Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
GILT FÜR:
Azure Stack Edge Pro - GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
Die folgenden Versionshinweise identifizieren wichtige offene Probleme und behobene Probleme für die Version 2506 für Ihre Azure Stack Edge-Geräte. Funktionen und Probleme, die nur für ein bestimmtes Modell von Azure Stack Edge gelten, sind jeweils entsprechend gekennzeichnet.
Die Versionshinweise werden kontinuierlich aktualisiert, und sobald kritische Probleme erkannt werden, die eine Problemlösung erfordern, werden sie hinzugefügt. Lesen Sie vor der Bereitstellung Ihres Geräts die Informationen in den Versionshinweisen sorgfältig durch.
Dieser Artikel bezieht sich auf die Azure Stack Edge 2506-Version , die der Softwareversion 3.3.2506.1090 zugeordnet ist.
Warnung
In dieser Version müssen Sie die Paketkernversion auf AP5GC 2308 aktualisieren, bevor Sie auf Azure Stack Edge 2506 aktualisieren. Ausführliche Schritte finden Sie in den Versionshinweisenzu Azure Private 5G Core 2308. Wenn Sie vor dem Update auf Packet Core 2308.0.1 auf Azure Stack Edge 2506 aktualisieren, tritt ein Gesamtsystemausfall auf. In diesem Fall müssen Sie den Azure Kubernetes-Dienstcluster auf Ihrem Azure Stack Edge-Gerät löschen und erneut erstellen. Jedes Mal, wenn Sie das Kubernetes-Workloadprofil ändern, werden Sie zum Kubernetes-Update aufgefordert. Fahren Sie fort, und wenden Sie das Update an.
Unterstützte Updatepfade
Um das 2506-Update anzuwenden, muss Ihr Gerät Version 2501 oder höher ausführen.
Wenn nicht die mindestens erforderliche Version ausgeführt wird, wird der folgende Fehler angezeigt:
Das Updatepaket kann nicht installiert werden, weil seine Abhängigkeiten nicht erfüllt sind.
Sie können von 2403 oder höher auf 2501 aktualisieren und dann auf 2506 aktualisieren.
Sie können mit den folgenden Updatepfaden auf die neueste Version aktualisieren:
| Aktuelle Version der Azure Stack Edge-Software und Kubernetes | Update auf Azure Stack Edge-Software und Kubernetes | Gewünschtes Update auf 2506 |
|---|---|---|
| früher als 2403 | Aktualisieren auf 2403, dann auf 2501 | 2506 |
| früher als 2501 | Aktualisierung auf 2501 | 2506 |
| 2501 | Direkt zu | 2506 |
Neuerungen
In dieser Version gibt es keine neuen Features oder Verbesserungen.
Bekannte Probleme in dieser Version
In dieser Version gibt es keine bekannten Probleme.
Bekannte Probleme aus vorherigen Releases
Die folgende Tabelle enthält eine Zusammenfassung der bereits aus früheren Releases bekannten Probleme.
| Nein. | Merkmal | Thema | Problemumgehung/Kommentare |
|---|---|---|---|
| 1. | Azure Stack Edge Pro + Azure SQL | Zum Erstellen einer SQL-Datenbank ist Administratorzugriff erforderlich. | Gehen Sie anstelle der Schritte 1-2 in Erstellen der SQL-Datenbank wie folgt vor. 1. Aktivieren Sie in der lokalen Benutzeroberfläche Ihres Geräts die Computeschnittstelle. Wählen Sie Compute > Portnr. > Für Compute aktivieren > Anwenden aus. 2. Laden Sie sqlcmd über das SQL-Befehlshilfsprogramm auf Ihren Clientcomputer herunter. 3. Stellen Sie eine Verbindung mit der IP-Adresse Ihrer Computeschnittstelle (dem Port, der aktiviert wurde) her, und fügen Sie am Ende der Adresse „,1401“ hinzu. 4. Der letzte Befehl sieht wie folgt aus: sqlcmd -S {Interface IP},1401 -U SA -P "Strong! Passw0rd". Danach sollten die Schritte 3 und 4 aus der aktuellen Dokumentation identisch sein. |
