Notes de publication d’Azure Stack Edge 2205
S’APPLIQUE À : Azure Stack Edge Pro : GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Les notes de publication suivantes identifient les problèmes critiques ouverts et les problèmes résolus de la version 2205 pour vos appareils Azure Stack Edge. Les fonctionnalités et les problèmes qui correspondent à un modèle spécifique d’Azure Stack Edge sont indiqués dans la mesure du possible.
Les notes de publication sont régulièrement mises à jour ; les problèmes critiques nécessitant une solution de contournement sont ajoutés au fur et à mesure de leur découverte. Avant de déployer votre appareil, lisez attentivement les informations contenues dans les notes de publication.
Cet article s’applique à la version Azure Stack Edge 2205, qui correspond au numéro de version logicielle 2.2.1983.5094. Vous pouvez appliquer ce logiciel à votre appareil si vous exécutez au moins un logiciel Azure Stack Edge 2106 (2.2.1636.3457).
Nouveautés
La version 2205 offre les fonctionnalités et améliorations suivantes :
- Modifications de Kubernetes - À compter de cette version, l’activation du calcul est déplacée vers une page Kubernetes dédiée dans l’interface utilisateur locale.
- Machines virtuelles de génération 2 - À compter de cette version, les machines virtuelles de génération 2 peuvent être déployées sur Azure Stack Edge. Pour plus d’informations, consultez Tailles et types de machines virtuelles pris en charge.
- Mise à jour de l’extension GPU - Dans cette version, les packages d’extensions GPU sont mis à jour. Ces mises à jour corrigent certains problèmes rencontrés dans une version précédente lors de l’installation de l’extension. Pour plus d’informations, consultez comment mettre à jour l’extension GPU de votre instance Azure Stack Edge.
- Option Pas d’IP - À l’avenir, il existera une option permettant de ne pas définir d’adresse IP pour une interface réseau sur votre appareil Azure Stack Edge. Pour plus d’informations, consultez Configurer le réseau.
Problèmes résolus dans la version 2205
Le tableau suivant répertorie les problèmes signalés dans les mises en production précédentes et résolus dans la mise en production actuelle.
Non. | Fonctionnalité | Problème |
---|---|---|
1. | Installation de l’extension GPU | Dans les versions précédentes, des problèmes causaient l’échec de l’installation de l’extension GPU. Ces problèmes sont décrits dans Résolution des problèmes d’extension GPU. Ils sont corrigés dans la version 2205 et les packages d’installation Windows et Linux sont mis à jour. Plus d’informations sur les modifications d’installation spécifiques à 2205 figurent dans Installer l’extension GPU sur votre appareil Azure Stack Edge. |
2. | Machines virtuelles HPN | Dans la version précédente, Standard_F12_HPN ne pouvait prendre en charge qu’une seule interface réseau et ne pouvait pas être utilisée pour les déploiements MEC (Multi-Access Edge Computing). Ce problème a été résolu dans cette version. |
Problèmes connus dans la version 2205
Le tableau suivant récapitule les problèmes connus dans cette version.
Non. | Fonctionnalité | Problème | Solution de contournement/commentaires |
---|---|---|---|
1. | Fonctionnalités de préversion | Pour cette version, les fonctionnalités suivantes sont disponibles en préversion : – Clustering et Multi-Access Edge Computing (MEC) pour appareils GPU Azure Stack Edge Pro uniquement. – VPN pour Azure Stack Edge Pro R et Azure Stack Edge Mini R uniquement. – Azure Resource Manager en local, machines virtuelles, gestion cloud des machines virtuelles, gestion du cloud Kubernetes et service multiprocessus (MPS) pour GPU Azure Stack Edge Pro, Azure Stack Edge Pro R et Azure Stack Edge Mini R. |
Ces fonctionnalités seront généralement disponibles dans une version ultérieure. |
Problèmes connus issus des versions précédentes
Le tableau suivant fournit un résumé des problèmes connus déjà présents dans les versions précédentes.
