Compartilhar via


Notas sobre a versão do Azure Stack Edge 2205

APLICA-SE A: Sim, ao SKU do Pro GPUAzure Stack Edge Pro - GPUSim, ao SKU do Pro 2Azure Stack Edge Pro 2Sim, ao SKU do Pro RAzure Stack Edge Pro RSim, ao SKU do Mini RAzure Stack Edge Mini R

As notas sobre a versão a seguir identificam os problemas críticos em aberto e os problemas resolvidos para a versão 2205 de dispositivos Azure Stack Edge. Os recursos e os problemas que correspondem a um modelo específico do Azure Stack Edge são indicados sempre que aplicável.

As notas sobre a versão são continuamente atualizadas e, à medida que são descobertos problemas críticos que exigem uma solução alternativa, elas são adicionadas. Antes de implantar o dispositivo, examine cuidadosamente as informações contidas nas notas sobre a versão.

Este artigo se aplica à versão 2205 do Azure Stack Edge, que corresponde ao número de versão do software 2.2.1983.5094. Esse software pode ser aplicado ao seu dispositivo se você está executando, no mínimo, o software Azure Stack Edge 2106 (2.2.1636.3457).

Novidades

A versão 2205 traz os seguintes recursos e aprimoramentos:

  • Alterações do Kubernetes – A partir desta versão, a habilitação da computação foi movida para uma página dedicada do Kubernetes na IU local.
  • Máquinas virtuais de geração 2 – A partir desta versão, as máquinas virtuais de geração 2 podem ser implantadas no Azure Stack Edge. Para obter mais informações, confira Tamanhos e tipos de VMs compatíveis.
  • Atualização da extensão de GPU – Nesta versão, os pacotes de extensão de GPU foram atualizados. Essas atualizações corrigirão alguns problemas encontrados em uma versão anterior durante a instalação da extensão. Para obter mais informações, confira como Atualizar a extensão de GPU do Azure Stack Edge.
  • Sem opção de IP – Daqui em diante, há uma opção usada para não definir um IP para um adaptador de rede no seu dispositivo Azure Stack Edge. Para obter mais informações, confira Configurar rede.

Problemas corrigidos na versão 2205

A tabela a seguir lista os problemas que foram observados em versões anteriores e corrigidos na versão atual.

Não. Recurso Problema
1. Instalação da extensão de GPU Nas versões anteriores, houve problemas que causaram falhas na instalação da extensão de GPU. Esses problemas são descritos em Solução de problemas da extensão de GPU. Eles foram corrigidos na versão 2205, e os pacotes de instalação do Windows e do Linux foram atualizados. Mais informações sobre as alterações de instalação específicas da 2205 são abordadas em Instalar a extensão de GPU no seu dispositivo Azure Stack Edge.
2. VMs HPN Na versão anterior, o Standard_F12_HPN só pode dar suporte a um adaptador de rede e não pode ser usado para implantações de Computação de Borda de Acesso Múltiplo (MEC). Esse problema foi corrigido nesta versão.

Problemas conhecidos na versão 2205

A tabela a seguir fornece um resumo dos problemas conhecidos nesta versão.

Não. Recurso Problema Solução alternativa/comentários
1. Versão prévia dos recursos Os seguintes recursos estão disponíveis em versão prévia nesta versão:
- Clustering e MEC (Computação de Borda de Acesso Múltiplo) somente para dispositivos de GPU Azure Stack Edge Pro.
- VPN somente para Azure Stack Edge Pro R e Azure Stack Edge Mini R.
- Azure Resource Manager local, VMs, gerenciamento de nuvem de VMs, gerenciamento de nuvem do Kubernetes e MPS (serviço de processos múltiplos) para GPU do Azure Stack Edge Pro, Azure Stack Edge Pro R e Azure Stack Edge Mini R.
Esses recursos estarão em disponibilidade geral em versões posteriores.

Problemas conhecidos de versões anteriores

A tabela a seguir fornece um resumo dos problemas conhecidos realizados das versões anteriores.