| 2. | Auffrischen | Inkrementelle Änderungen an Blobs, die über Aktualisieren wiederhergestellt werden, sind NICHT möglich. | Bei Blobendpunkten können Teilaktualisierungen von Blobs nach dem erneuten Laden dazu führen, dass die Aktualisierungen nicht in die Cloud hochgeladen werden. Dies betrifft beispielsweise eine Sequenz folgender Aktionen: 1. Erstellen eines Blobs in der Cloud. Oder Löschen eines zuvor hochgeladenen Blobs auf dem Gerät. 2. Aktualisieren des Blobs aus der Cloud auf der Appliance mithilfe der Aktualisierungsfunktion. 3. Aktualisieren eines Teils des Blobs mithilfe von Azure SDK-REST-APIs. Diese Aktionen können dazu führen, dass die aktualisierten Abschnitte des Blobs nicht in der Cloud aktualisiert werden. Problemumgehung: Verwenden Sie Tools wie Robocopy, oder führen Sie reguläre Dateikopiervorgänge über Explorer oder die Befehlszeile durch, um ganze Blobs zu ersetzen. |
| 3. | Drosselung | Wenn während der Drosselung neue Schreibvorgänge auf das Gerät nicht zulässig sind, tritt für Schreibvorgänge des NFS-Clients der Fehler „Zugriff verweigert“ auf. | Der Fehler sieht wie folgt aus:hcsuser@ubuntu-vm:~/nfstest$ mkdir testmkdir: Verzeichnis „test“ kann nicht erstellt werden: Zugriff verweigert |
| 4. | Blob Storage-Erfassung | Wenn Sie AzCopy Version 10 für die Erfassung von Blob Storage verwenden, führen Sie AzCopy mit folgendem Argument aus: Azcopy <other arguments> --cap-mbps 2000 |
Wenn diese Grenzwerte für AzCopy nicht angegeben werden, wird möglicherweise eine große Anzahl von Anforderungen an das Gerät gesendet. Dies kann zu Problemen mit dem Dienst führen. |
| 5. | Mehrstufige Speicherkonten | Bei der Verwendung von mehrstufigen Speicherkonten gilt Folgendes: - Es werden nur Blockblobs unterstützt. Seitenblobs werden nicht unterstützt. - Momentaufnahmen- oder Kopieren-APIs werden nicht unterstützt. - Die Erfassung von Hadoop-Workloads über distcp wird nicht unterstützt, da dabei der Kopiervorgang intensiv genutzt wird. |
|
| 6. | Verbindung mit NFS-Freigabe | Wenn mehrere Prozesse auf die gleiche Freigabe kopiert werden und das Attribut nolock nicht verwendet wird, werden beim Kopiervorgang möglicherweise Fehler angezeigt |
Zum Kopieren von Dateien in die NFS-Freigabe muss das Attribut nolock an den mount-Befehl übergeben werden. Beispiel: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:. |
| 7. | Kubernetes-Cluster | Wenn Sie auf Ihrem Gerät, auf dem ein Kubernetes-Cluster ausgeführt wird, ein Update anwenden, werden die virtuellen Kubernetes-Computer neu gestartet. In diesem Fall werden nur Pods, die mit angegebenen Replikaten bereitgestellt werden, nach einem Update automatisch wiederhergestellt. | Wenn Sie einzelne Pods außerhalb eines Replikationscontrollers ohne Angabe einer Replikatgruppe erstellt haben, werden diese Pods nach dem Geräteupdate nicht automatisch wiederhergestellt. Diese Pods müssen wiederhergestellt werden. Eine Replikatgruppe ersetzt Pods, die aus einem bestimmten Grund gelöscht oder beendet werden, z. B. Knotenfehler oder Aktualisierung eines unterbrochenen Knotens. Aus diesem Grund empfiehlt es sich, eine Replikatgruppe auch dann zu verwenden, wenn in der Anwendung nur ein einziger Pod erforderlich ist. |
| 8. | Kubernetes-Cluster | Kubernetes auf Azure Stack Edge Pro wird nur mit Helm v3 oder höher unterstützt. Weitere Informationen finden Sie unter Häufig gestellte Fragen: Entfernen von Tiller. | |
| 9. | Kubernetes | Port 31000 ist für das Kubernetes-Dashboard reserviert. Port 31001 ist für die Edgecontainerregistrierung reserviert. Entsprechend sind die IP-Adressen 172.28.0.1 und 172.28.0.10 in der Standardkonfiguration jeweils für den Kubernetes-Dienst bzw. den Core DNS-Dienst reserviert. | Reservierte IP-Adressen dürfen nicht verwendet werden. |