Non. | Fonctionnalité | Problème | Solution de contournement/commentaires |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | La création d’une base de données SQL nécessite un accès administrateur. | Effectuez les étapes suivantes à la place des étapes 1 à 2 dans Create-the-sql-database. – Dans l’interface utilisateur locale de votre appareil, activez l’interface de calcul. Sélectionnez Compute > N° de port > Activer pour le calcul > Appliquer. – Téléchargez sqlcmd sur votre ordinateur client à partir de l’utilitaire de commande SQL. – Connectez-vous à l’adresse IP de votre interface de calcul (port activé), en ajoutant « ,1401 » à la fin de l’adresse. – La commande finale ressemble à ceci : sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd". Ensuite, les étapes 3-4 de la documentation actuelle devraient être identiques. |
2. | Refresh | Les modifications incrémentielles d’objets blob restaurés via la fonctionnalité Actualiser ne sont pas prises en charge. | Pour les points de terminaison d’objet blob, des mises à jour partielles d’objets blob après une actualisation peuvent empêcher le chargement des mises à jour dans le cloud. Prenons l’exemple de la séquence d’actions suivante : 1. Créer un blob dans le cloud. Ou supprimer un objet blob précédemment chargé à partir de l’appareil. 2. Actualiser le blob du cloud vers l’appliance à l’aide de la fonctionnalité d’actualisation. 3. Mettre à jour une partie seulement du blob à l’aide des API REST du Kit de développement logiciel (SDK) Azure. Ces actions peuvent avoir pour effet que des sections mises à jour de l’objet blob ne sont pas mises à jour dans le cloud. Solution de contournement : servez-vous d’outils tels que Robocopy ou d’une copie de fichiers normale via l’Explorateur ou la ligne de commande pour remplacer des objets blob entiers. |
3. | Limitation | Lors d’une limitation, si de nouvelles écritures sur l’appareil ne sont pas autorisées, les écritures effectuées par le client NFS échouent avec l’erreur « Autorisation refusée ». | L’erreur s’affiche comme ci-dessous :hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir : impossible de créer le répertoire 'test' : Autorisation refusée |
4. | Ingestion du Stockage Blob | Lors de l’utilisation d’AzCopy version 10 pour l’ingestion du stockage d’objets blob, exécutez AzCopy avec l’argument suivant : Azcopy <other arguments> --cap-mbps 2000 . |
Si ces limites ne sont pas fournies pour AzCopy, cela risque d’entraîner l’envoi d’un grand nombre de demandes à l’appareil et d’occasionner des problèmes avec le service. |
5. | Comptes de stockage hiérarchisés | Voici ce qu’il se produit lors de l’utilisation de comptes de stockage hiérarchisés : – Seuls les objets blob de blocs sont pris en charge. Les objets blob de pages ne sont pas pris en charge. - Il n’existe aucune prise en charge de l’API de copie ni de la capture instantanée. - L’ingestion de charge de travail Hadoop via distcp n’est pas prise en charge, car elle sollicite abondamment l’opération de copie. |
|
6. | Connexion de partage NFS | Si plusieurs processus copient vers le même partage et que l’attribut nolock n’est pas utilisé, des erreurs peuvent apparaître en cours de copie. |
L’attribut nolock doit être passé à la commande mount pour copier des fichiers vers le partage NFS. Par exemple : C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: . |
7. | Cluster Kubernetes | Lorsque vous appliquez une mise à jour sur votre appareil exécutant un cluster Kubernetes, les machines virtuelles Kubernetes redémarrent. Dans ce cas, seuls les pods déployés avec des réplicas spécifiés sont automatiquement restaurés après une mise à jour. | Si vous avez créé des pods individuels en dehors d’un contrôleur de réplication sans spécifier de jeu de réplicas, ces pods ne seront pas restaurés automatiquement après la mise à jour de l’appareil. Vous devrez les restaurer. Un jeu de réplicas remplace des pods supprimés ou arrêtés pour une raison quelconque, par exemple un échec de nœud ou une mise à niveau de nœud perturbatrice. Pour cette raison, nous vous recommandons d’utiliser un jeu de réplicas même si votre application ne requiert qu’un seul pod. |
