Поделиться через


Известные проблемы в выпуске Azure Local 2408

Область применения: Azure Local 2311.2 и более поздних версий

В этой статье рассматриваются критически важные известные проблемы и их обходные пути в выпуске Azure Local 2408.

Эти заметки о выпуске постоянно обновляются и по мере обнаружения критически важных проблем, требующих обходного решения, добавляются. Перед развертыванием локального экземпляра Azure внимательно просмотрите сведения, содержащиеся здесь.

Важный

Информацию о поддерживаемых путях обновления для этого выпуска см. в разделе Информация о выпуске.

Дополнительные сведения о новых функциях в этом выпуске см. в разделе Что нового в 23H2.

Известные проблемы для версии 2408

Этот выпуск программного обеспечения соответствует номеру версии программного обеспечения 2408.0.29.

Заметки о выпуске этой версии включают вопросы, исправленные в текущем релизе, известные вопросы в этом релизе и вопросы, связанные с заметками о выпуске, перенесенные из предыдущих версий.

Заметка

Подробные сведения об исправлении распространенных известных проблем см. в репозитории GitHub локальной поддержки Azure.

Исправлены проблемы

В этом выпуске исправлены следующие проблемы:

Особенность Проблема Обходное решение или комментарии
Обновления Исправлена проблема обновления, связанная с отсутствием поля идентификатора типа ресурса в проверке работоспособности.
Обновления Исправлена проблема обновления, связанная с различными проверками работоспособности с одинаковым именем.
Управление виртуальными машинами Arc В крупных сценариях развертывания, таких как обширные развертывания пула узлов AVD или крупномасштабная подготовка виртуальных машин, могут возникнуть проблемы с надежностью, вызванные проблемой внешней библиотеки сокета Hyper-V.

Известные проблемы в этом выпуске

В следующей таблице перечислены известные проблемы в этом выпуске:

Особенность Проблема Обходное решение
Восстановление сервера После восстановления узла и выполнения команды Set-AzureStackLCMUserPasswordможет возникнуть следующая ошибка:

CloudEngine.Actions.InterfaceInvocationFailedException: Type 'ValidateCredentials' of Role 'SecretRotation' raised an exception: Cannot load encryption certificate. The certificate setting 'CN=DscEncryptionCert' does not represent a valid base-64 encoded certificate, nor does it represent a valid certificate by file, directory, thumbprint, or subject name. at Validate-Credentials
Выполните следующие действия, чтобы устранить проблему:

$NewPassword = <Provide new password as secure string>

$OldPassword = <Provide the old/current password as secure string>

$Identity = <LCM username>

$credential = New-Object -TypeName PSCredential -ArgumentList $Identity, $NewPassword

1. Импортируйте необходимый модуль:

Import-Module "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.Infra.Security.SecretRotation\PasswordUtilities.psm1" -DisableNameChecking

2. Проверьте состояние группы кластеров ECE:

$eceClusterGroup = Get-ClusterGroup | Where-Object {$_.Name -eq "Azure Stack HCI Orchestrator Service Cluster Group"}

if ($eceClusterGroup.State -ne "Online") {Write-AzsSecurityError -Message "ECE cluster group is not in an Online state. Cannot continue with password rotation." -ErrRecord $_}

3. Обновите ECE с новым паролем.

Write-AzsSecurityVerbose -Message "Updating password in ECE" -Verbose

$eceContainersToUpdate = @("DomainAdmin", "DeploymentDomainAdmin", "SecondaryDomainAdmin", "TemporaryDomainAdmin", "BareMetalAdmin", "FabricAdmin", "SecondaryFabric", "CloudAdmin") <br><br> foreach ($containerName in $eceContainersToUpdate) {Set-ECEServiceSecret -ContainerName $containerName -Credential $credential 3>$null 4>$null} <br><br> Write-AzsSecurityVerbose -Message "Finished updating credentials in ECE." -Verbose

4. Обновите пароль в Active Directory:

Set-ADAccountPassword -Identity $Identity -OldPassword $OldPassword -NewPassword $NewPassword
Управление виртуальными машинами Arc Использование экспортированного диска ОС виртуальной машины Azure в качестве VHD для создания образа в галерее для развертывания виртуальной машины Arc не поддерживается. Выполните команду restart-service mochostagent, чтобы перезапустить службу mochostagent.
Управление виртуальными машинами Arc Если вы пытаетесь включить управление гостевыми системами на мигрированной виртуальной машине, операция завершается следующей ошибкой: веб-перехватчик "createupdatevalidationwebhook.infrastructure.azstackhci.microsoft.com", (InternalError), запрос был отклонён: OsProfile нельзя изменить после создания ресурса
Сетевые технологии Если узел настроен с прокси-сервером, содержащим заглавные буквы в адресе, например HTTPS://10.100.000.00:8080, расширения Arc не могут быть установлены или обновлены на узле в существующих сборках, включая версию 2408. Однако узел остается подключенным к Arc. Выполните следующие действия, чтобы устранить проблему:

1. Задайте значения среды в нижнем регистре. [System.Environment]::SetEnvironmentVariable("HTTPS_PROXY", "https://10.100.000.00:8080", "Machine").

2. Проверьте, были ли заданы значения. [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine").

3. Перезапустите службы Arc.

Restart-Service himds

Restart-Service ExtensionService

Restart-Service GCArcService

4. Подайте сигнал azcmaAgent с информацией о прокси в нижнем регистре.

& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config set proxy.url https://10.100.000.00:8080

& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config list
Сетевые технологии Когда компьютеры Arc выходят из строя, страница "Все кластеры" в новом интерфейсе портала отображает состояние "частично подключено" или "не подключено недавно". Даже если компьютеры Arc исправно работают, они могут не отображать статус "Подключено". Для этой проблемы нет известного обходного решения. Чтобы проверить состояние подключения, используйте старый интерфейс, чтобы узнать, отображается ли оно как "подключено".
Безопасность Функция безопасности SideChannelMitigation может не показывать свое включенное состояние, даже если она включена. Это происходит при использовании Windows Admin Center (Обзор безопасности кластера) или когда этот командлет возвращает False: Get-AzSSecurity -FeatureName SideChannelMitigation. В этом выпуске нет обходного решения для исправления выходных данных этих приложений.
Чтобы проверить ожидаемое значение, выполните следующий командлет:
Get-ItemProperty 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -name "FeatureSettingsOverride*"
Ожидаемые выходные данные:
FeatureSettingsOverride: 83886152
FeatureSettingsOverrideMask: 3
Если выходные данные соответствуют ожидаемым выходным данным, вы можете безопасно игнорировать выходные данные из Центра администрирования Windows и командлета Get-AzSSecurity.
Управление виртуальными машинами Arc Служба Mochostagent может работать, но может застрять без обновления журналов в течение месяца. Эту проблему можно определить, проверив журналы служб в C:\programdata\mochostagent\logs, чтобы узнать, обновляются ли журналы. Выполните следующую команду, чтобы перезапустить службу mochostagent: restart-service mochostagent.
Обновление При обновлении метки с версии 2311 или более ранних сборок до версии 2408 или более поздней, может произойти сбой в операциях добавления и восстановления узлов. Например, можно увидеть ошибку: Type 'AddAsZHostToDomain' of Role 'BareMetal' raised an exception. В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия.
Обновление При установке обновления SBE для локальной системы Azure некоторые интерфейсы SBE не выполняются на всех компьютерах, если имя узла в кластере является подмножеством другого имени узла. Например, host-1 — это подмножество host-10. Это может привести к сбоям при сканировании CAU или запуске CAU. Корпорация Майкрософт рекомендует использовать по крайней мере 2 цифры для количества экземпляров имени узла в соглашениях об именовании узлов. Дополнительные сведения см. в разделе Определение соглашения об именовании.