| 10. | Kubernetes | In Kubernetes sind derzeit keine LoadBalancer-Dienste für mehrere Protokolle zulässig. beispielsweise ein DNS-Dienst, der auf TCP sowie auf UDP lauschen soll. | Zum Umgehen dieser Einschränkung von Kubernetes mit MetalLB können für die gleiche Podauswahl zwei Dienste (einer für TCP, einer für UDP) erstellt werden. Diese Dienste verwenden denselben Freigabeschlüssel und denselben Wert spec.loadBalancerIP und nutzen so die gleiche IP-Adresse gemeinsam. IP-Adressen können auch gemeinsam genutzt werden, wenn Sie über mehr Dienste als verfügbare IP-Adressen verfügen. Weitere Informationen finden Sie unter IP Address Sharing (Freigeben von IP-Adressen). |
| 11. | Kubernetes-Cluster | Vorhandene Marketplace-Module für Azure IoT Edge können Änderungen für die Ausführung in IoT Edge auf Azure Stack Edge-Geräten erfordern. | Weitere Informationen finden Sie unter Ausführen vorhandener IoT Edge-Module von Azure Stack Edge Pro FPGA-Geräten auf Azure Stack Edge Pro GPU-Gerät. |
| 12. | Kubernetes | Dateibasierte Bindungseinbindungen werden mit Azure IoT Edge in Kubernetes auf dem Azure Stack Edge-Gerät nicht unterstützt. | IoT Edge verwendet eine Übersetzungsebene, um ContainerCreate-Optionen in Kubernetes-Konstrukte zu übersetzen. Bei Erstellung von Binds wird das Verzeichnis hostpath zugeordnet. Daher können dateibasierte Bindungseinbindungen nicht an Pfade in IoT Edge-Containern gebunden werden. Ordnen Sie nach Möglichkeit das übergeordnete Verzeichnis zu. |
| 13. | Kubernetes | Wenn Sie eigene Zertifikate für IoT Edge verwenden und diese Ihrem Azure Stack Edge-Gerät hinzufügen möchten, nachdem die Computeressource auf dem Gerät konfiguriert wurde, werden die neuen Zertifikate nicht übernommen. | Zum Umgehen dieses Problems sollten Sie die Zertifikate hochladen, bevor Sie die Computeressource auf dem Gerät konfigurieren. Wenn die Computeressource bereits konfiguriert ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Geräts her, und führen Sie IoT Edge-Befehle aus. Starten Sie die Pods iotedged und edgehub neu. |
| 14. | Zertifikate | In bestimmten Fällen kann es einige Sekunden dauern, bis der Zertifikatsstatus in der lokalen Benutzeroberfläche aktualisiert ist. | Dies kann sich in den folgenden Szenarios auf die lokale Benutzeroberfläche auswirken: - Spalte Status auf der Seite Zertifikate - Kachel Sicherheit auf der Seite Erste Schritte - Kachel Konfiguration auf der Seite Übersicht |
| 15. | Zertifikate | Warnungen im Zusammenhang mit Signaturkettenzertifikaten werden auch nach dem Hochladen neuer Signaturkettenzertifikate nicht aus dem Portal entfernt. | |
| 16. | Webproxy | Ein auf der NTLM-Authentifizierung basierender Webproxy wird nicht unterstützt. | |
| 17. | Internet Explorer | Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. | Deaktivieren Sie die erweiterte Sicherheit, und starten Sie Ihren Browser neu. |
| 18. | Kubernetes | Kubernetes unterstützt für Umgebungsvariablen, die von .NET-Anwendungen verwendet werden, keine Namen mit Doppelpunkt („:“). Dies ist auch erforderlich, damit das IoT Edge-Modul für Event Grid auf Azure Stack Edge-Geräten und in anderen Anwendungen funktioniert. Weitere Informationen finden Sie in der ASP.NET Core-Dokumentation. | Ersetzen Sie „:“ durch einen doppelten Unterstrich. Weitere Informationen zu dem Kubernetes-Problem finden Sie hier. |
| 19. | Azure Arc und Kubernetes-Cluster | Wenn yamls für Ressourcen aus dem Git-Repository gelöscht werden, werden die entsprechenden Ressourcen standardmäßig nicht aus dem Kubernetes-Cluster entfernt. |
