armazenamento de Blob, execute AzCopy com o seguinte argumento: Azcopy <other arguments> --cap-mbps 2000 |
Se esses limites não forem fornecidos para o AzCopy, ele poderá enviar um grande número de solicitações para o dispositivo, resultando em problemas com o serviço. |
5. | Contas de armazenamento hierárquico | O seguinte se aplica ao usar contas de armazenamento hierárquico:
|
|
6. | Conexão de compartilhamento NFS | Se vários processos estiverem copiando para o mesmo compartilhamento e o nolock atributo não for usado, você poderá ver erros durante a cópia. |
O nolock atributo deve ser passado para o comando mount para copiar arquivos para o compartilhamento NFS. Por exemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: . |
7. | Cluster do Kubernetes | Ao aplicar uma atualização em seu dispositivo que esteja executando um cluster Kubernetes, as máquinas virtuais Kubernetes serão reiniciadas e reinicializadas. Nesse caso, apenas os pods implantados com réplicas especificadas são restaurados automaticamente após uma atualização. | Se você tiver criado pods individuais fora de um controlador de replicação sem especificar um conjunto de réplicas, esses pods não serão restaurados automaticamente após a atualização do dispositivo. Você precisará restaurar esses pods. Um conjunto de réplicas substitui pods que são excluídos ou encerrados por qualquer motivo, como falha de nó ou atualização de nó com interrupções. Por esse motivo, recomendamos que você use um conjunto de réplicas, mesmo que seu aplicativo exija apenas um único pod. |
8. | Cluster do Kubernetes | O Kubernetes no Azure Stack Edge Pro é suportado apenas com o Helm v3 ou posterior. Para obter mais informações, vá para Perguntas frequentes: Remoção de Tiller. | |
9. | Kubernetes habilitado para Azure Arc | Para a versão GA, o Kubernetes habilitado para Azure Arc é atualizado da versão 0.1.18 para 0.2.9. Como a atualização do Kubernetes habilitado para Azure Arc não é suportada no dispositivo Azure Stack Edge, você precisará reimplantar o Kubernetes habilitado para Azure Arc. | Siga estes passos:
|
10. | Kubernetes habilitado para Azure Arc | As implantações do Azure Arc não são suportadas se o proxy da Web estiver configurado no seu dispositivo Azure Stack Edge Pro. | |
11. | Kubernetes | A porta 31000 está reservada para o Painel do Kubernetes. A porta 31001 está reservada para o registro de contêiner de Borda. Da mesma forma, na configuração padrão, os endereços IP 172.28.0.1 e 172.28.0.10 são reservados para o serviço Kubernetes e o serviço Core DNS, respectivamente. | Não use IPs reservados. |
12. | Kubernetes | Atualmente, o Kubernetes não permite serviços LoadBalancer multiprotocolo. Por exemplo, um serviço DNS que teria que escutar em TCP e UDP. | Para contornar essa limitação do Kubernetes com o MetalLB, dois serviços (um para TCP, um para UDP) podem ser criados no mesmo seletor de pod. Esses serviços usam a mesma chave de compartilhamento e spec.loadBalancerIP para compartilhar o mesmo endereço IP. Os IPs também podem ser compartilhados se você tiver mais serviços do que os endereços IP disponíveis. Para obter mais informações, consulte Compartilhamento de endereços IP. |
13. | Cluster do Kubernetes | Os módulos de mercado existentes do Azure IoT Edge podem exigir modificações para serem executados no IoT Edge no dispositivo Azure Stack Edge. | Para obter mais informações, consulte Modificar módulos do Azure IoT Edge do marketplace para serem executados no dispositivo Azure Stack Edge. |
14. | Kubernetes | As montagens de associação baseadas em arquivo não são suportadas com o Azure IoT Edge no Kubernetes no dispositivo Azure Stack Edge. | O IoT Edge usa uma camada de tradução para traduzir ContainerCreate opções para construções do Kubernetes. A criação Binds de mapas para hostpath diretórios e, portanto, montagens de associação baseadas em arquivo não pode ser vinculada a caminhos em contêineres do IoT Edge. Se possível, mapeie o diretório pai. |
15. | Kubernetes | Se você trazer seus próprios certificados para o IoT Edge e adicionar esses certificados em seu dispositivo Azure Stack Edge depois que a computação for configurada no dispositivo, os novos certificados não serão coletados. | Para contornar esse problema, você deve carregar os certificados antes de configurar a computação no dispositivo. Se a computação já estiver configurada, conecte-se à interface do PowerShell do dispositivo e execute os comandos do IoT Edge. Reiniciar iotedged e edgehub pods. |
16. | Certificados | Em certos casos, o estado do certificado na interface do usuário local pode levar vários segundos para ser atualizado. | Os seguintes cenários na interface do usuário local podem ser afetados.
|
17. | IoT Edge | Os módulos implantados por meio do IoT Edge não podem usar a rede do host. | |
18. | Computação + Kubernetes | Compute/Kubernetes não suporta proxy da web NTLM. | |
19. | Kubernetes + atualização | Versões de software anteriores, como versões de 2008, têm um problema de atualização de condição de corrida que faz com que a atualização falhe com ClusterConnectionException. | Usar as compilações mais recentes deve ajudar a evitar esse problema. Se você ainda vir esse problema, a solução alternativa é tentar novamente a atualização, e ela deve funcionar. |
20 | Internet Explorer | Se os recursos de segurança aprimorados estiverem habilitados, talvez não seja possível acessar as páginas locais da interface do usuário da Web. | Desative a segurança reforçada e reinicie o navegador. |
21. | Painel do Kubernetes | Não há suporte para o ponto de extremidade https para o Painel do Kubernetes com certificado SSL. | |
22. | Kubernetes | O Kubernetes não suporta ":" em nomes de variáveis de ambiente que são usados por aplicativos .NET. Isso também é necessário para que o módulo IoT Edge da grade de eventos funcione no dispositivo Azure Stack Edge e em outros aplicativos. Para obter mais informações, consulte ASP.NET documentação principal. | Substitua ":" por sublinhado duplo. Para obter mais informações, consulte Problema do Kubernetes |
23. | Azure Arc + cluster Kubernetes | Por padrão, quando o recurso yamls é excluído do repositório Git, os recursos correspondentes não são excluídos do cluster Kubernetes. |
Para permitir a exclusão de recursos quando eles são excluídos do repositório git, defina --sync-garbage-collection em Arc OperatorParams. Para obter mais informações, consulte Excluir uma configuração. |
24. | NFS | Os aplicativos que usam montagens de compartilhamento NFS em seu dispositivo para gravar dados devem usar a gravação exclusiva. Isso garante que as gravações sejam gravadas no disco. | |
25. | Configuração de computação | A configuração de computação falha em configurações de rede em que gateways, switches ou roteadores respondem a solicitações ARP (Address Resolution Protocol) para sistemas que não existem na rede. | |
26. | Computação e Kubernetes | Se o Kubernetes for configurado primeiro no seu dispositivo, ele reivindicará todas as GPUs disponíveis. Portanto, não é possível criar VMs do Azure Resource Manager usando GPUs depois de configurar o Kubernetes. | Se o seu dispositivo tiver 2 GPUs, você poderá criar 1 VM que use a GPU e, em seguida, configurar o Kubernetes. Nesse caso, o Kubernetes usará as 1 GPU restantes disponíveis. |