Известные проблемы из предыдущих выпусков

В следующей таблице перечислены известные проблемы из предыдущих выпусков:

Особенность Вопрос Обходное решение
Обновление При просмотре результатов проверки готовности для локального экземпляра Azure с помощью Диспетчера обновлений Azure могут быть несколько проверок готовности с одинаковым именем. В этом выпуске нет известного обходного пути. Выберите Просмотреть сведения, чтобы просмотреть подробную информацию о проверке готовности.
Развертывание В некоторых случаях во время регистрации локальных компьютеров Azure эта ошибка может появиться в журналах отладки: обнаружена внутренняя ошибка сервера. Возможно, не установлен один из обязательных расширений для развертывания устройства. Выполните следующие действия, чтобы устранить проблему:

$Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" }

New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade

New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension"

New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController"

New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade
Обновление В этом выпуске периодически возникает проблема, когда портал Azure неправильно сообщает о состоянии обновления как не удалось обновить или в процессе выполнения, хотя обновление завершено. Подключиться к локальному экземпляру Azure через удаленный сеанс PowerShell. Чтобы подтвердить состояние обновления, выполните следующие командлеты PowerShell:

$Update = get-solutionupdate| ? version -eq "<version string>"

Замените строку версии строкой текущей версии, которую вы используете. Например, "10.2405.0.23".

$Update.state

Если состояние обновления установлено, дальнейшие действия не требуются. Портал Azure правильно обновляет состояние в течение 24 часов.
Чтобы обновить состояние раньше, выполните следующие действия на одном из узлов кластера.
Перезапустите группу кластеров Cloud Management.
Stop-ClusterGroup "Cloud Management"
Start-ClusterGroup "Cloud Management"
Обновление Во время первоначального обновления MOC происходит сбой из-за отсутствия целевой версии MOC в кэше каталога. Последующие обновления и повторные попытки показывают MOC в целевой версии, но обновление не удаётся, и в результате обновление Моста ресурсов Arc терпит неудачу.

Чтобы проверить эту проблему, соберите журналы обновлений с помощью устранения неполадок с обновлениями решения для Azure Local, версия 23H2. Файлы журнала должны отображать аналогичное сообщение об ошибке (текущая версия может отличаться в сообщении об ошибке):

[ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }]
Выполните следующие действия, чтобы устранить проблему:

1. Чтобы найти версию агента MOC, выполните следующую команду: 'C:\Program Files\AksHci\wssdcloudagent.exe' version.

2. Используйте выходные данные команды, чтобы найти версию MOC из приведенной ниже таблицы, которая соответствует версии агента, и задайте $initialMocVersion этой версии MOC. Установите $targetMocVersion, найдя локальную сборку Azure, к которой вы обновляетесь, и найдите соответствующую версию MOC в следующей таблице. Используйте эти значения в скрипте устранения рисков, приведенном ниже:

сборка версия MOC версия агента
2311.21.0.24.10106v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024
24021.0.25.10203v0.14.0, v0.13.1, 02/02/2024
2402.11.0.25.10302v0.14.0, v0.13.1, 03/02/2024
2402.21.1.1.10314v0.16.0-1-g04bf0dec, v0.15.1, 03/14/2024
2405/2402.31.3.0.10418v0.17.1, v0.16.5, 04.18.2024


Например, если версия агента — v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024, то $initialMocVersion = "1.0.24.10106", а если вы обновляете до версии 2405.0.23, то $targetMocVersion = "1.3.0.10418".

3. Выполните следующие команды PowerShell на первом узле:

$initialMocVersion = "<initial version determined from step 2>"
$targetMocVersion = "<target version determined from step 2>"

# Импорт модуля MOC дважды
import-module moc
import-module moc
$verbosePreference = "Continue"

# Очистка кэша каталога SFS
Remove-Item (Get-MocConfig).manifestCache

# Установите текущую версию MOC до обновления и установите состояние как 'обновление не удалось'
Set-MocConfigValue -name "version" -value $initialMocVersion
Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed)