Um das Löschen von Ressourcen zu erlauben, wenn sie aus dem Git-Repository gelöscht werden, legen Sie in Arc OperatorParams --sync-garbage-collection fest. Weitere Informationen finden Sie unter Löschen einer Konfiguration. |
| 20. | NFS | Anwendungen, die auf Ihrem Gerät eingebundene NFS-Freigaben zum Schreiben von Daten verwenden, sollten exklusiven Schreibzugriff verwenden. Dies stellt sicher, dass die Schreibvorgänge auf dem Datenträger erfolgen. | |
| 21. | Computekonfiguration | In Netzwerkkonfigurationen, in denen Gateways, Switches oder Router auf ARP-Anforderungen (Address Resolution Protocol) für Systeme antworten, die nicht im Netzwerk vorhanden sind, tritt bei der Computekonfiguration ein Fehler auf. | |
| 22. | Compute und Kubernetes | Wenn Kubernetes als Erstes auf dem Gerät eingerichtet wird, beansprucht es alle verfügbaren GPUs. Daher ist es nicht möglich, nach dem Einrichten von Kubernetes Azure Resource Manager-VMs mit GPUs zu erstellen. | Wenn Ihr Gerät über zwei GPUs verfügt, können Sie eine VM erstellen, die die GPU verwendet, und dann Kubernetes konfigurieren. In diesem Fall verwendet Kubernetes die eine verbleibende verfügbare GPU. |
| 23. | Benutzerdefinierte VM-Skripterweiterung | Bei den Windows-VMs, die in einem früheren Release erstellt und bei denen das Gerät auf 2103 aktualisiert wurden, ist ein Problem bekannt. Wenn Sie diesen VMs eine benutzerdefinierte Skripterweiterung hinzufügen, wird der Windows-VM-Gast-Agent (nur Version 2.7.41491.901) beim Update hängen bleiben, was zu einem Timeout bei der Erweiterungsbereitstellung führt. |
So können Sie dieses Problem umgehen: 1. Stellen Sie mithilfe des Remotedesktopprotokolls (RDP) eine Verbindung mit der Windows-VM her. 2. Stellen Sie sicher, dass waappagent.exe auf dem Computer ausgeführt wird: Get-Process WaAppAgent. 3. Wenn der Dienst waappagent.exe nicht ausgeführt wird, starten Sie den Dienst rdagent neu: Get-Service RdAgent | Restart-Service. Warten Sie 5 Minuten.4. Während waappagent.exe ausgeführt wird, beenden Sie den Prozess WindowsAzureGuest.exe. 5. Nachdem Sie den Prozess beendet haben, wird der Prozess wieder mit der neueren Version gestartet. 6. Vergewissern Sie sich mit diesem Befehl, dass die Gast-Agent-Version von Windows VM 2.7.41491.971 lautet: Get-Process WindowsAzureGuestAgent | fl ProductVersion.7. Richten Sie die benutzerdefinierte Skripterweiterung auf der Windows-VM ein. |
| 24. | Multiprozessdienst (Multi-Process Service, MPS) | Wenn die Gerätesoftware und der Kubernetes-Cluster aktualisiert werden, wird die MPS-Einstellung für die Workloads nicht beibehalten. | Aktivieren Sie den MPS erneut, und stellen Sie die Workloads erneut bereit, die MPS verwendet haben. |
| 25. | WLAN | WLAN funktioniert in diesem Release für Azure Stack Edge Pro 2 nicht. | |
| 26. | Azure IoT Edge | Die verwaltete Azure IoT Edge-Lösung auf Azure Stack Edge wird auf einer älteren, veralteten IoT Edge-Laufzeit ausgeführt, die am Ende der Lebensdauer liegt. Weitere Informationen finden Sie unter Ende der Lebensdauer von IoT Edge v1.1: Was bedeutet das für mich?. Die Lösung funktioniert zwar auch nach dem Ende der Lebensdauer, es gibt allerdings keine Pläne, sie zu aktualisieren. | Um die neueste Version von Azure IoT Edge LTSs mit den neuesten Updates und Features in ihrem Azure Stack Edge auszuführen, empfehlen wir Ihnen, eine selbstverwaltete IoT Edge-Lösung für Kunden bereitzustellen, die auf einer Linux-VM ausgeführt wird. Weitere Informationen finden Sie unter Verschieben von Workloads von verwaltetem IoT Edge auf Azure Stack Edge zu einer IoT Edge-Lösung auf einer Linux-VM. |