Não. Recurso Problema Solução alternativa/comentários
1. Azure Stack Edge Pro + SQL do Azure A criação do banco de dados SQL requer acesso de administrador. Execute as etapas a seguir em vez das Etapas 1 a 2 descritas em Create-the-sql-database.
- Na IU local do seu dispositivo, habilite a interface de computação. Selecione Computação > Número da porta > Habilitar para computação > Aplicar.
- Baixe sqlcmd no computador cliente por meio do utilitário de comando SQL.
- Conecte-se ao seu endereço IP da interface de computação (a porta que estava habilitada), adicionando um ",1401" ao final do endereço.
- O comando final terá a seguinte aparência: sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd". Depois disso, as etapas 3-4 da documentação atual devem ser idênticas.
2. Atualizar Alterações incrementais em blobs restaurados via Atualizar não são compatíveis Para pontos de extremidade de blob, atualizações parciais de blobs após um Atualizar podem resultar no não carregamento de atualizações para a nuvem. Por exemplo, sequência de ações como:
1. Criar blob na nuvem. Ou exclua um blob carregado anteriormente do dispositivo.
2. Atualize o blob da nuvem para o dispositivo usando a funcionalidade de atualização.
3. Atualize apenas uma parte do blob usando as APIs REST do SDK do Azure. Essas ações podem fazer com que as seções atualizadas do blob não sejam atualizadas na nuvem.
Solução alternativa: para substituir blobs inteiros, use ferramentas como robocopy ou cópia de arquivo regular por meio do Explorer ou da linha de comando.
3. Limitação Durante a limitação, se novas gravações no dispositivo não forem permitidas, as gravações pelo cliente NFS falharão com um erro "Permissão Negada". O erro será mostrado conforme mostrado abaixo:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: não é possível criar o diretório 'test': permissão negada
4. Ingestão do Armazenamento de Blobs Ao usar o AzCopy versão 10 para ingestão do Armazenamento de Blobs, execute o AzCopy com o seguinte argumento: Azcopy <other arguments> --cap-mbps 2000 Se esses limites não forem fornecidos para AzCopy, ele poderá enviar um grande número de solicitações para o dispositivo, resultando em problemas com o serviço.
5. Contas de armazenamento em camadas O seguinte se aplica ao usar contas de armazenamento em camadas:
- Somente blobs de blocos são compatíveis. Não há suporte para blobs de páginas.
– Não há suporte para a API de cópia nem para instantâneos.
– A ingestão de carga de trabalho do Hadoop por meio de distcp não é compatível, pois ela usa a operação de cópia de maneira intensiva.
6. Conexão de compartilhamento NFS Se vários processos estiverem sendo copiados para o mesmo compartilhamento e o atributo nolock não for usado, você poderá ver erros durante a cópia.​ O atributo nolock precisa ser passado para o comando mount para copiar arquivos para o compartilhamento NFS. Por exemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Cluster do Kubernetes Ao aplicar uma atualização em seu dispositivo que está executando um cluster do Kubernetes, as máquinas virtuais do Kubernetes serão reiniciadas e reinicializadas. Nessa instância, somente os pods implantados com réplicas especificadas são restaurados automaticamente após uma atualização. Se você tiver criado pods individuais fora de um controlador de replicação sem especificar um conjunto de réplicas, esses pods não serão restaurados automaticamente após a atualização do dispositivo. Você precisará restaurar esses pods.
Um conjunto de réplicas substitui os pods que são excluídos ou encerrados por qualquer motivo, como falha de nó ou atualização de nó de interrupção. Por esse motivo, recomendamos que você use um conjunto de réplicas mesmo que seu aplicativo exija apenas um pod.
8. Cluster do Kubernetes O Kubernetes no Azure Stack Edge Pro só é compatível com o Helm v3 ou posterior. Para obter mais informações, acesse as Perguntas frequentes: remoção do Tiller.
9. Kubernetes A porta 31000 está reservada para o painel do Kubernetes. A porta 31001 está reservada para o registro de contêiner do Edge. Da mesma forma, na configuração padrão, os endereços IP 172.28.0.1 e 172.28.0.10 são reservados para o serviço Kubernetes e o serviço DNS Principal, respectivamente. Não use IPs reservados.
10. Kubernetes Atualmente, o Kubernetes não permite serviços do LoadBalancer de vários protocolos. Por exemplo, um serviço DNS que teria que escutar em TCP e UDP. Para solucionar essa limitação do Kubernetes com o MetalLB, dois serviços (um para TCP, um para UDP) podem ser criados no mesmo seletor de pod. Esses serviços usam a mesma chave de compartilhamento e spec.loadBalancerIP para compartilhar o mesmo endereço IP. Os IPs também poderão ser compartilhados se você tiver mais serviços do que endereços IP disponíveis.
Para saber mais, confira Compartilhamento de endereços IP.
11. Cluster do Kubernetes Os módulos existentes do marketplace do Azure IoT Edge podem exigir modificações para serem executadas no IoT Edge no dispositivo Azure Stack Edge. Para obter mais informações, confira Executar módulos existentes do IoT Edge por meio de dispositivos FPGA do Azure Stack Edge Pro no dispositivo da GPU do Azure Stack Edge Pro.