# Повторное выполнение обновления MOC до требуемой версии
Update-Moc -version $targetMocVersion

4. Возобновление обновления.
AKS на HCI Создание кластера AKS завершается сбоем с кодом ошибки Error: Invalid AKS network resource id. Эта проблема может возникнуть, если в связанном логическом сетевом имени присутствует символ подчеркивания. Символы подчеркивания не поддерживаются в именах логических сетей. Не используйте подчеркивание в именах логических сетей, развернутых в локальном экземпляре Azure.
Восстановление сервера В редких случаях операция Repair-Server завершается ошибкой HealthServiceWaitForDriveFW. В этих случаях старые диски из восстановленного узла не удаляются, а новые диски зависают в режиме обслуживания. Чтобы предотвратить эту проблему, перед началом работы с Repair-Serverубедитесь, что узел НЕ разблокируется ни через Центр администрирования Windows, ни с помощью командлета PowerShell Suspend-ClusterNode -Drain.
Если возникла проблема, обратитесь в службу поддержки Майкрософт для дальнейших действий.
Восстановление сервера Эта проблема возникает при обновлении одиночного узла локального экземпляра Azure с версии 2311 до версии 2402, а затем выполняется Repair-Server. Операция восстановления завершается ошибкой. Перед восстановлением одного узла выполните следующие действия.
1. Запустите версию 2402 для ADPrepTool. Выполните действия, описанные в Подготовка Active Directory. Это действие быстро добавляет необходимые разрешения в подразделение (OU).
2. Переместите объект компьютера из сегмента компьютеров в корневое подразделение. Выполните следующую команду:
Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>"
Развертывание Если вы подготавливаете Active Directory самостоятельно (не используя скрипт и процедуру, предоставляемую корпорацией Майкрософт), проверка Active Directory может завершиться ошибкой с отсутствием разрешения Generic All. Это связано с проблемой в ходе валидационной проверки, которая ищет специальную запись разрешений для BitLocker с кодом msFVE-RecoverInformationobjects – General – Permissions Full control, необходимую для восстановления BitLocker. Используйте метод скрипта Prepare AD или, если используете свой собственный метод, обязательно назначьте конкретные разрешения msFVE-RecoverInformationobjects – General – Permissions Full control.
развертывания В этом выпуске возникает редкая проблема, из-за которой запись DNS удаляется во время локального развертывания Azure. В этом случае будет видно следующее исключение:
Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123.
Проверьте DNS-сервер, чтобы узнать, отсутствуют ли записи DNS узлов кластера. Примените следующие меры по устранению на узлах, где отсутствует запись DNS.

Перезапустите службу DNS-клиента. Откройте сеанс PowerShell и выполните следующий командлет на затронутом узле:
Taskkill /f /fi "SERVICES eq dnscache"
Развертывание В этом выпуске в развертывании с несколькими узлами происходит сбой удаленной задачи, который приводит к следующему исключению:
ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>).
Устранение рисков заключается в перезапуске агента ECE на затронутом узле. На компьютере откройте сеанс PowerShell и выполните следующую команду:
Restart-Service ECEAgent.
Добавить сервер В этом выпуске и предыдущих выпусках при добавлении компьютера в кластер невозможно обновить строку списка обхода прокси-сервера, чтобы включить новый компьютер. Обновление списка обхода прокси для переменных среды на хостах не обновит список обхода прокси в Azure Resource Bridge или AKS. В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия.
Добавить/Отремонтировать сервер В этом выпуске при добавлении или восстановлении компьютера наблюдается сбой при копировании сертификатов виртуальной машины балансировщика нагрузки программного обеспечения или контроллера сети с существующих узлов. Сбой заключается в том, что эти сертификаты не были созданы во время развертывания или обновления. В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия.
Развертывание В этом выпуске возникает временная проблема, приводяшая к сбою развертывания со следующим исключением:
Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic.
Так как это временная проблема, повторная попытка развертывания должна устранить эту проблему. Дополнительные сведения см. в статье о том, как повторно запустить развертывание .
Развертывание В этом выпуске возникла проблема с полем URI и расположения секретов. Это обязательное поле, которое помечается Не обязательно и приводит к сбоям развертывания шаблона Azure Resource Manager. Используйте пример файла параметров в для развертывания Azure Local версии 23H2 с помощью шаблона Azure Resource Manager, чтобы удостовериться, что все входные данные представлены в требуемом формате, а затем приступите к развертыванию.
Если произошел сбой развертывания, необходимо также очистить следующие ресурсы, прежде чем повторно запустить развертывание:
1. Удалите C:\EceStore.
2. Удалите C:\CloudDeployment.
3. Удалите C:\nugetstore.
4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation.
Безопасность Для новых развертываний на устройствах с поддержкой технологии Secured-core динамический корень измерения (DRTM) не будет включён по умолчанию. Если вы попытаетесь включить (DRTM) с помощью командлета Enable-AzSSecurity, вы увидите сообщение об ошибке, что параметр DRTM не поддерживается в текущем выпуске.
Корпорация Майкрософт рекомендует глубинную защиту, а безопасная загрузка UEFI по-прежнему защищает компоненты в цепочке загрузки статического корня доверия (SRT), гарантируя, что они загружаются только тогда, когда они подписаны и проверены.
DRTM не поддерживается в этом выпуске.
Сеть Проверка среды завершается ошибкой при использовании прокси-сервера. По замыслу, список исключений отличается для WinHTTP и WinINet, что приводит к сбою проверки. Выполните следующие обходные действия:

1. Очистите список обхода прокси-сервера перед тестированием работоспособности и перед началом развертывания или обновления.

2. После завершения проверки дождитесь сбоя развертывания или обновления.

3. Снова задайте список обхода прокси-сервера.
Управление виртуальными машинами Arc Развертывание или обновление Моста ресурсов Arc может завершиться ошибкой, если во время этой операции автоматически созданный временный секрет субъект-сервиса начинается с дефиса. Повторите развертывание и обновление. Попытка повторить должна регенерировать секрет SPN, и операция, вероятно, будет успешной.
Управление виртуальными машинами Arc Расширения Arc на виртуальных машинах Arc остаются в состоянии "Создание" на неопределенный срок. Войдите на виртуальную машину, откройте командную строку и введите следующее:
Windows:
notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json
Linux:
sudo vi /var/opt/azcmagent/agentconfig.json
Затем найдите свойство resourcename. Удалите GUID, добавляемый в конец имени ресурса, поэтому это свойство соответствует имени виртуальной машины. Затем перезапустите виртуальную машину.
Управление виртуальными машинами Arc При добавлении нового компьютера в локальный экземпляр Azure путь к хранилищу не создается автоматически для созданного тома. Вы можете вручную создать путь к хранилищу для любых новых томов. Дополнительные сведения см. в статье Создание пути хранения.
Управление виртуальными машинами Arc Перезапуск операции виртуальной машины Arc завершается примерно через 20 минут, хотя сама виртуальная машина перезапускается примерно за минуту. В этом выпуске нет известного обходного пути.
Управление виртуальными машинами Arc В некоторых случаях состояние логической сети отображается как сбой на портале Azure. Это происходит при попытке удалить логическую сеть без первого удаления ресурсов, таких как сетевые интерфейсы, связанные с этой логической сетью.
Вы по-прежнему сможете создавать ресурсы в этой логической сети. Статус вводит в заблуждение в этом случае.
Если состояние этой логической сети было успешно во время предоставления этой сети, можно продолжать создавать ресурсы на этой сети.
Управление виртуальными машинами Arc В этом выпуске при обновлении виртуальной машины с подсоединенным диском данных с помощью Azure CLI операция завершается неудачно со следующим сообщением об ошибке:
не удалось найти виртуальный жесткий диск с именем.
Используйте портал Azure для всех операций обновления виртуальной машины. Дополнительные сведения см. в статье Управление виртуальными машинами Arc и управление ресурсами виртуальных машин Arc.
Обновление В редких случаях при обновлении локального экземпляра Azure может возникнуть эта ошибка: Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml]. Если вы видите эту проблему, обратитесь в службу поддержки Майкрософт, чтобы помочь вам выполнить следующие действия.
Сетевые В этом выпуске нечастая проблема с DNS-клиентом вызывает сбой развертывания в двухузловом кластере с ошибкой разрешения DNS: при отправке RestRequest произошел WebException. WebException.Status: NameResolutionFailure. В результате этой ошибки запись DNS второго узла удаляется вскоре после ее создания, что приводит к ошибке DNS. Перезапустите компьютер. Эта операция регистрирует запись DNS, которая предотвращает удаление.
Портал Azure В некоторых случаях портал Azure может занять некоторое время для обновления, и представление может не быть текущим. Чтобы просмотреть обновленное представление, может потребоваться 30 минут или более.
Управление виртуальными машинами Arc Удаление сетевого интерфейса на виртуальной машине Arc через портал Azure не работает в этой версии. Используйте Azure CLI, чтобы сначала удалить сетевой интерфейс, а затем удалить его. Дополнительные сведения см. в статье Удаление сетевого интерфейса и удалениесетевого интерфейса.
Развёртывание Указание имени подразделения в неправильном синтаксисе не обнаружено на портале Azure. Неправильный синтаксис содержит неподдерживаемые символы, такие как &,",',<,>. Неправильный синтаксис обнаруживается на более позднем этапе при проверке кластера. Убедитесь, что синтаксис пути OU правильный и не включает неподдерживаемых символов.
Развёртывание Развертывание через Azure Resource Manager прерывается через 2 часа. Развертывания, превышающие 2 часа, отображаются как неудачные в группе ресурсов, хотя кластер успешно создан. Чтобы отслеживать развертывание на портале Azure, перейдите к ресурсу локального экземпляра Azure, а затем перейдите к новой записи развертывания.
Azure Site Recovery Azure Site Recovery нельзя установить на локальной версии Azure в этом выпуске. В этом выпуске нет никаких известных обходных методов.
Обновление При обновлении локального экземпляра Azure с помощью диспетчера обновлений Azure ход обновления и результаты могут не отображаться на портале Azure. Чтобы обойти эту проблему, на каждом узле кластера добавьте следующий ключ реестра (значение не требуется):