8. | Cluster Kubernetes | Kubernetes sur Azure Stack Edge Pro est pris en charge uniquement avec Helm v3 ou ultérieur. Pour plus d’informations, consultez le forum aux questions : suppression de Tiller. | |
9. | Kubernetes | Le port 31000 est réservé au tableau de bord Kubernetes. Le port 31001 est réservé au registre de conteneurs Edge. De même, dans la configuration par défaut, les adresses IP 172.28.0.1 et 172.28.0.10 sont réservées respectivement pour le service Kubernetes et le service DNS de base. | N’utilisez pas d’adresses IP réservées. |
10. | Kubernetes | Kubernetes n’autorise pas actuellement les services LoadBalancer multiprotocoles. Par exemple, un service DNS devant écouter à la fois les protocoles TCP et UDP. | Pour contourner cette limitation de Kubernetes avec MetalLB, deux services (un pour TCP, un pour UDP) peuvent être créés sur le même sélecteur de pod. Ces services utilisent la même clé de partage et spec.loadBalancerIP pour partager la même adresse IP. Des adresses IP peuvent également être partagées si vous avez plus de services qu’il n’y d’adresses IP disponibles. Pour plus d’informations, voir Partage d’adresse IP. |
11. | Cluster Kubernetes | Des modules existants de la Place de marché Azure IoT Edge peuvent nécessiter des modifications pour s’exécuter sur IoT Edge sur un appareil Azure Stack Edge. | Pour plus d’informations, consultez Exécuter des modules IoT Edge existants d’appareils Azure Stack Edge Pro FPGA sur un appareil Azure Stack Edge Pro GPU. |
12. | Kubernetes | Les montages de liaison basés sur des fichiers ne sont pas pris en charge avec Azure IoT Edge sur Kubernetes sur un appareil Azure Stack Edge. | IoT Edge utilise une couche de traduction pour convertir des options de ContainerCreate en constructions Kubernetes. La création de Binds mappe au répertoire hostpath . Par conséquent, des montages de liaisons basés sur des fichiers ne peuvent pas être liés à des chemins dans des conteneurs IoT Edge. Si possible, mappez le répertoire parent. |
13. | Kubernetes | Si vous apportez vos propres certificats pour IoT Edge et que vous les ajoutez sur votre appareil Azure Stack Edge une fois le calcul configuré sur celui-ci, les nouveaux certificats ne sont pas sélectionnés. | Pour contourner ce problème, vous devez charger les certificats avant de configurer le calcul sur l’appareil. Si le calcul est déjà configuré, connectez-vous à l’interface PowerShell de l’appareil et exécutez des commandes IoT Edge. Redémarrez les pods iotedged et edgehub . |
14. | Certificats | Dans certains cas, la mise à jour de l’état des certificats dans l’interface utilisateur locale peut prendre plusieurs secondes. | Les scénarios suivants dans l’interface utilisateur locale peuvent être affectés. - Colonne État dans la page Certificats. - Vignette Sécurité dans la page Démarrer. - Vignette Configuration dans la page Vue d’ensemble. |
15. | Certificats | Les alertes liées aux certificats de chaîne de signature ne sont pas supprimées du portail, même après le chargement de nouveaux certificats de chaîne de signature. | |
16. | Proxy web | Le proxy web basé sur l’authentification NTLM n’est pas pris en charge. | |
17. | Internet Explorer | Si les fonctionnalités de sécurité améliorées sont activées, vous ne pourrez peut-être pas accéder aux pages de l’interface utilisateur web locale. | Désactivez la sécurité renforcée, puis redémarrez votre navigateur. |