12. Kubernetes Não há suporte para montagens de associação baseadas em arquivo com o Azure IoT Edge no Kubernetes no dispositivo Azure Stack Edge. O IoT Edge usa uma camada de conversão para converter opções ContainerCreate no construções Kubernetes. A criação de mapas Binds para o diretório hostpath e, portanto, montagens de associação baseadas em arquivo, não pode ser associada a caminhos em contêineres do IoT Edge. Se possível, mapeie o diretório pai.
13. Kubernetes Se você trouxer seus certificados para o IoT Edge e adicionar esses certificados no seu dispositivo Azure Stack Edge depois que a computação estiver configurada no dispositivo, os novos certificados não serão usados. Para contornar esse problema, você deve carregar os certificados antes de configurar a computação no dispositivo. Se a computação já estiver configurada, Conecte-se à interface do PowerShell do dispositivo e execute os comandos do IoT Edge. Reinicie os pods iotedged e edgehub.
14. Certificados Em determinadas instâncias, o estado do certificado na IU local pode levar vários segundos para ser atualizado. Os cenários a seguir na IU local podem ser afetados.
- Coluna Status na página Certificados.
- Peça Segurança na página Introdução.
- Peça Configuração na página Visão geral.
15. Certificados Alertas relacionados a certificados de cadeia de assinatura não são removidos do portal mesmo depois de carregar novos certificados de cadeia de assinatura.
16. Proxy Web Não há suporte para o proxy Web baseado em autenticação NTLM.
17. Internet Explorer Se os recursos de segurança aprimorada estão habilitados, talvez você não consiga acessar páginas da IU da Web local. Desabilite a segurança aprimorada e reinicie o navegador.
18. Kubernetes O Kubernetes não dá suporte a ":" em nomes de variáveis de ambiente que são usados por aplicativos .NET. Isso também é necessário para que o módulo da Grade de Eventos do IoT Edge funcione no dispositivo Azure Stack Edge e em outros aplicativos. Para obter mais informações, confira Documentação do ASP.NET Core. Substitua ":" por duplo sublinhado. Para obter mais informações, confira Problema do Kubernetes
19. Azure Arc + cluster do Kubernetes Por padrão, quando os yamls do recurso são excluídos do repositório Git, os recursos correspondentes não são excluídos do cluster do Kubernetes. Para permitir a exclusão de recursos quando eles são excluídos do repositório Git, defina --sync-garbage-collection em Arc OperatorParams. Para obter informações, confira Excluir uma configuração.
20. NFS Os aplicativos que usam montagens de compartilhamento NFS em seu dispositivo para gravar dados devem usar a Gravação exclusiva. Isso garante que as gravações sejam gravadas no disco.
21. Configuração de computação A configuração de computação falha em configurações de rede em que gateways, comutadores ou roteadores respondem às solicitações do protocolo ARP para sistemas que não existem na rede.
22. Computação e Kubernetes Se o Kubernetes for configurado primeiro no seu dispositivo, ele reivindicará todas as GPUs disponíveis. Portanto, não é possível criar VMs do Azure Resource Manager usando GPUs depois de configurar o Kubernetes. Se o dispositivo tiver duas GPUs, você poderá criar uma VM que usa uma GPU e, depois, configurar o Kubernetes. Nesse caso, o Kubernetes usará a única GPU disponível restante.
23. Extensão de VM de script personalizado Há um problema conhecido nas VMs do Windows que foram criadas em uma versão anterior e nas quais o dispositivo foi atualizado para a 2103.
Se você adicionar uma extensão de script personalizado nessas VMs, o agente convidado da VM do Windows (somente versão 2.7.41491.901) ficará preso na atualização, fazendo com que a implantação de extensão atinja o tempo limite.
Para resolver o problema:
- Conecte-se à VM do Windows usando o protocolo de desktop remoto (RDP).
- Verifique se o waappagent.exe está em execução no computador: Get-Process WaAppAgent.
– Se o waappagent.exe não estiver em execução, reinicie o serviço rdagent: Get-Service RdAgent | Restart-Service. Aguarde cinco minutos.
- Enquanto o waappagent.exe estiver em execução, encerre o processo WindowsAzureGuest.exe.
- Depois que você encerrar o processo, ele começará a ser executado novamente com a versão mais recente.
- Verifique se a versão do agente convidado da VM do Windows é 2.7.41491.971 usando este comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
- Configurar a extensão de script personalizado em uma VM do Windows.
24. MPS (serviço de vários processos) Quando o software do dispositivo e o cluster do Kubernetes são atualizados, a configuração de MPS não é mantida para as cargas de trabalho. Habilite novamente o MPS e reimplante as cargas de trabalho que estavam fazendo uso dele.
25. Wi-Fi O Wi-Fi não funciona no Azure Stack Edge Pro 2 nessa versão. Essa funcionalidade estará disponível em uma versão futura.
26. Capacidade do dispositivo Se você atualizasse para esta versão de um build mais antigo, a capacidade do dispositivo não apareceria no portal do Azure. Se uma VM fosse provisionada no portal do Azure, as métricas de capacidade seriam atualizadas e exibidas. Para sincronizar as métricas no portal do Azure, crie uma VM e exclua-a.

Próximas etapas