| 27. | AKS in Azure Stack Edge | In dieser Version können Sie die virtuellen Netzwerke nicht ändern, nachdem der AKS-Cluster auf Ihrem Azure Stack Edge-Cluster bereitgestellt wurde. | Um das virtuelle Netzwerk zu ändern, müssen Sie den AKS-Cluster löschen, virtuelle Netzwerke ändern und dann den AKS-Cluster in Ihrer Azure Stack Edge-Instanz neu erstellen. |
| 28. | AKS-Update | Die Aktualisierung von AKS Kubernetes ist möglicherweise nicht erfolgreich, wenn eine der AKS-VMs nicht ausgeführt wird. Dieses Problem kann im Cluster mit zwei Knoten auftreten. | Wenn das AKS-Update fehlgeschlagen ist, stellen Sie eine Verbindung mit der PowerShell-Schnittstelle des Gerätsher. Überprüfen Sie den Status der Kubernetes-VMs, indem Sie das Cmdlet ausführen Get-VM. Wenn der virtuelle Computer deaktiviert ist, führen Sie das Start-VM Cmdlet aus, um den virtuellen Computer neu zu starten. Sobald die Kubernetes-VM ausgeführt wird, müssen Sie das Update erneut anwenden. |
| 29. | WLAN | Die WLAN-Funktion für Azure Stack Edge Mini R wurde als veraltet eingestuft. | |
| 30. | Azure Storage-Explorer | Das automatisch vom Azure Stack Edge-Gerät generierte Blob Storage-Endpunktzertifikat funktioniert möglicherweise nicht ordnungsgemäß mit dem Azure Storage-Explorer. | Ersetzen Sie das Blob Storage-Endpunktzertifikat. Eine ausführliche Anleitung finden Sie unter Bereitstellen eigener Zertifikate. |
| 31. | Netzwerkkonnektivität | Wenn bei einem Azure Stack Edge Pro 2-Cluster mit zwei Knoten und einem kombinierten virtuellen Switch für Port 1 und Port 2 ein Port 1-Link oder ein Port 2-Link ausfällt, kann es bis zu fünf Sekunden dauern, bis die Netzwerkkonnektivität am verbleibenden aktiven Port wieder verfügbar ist. Wenn ein Kubernetes-Cluster diesen kombinierten virtuellen Switch für Verwaltungsdatenverkehr verwendet, ist die Pod-Kommunikation ggf. bis zu fünf Sekunden lang unterbrochen. | |
| 32. | Virtuelle Maschine | Nach dem Herunterfahren des Hosts oder des virtuellen Computers für den Kubernetes-Knotenpool kann es vorkommen, dass Kubelet auf der Knotenpool-VM aufgrund eines statischen CPU-Richtlinienfehlers nicht gestartet werden kann. Die Knotenpool-VM hat den Status Nicht bereit, und Pods werden auf diesem virtuellen Computer nicht geplant. | Öffnen Sie eine Supportsitzung, stellen Sie eine SSH-Verbindung mit der Knotenpool-VM her, und führen Sie dann die unter Ändern der CPU-Manager-Richtlinie beschriebenen Schritte aus, um das Problem mit dem Kubelet-Dienst zu behandeln. |
| 33. | VM-Erstellung | Wenn Sie ein Marketplace-Image besitzen, das mit einer Azure Stack Edge-Version vor 2403 erstellt wurde, und dann einen virtuellen Computer auf der Grundlage des vorhandenen Marketplace-Images erstellen, tritt bei der VM-Erstellung ein Fehler auf, da Azure Stack Edge 2407 den Downloadpfad für das Marketplace-Image geändert hat. | Löschen Sie das Marketplace-Image, und erstellen Sie dann ein neues Image über das Azure-Portal. Ausführliche Schritte finden Sie unter Problembehandlung bei der Erstellung von virtuellen Computern. |
| 34. | VM-Images können nicht zu Azure Stack Edge hinzugefügt werden | Kunden können aufgrund von Änderungen an BLOB-Berechtigungen möglicherweise keine VM-Images zu ihrem Azure Stack Edge hinzufügen. | Um ein VM-Image zu Azure Stack Edge hinzuzufügen, müssen Sie über die Rolle Storage blob data reader oder Storage blob data contributor für das Speicherkonto, die Ressourcengruppe oder das Abonnement verfügen. Alternativ können Sie über eine Person mit diesen Berechtigungen verfügen, die den Vorgang ausführen. |