New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force

Затем на одном из узлов кластера перезапустите группу кластеров Cloud Management.

Stop-ClusterGroup "Cloud Management"

Start-ClusterGroup "Cloud Management"

Это не полностью исправит проблему, так как сведения о ходе выполнения по-прежнему не отображаются в течение периода обновления. Чтобы ознакомиться с последними сведениями об обновлении, можно получить информацию о ходе выполнения обновления с помощью PowerShell.
Обновление В редких случаях, если неудачное обновление зависло в состоянии во время выполнения в диспетчере обновлений Azure, кнопка повторить попытку отключена. Чтобы возобновить обновление, выполните следующую команду PowerShell:
Get-SolutionUpdate | Start-SolutionUpdate.
Обновления В некоторых случаях команды SolutionUpdate могут завершиться ошибкой при выполнении после команды Send-DiagnosticData. Закройте сеанс PowerShell, используемый для Send-DiagnosticData. Откройте новый сеанс PowerShell и используйте его для SolutionUpdate команд.
Обновление В редких случаях при применении обновления с версии 2311.0.24 до 2311.2.4 состояние кластера сообщает В процессе вместо ожидаемого не удалось обновить. Повторите обновление. Если проблема сохранится, обратитесь в службу поддержки Майкрософт.
Обновление Попытки установки обновлений решения могут завершиться сбоем на последнем этапе CAU:
There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on.
Эта редкая проблема возникает, если Cluster Name или Cluster IP Address ресурсы не запускаются после перезагрузки узла и наиболее типична в небольших кластерах.
Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт для дальнейших действий. Они могут работать с вами, чтобы вручную перезапустить ресурсы кластера и возобновить обновление по мере необходимости.
Обновление При применении обновления кластера к версии 10.2402.3.11 командлет Get-SolutionUpdate может не отвечать и завершиться ошибкой RequestTimeoutException примерно через 10 минут. Это может произойти после сценария добавления или восстановления сервера. Используйте командлеты Start-ClusterGroup и Stop-ClusterGroup для перезапуска службы обновления.

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Stop-ClusterGroup

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Start-ClusterGroup

Успешный запуск этих командлетов должен привести службу обновления в режим "в сети".
Обновление с учетом кластера Не удалось возобновить операцию узла. Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема сохранится, обратитесь в службу поддержки Майкрософт.
Кластерное обновление Приостановка операции узла зависла более чем на 90 минут. Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема сохранится, обратитесь в службу поддержки Майкрософт.

Дальнейшие действия