18. | Kubernetes | Kubernetes ne prend pas en charge « : » dans les noms de variables d’environnement utilisés par les applications .NET. Cela est également nécessaire pour que le module Event Grid IoT Edge fonctionne sur l’appareil Azure Stack Edge et d’autres applications. Pour plus d’informations, consultez la documentation sur ASP.NET Core. | Remplacez « : » par un trait de soulignement double. Pour plus d’informations, consultez la section Problème Kubernetes. |
19. | Cluster Azure Arc + Kubernetes | Par défaut, lorsque les ressources yamls sont supprimées du dépôt Git, les ressources correspondantes ne sont pas supprimées du cluster Kubernetes. |
Pour autoriser la suppression des ressources quand elles sont supprimées du référentiel git, définissez --sync-garbage-collection dans OperatorParams, dans Arc. Pour plus d’informations, consultez Supprimer une configuration. |
20. | NFS | Les applications qui utilisent des montages de partage NFS sur votre appareil pour écrire des données doivent utiliser l’écriture exclusive. Ceci garantit que les écritures sont écrites sur le disque. | |
21. | Configuration du calcul | La configuration du calcul échoue dans les configurations réseau où les passerelles, commutateurs ou routeurs répondent aux demandes ARP (Address Resolution Protocol) pour des systèmes qui n’existent pas sur le réseau. | |
22. | Calcul et Kubernetes | Si Kubernetes est configuré en premier sur votre appareil, il réclame tous les GPU disponibles. Par conséquent, il n’est pas possible de créer des machines virtuelles Azure Resource Manager à l’aide de GPU après avoir configuré Kubernetes. | Si votre appareil a 2 GPU, vous pouvez créer une machine virtuelle qui utilise le GPU, puis configurer Kubernetes. Dans ce cas, Kubernetes utilise le GPU disponible restant. |
23. | Extension de script personnalisé de machine virtuelle | Il existe un problème connu dans les machines virtuelles Windows créées dans une version antérieure alors que l’appareil a été mis à jour vers la version 2103. Si vous ajoutez une extension de script personnalisé sur ces machines virtuelles, l’agent invité de machine virtuelle Windows (version 2.7.41491.901 uniquement) est bloqué dans la mise à jour entraînant une expiration du délai de déploiement de l’extension. |
Pour contourner ce problème : – Connectez-vous à la machine virtuelle Windows à l’aide du protocole Remote Desktop Protocol (RDP). – Vérifiez que waappagent.exe est en cours d’exécution sur la machine : Get-Process WaAppAgent . – Si waappagent.exe n’est pas en cours d’exécution, redémarrez le service rdagent : Get-Service RdAgent | Restart-Service . Patientez 5 minutes.– Pendant l’exécution de waappagent.exe , arrêtez le processus WindowsAzureGuest.exe . – Une fois le processus arrêté, il recommence à s’exécuter avec la version plus récente. – Vérifiez que la version de l’agent invité de machine virtuelle Windows est 2.7.41491.971 à l’aide de la commande suivante : Get-Process WindowsAzureGuestAgent | fl ProductVersion .- Configurer l’extension de script personnalisé sur une machine virtuelle Windows. |
24. | Service multiprocessus (MPS) | Lors de la mise à jour du logiciel de l’appareil et du cluster Kubernetes, le paramètre MPS n’est pas conservé pour les charges de travail. | Réactivez MPS et redéployez les charges de travail qui utilisaient MPS. |
25. | Wi-Fi | Le Wi-Fi ne fonctionne pas sur Azure Stack Edge Pro 2 dans cette version. | Cette fonctionnalité pourrait être disponible dans une prochaine version. |
26. | Capacité de l’appareil | Si vous avez mis à jour cette version à partir d’une build antérieure, la capacité de l’appareil n’apparaît pas dans le Portail Azure. Si une machine virtuelle a été approvisionnée dans le Portail Azure, les métriques de capacité sont mises à jour et affichées. | Pour synchroniser les métriques sur le Portail Azure, créez une machine virtuelle, puis supprimez-la. |