Известные проблемы в выпуске Azure Local 2408.2
Область применения: Azure Local 2311.2 и более поздних версий
В этой статье описаны критически важные известные проблемы и их обходные пути в выпуске Azure Local 2408.2.
Эти заметки о выпуске постоянно обновляются, и по мере обнаружения критически важных проблем, требующих обходного решения, они добавляются. Перед развертыванием локальной службы Azure внимательно просмотрите сведения, содержащиеся здесь.
Важный
Сведения о поддерживаемых путях обновления для этого выпуска см. в разделе Информация о выпуске.
Дополнительные сведения о новых функциях в этом выпуске см. в статье Новые возможности Azure Local, версия 23H2.
Известные проблемы для версии 2408.2
Этот выпуск программного обеспечения соответствует номеру версии 2408.2.7.
Заметки о выпуске этой версии включают проблемы, исправленные в этой версии, известные проблемы в этой версии и заметки о проблемах, перенесенные из предыдущих версий.
Заметка
Подробные сведения об исправлении распространенных известных проблем см. в репозитории GitHub Azure Local Supportability.
Исправлены проблемы
В этом выпуске исправлены следующие проблемы:
Особенность | Проблема | Обходное решение или комментарии |
---|---|---|
Безопасность | SideChannelMitigation правильно сообщает как в локальных командлетах, так и в Центре администрирования Windows. | |
Обновление | Обновление ненужно загружало бы содержимое дополнения для построителя решений, которое уже было добавлено. | |
Обновление | Ресурсы кластера не были в той же группе. | |
Обновление | Фиксированная проверка пула IP-адресов на портале Azure. | |
Обновление | Добавлена проверка, чтобы убедиться, что пакет является последней версией | |
Обновление | Проверка завершится ошибкой из-за групповых политик. |
Известные проблемы в этом выпуске
Корпорация Майкрософт не знает о известных проблемах в этом выпуске.
Известные проблемы из предыдущих выпусков
В следующей таблице перечислены известные проблемы из предыдущих выпусков:
Особенность | Проблема | Обходное решение | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Восстановить узел | После восстановления узла и выполнения команды Set-AzureStackLCMUserPassword может возникнуть следующая ошибка: CloudEngine.Actions.InterfaceInvocationFailedException: Type 'ValidateCredentials' of Role 'SecretRotation' raised an exception: Cannot load encryption certificate. The certificate setting 'CN=DscEncryptionCert' does not represent a valid base-64 encoded certificate, nor does it represent a valid certificate by file, directory, thumbprint, or subject name. at Validate-Credentials |
Выполните следующие действия, чтобы устранить проблему: $NewPassword = <Provide new password as secure string> $OldPassword = <Provide the old/current password as secure string> $Identity = <LCM username> $credential = New-Object -TypeName PSCredential -ArgumentList $Identity, $NewPassword 1. Импортируйте необходимый модуль: Import-Module "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.Infra.Security.SecretRotation\PasswordUtilities.psm1" -DisableNameChecking 2. Проверьте состояние группы кластеров ECE: $eceClusterGroup = Get-ClusterGroup | Where-Object {$_.Name -eq "Azure Stack HCI Orchestrator Service Cluster Group"} if ($eceClusterGroup.State -ne "Online") {Write-AzsSecurityError -Message "ECE cluster group is not in an Online state. Cannot continue with password rotation." -ErrRecord $_} 3. Обновите ECE новым паролем: Write-AzsSecurityVerbose -Message "Updating password in ECE" -Verbose $eceContainersToUpdate = @("DomainAdmin", "DeploymentDomainAdmin", "SecondaryDomainAdmin", "TemporaryDomainAdmin", "BareMetalAdmin", "FabricAdmin", "SecondaryFabric", "CloudAdmin") <br><br> foreach ($containerName in $eceContainersToUpdate) {Set-ECEServiceSecret -ContainerName $containerName -Credential $credential 3>$null 4>$null} <br><br> Write-AzsSecurityVerbose -Message "Finished updating credentials in ECE." -Verbose 4. Обновите пароль в Active Directory: Set-ADAccountPassword -Identity $Identity -OldPassword $OldPassword -NewPassword $NewPassword |
||||||||||||||||||
Управление виртуальными машинами Arc | Использование экспортированного диска ОС виртуальной машины Azure в качестве VHD для создания образа галереи для развертывания виртуальной машины Arc не поддерживается. | Выполните команду restart-service mochostagent , чтобы перезапустить службу mochostagent. |
||||||||||||||||||
Управление виртуальными машинами Arc | Если вы попытаетесь включить управление гостевыми клиентами на перенесенной виртуальной машине, операция завершается с ошибкой следующей ошибки: веб-перехватчик "createupdatevalidationwebhook.infrastructure.azstackhci.microsoft.com" (InternalError) отклонил запрос: OsProfile невозможно изменить после создания ресурсов | |||||||||||||||||||
Сетевые | Если компьютер настроен с прокси-сервером с прописными буквами в своем адресе, например HTTPS://10.100.000.00:8080, расширения Arc не могут устанавливать или обновляться на компьютере в существующих сборках, включая версию 2408.2. Однако компьютер остается подключенным к Arc. | Выполните следующие действия, чтобы устранить проблему: 1. Задайте значения среды в нижнем регистре. [System.Environment]::SetEnvironmentVariable("HTTPS_PROXY", "https://10.100.000.00:8080", "Machine") . 2. Проверьте, были ли заданы значения. [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine").
3. Перезапустите службы Arc. Restart-Service himds
Restart-Service ExtensionService
Restart-Service GCArcService
4. Сигнализируйте AzcmaAgent сведениями о прокси-сервере в нижнем регистре. & 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config set proxy.url https://10.100.000.00:8080
& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config list |
||||||||||||||||||
Сетевые | Когда компьютеры Arc выходят из строя, страница "Все Кластеры" в новом интерфейсе портала отображает статус "Частично Подключено" или "Недавно Не Подключено." Даже если компьютеры Arc восстанавливают работоспособность, они могут не отображать статус "Подключено". | Для этой проблемы нет известного обходного решения. Чтобы проверить состояние подключения, используйте старый интерфейс, чтобы узнать, отображается ли оно как "подключено". | ||||||||||||||||||
безопасность | Функция безопасности SideChannelMitigation может не показывать, что она включена, даже если она действительно включена. | В этой версии нет альтернативных решений. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Управление виртуальными машинами Arc | Служба Mochostagent может работать, но может застрять без обновления журналов в течение месяца. Эту проблему можно определить, проверив журналы служб в C:\programdata\mochostagent\logs , чтобы узнать, обновляются ли журналы. |
Выполните следующую команду, чтобы перезапустить службу mochostagent: restart-service mochostagent . |
||||||||||||||||||
Обновление | При обновлении метки с версии 2311 или более ранних сборок до версии 2408 или более поздней, операции добавления узла или восстановления узла могут завершиться сбоем. Например, можно увидеть ошибку: Type 'AddAsZHostToDomain' of Role 'BareMetal' raised an exception . |
В этой версии нет альтернативных решений. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Обновить | При просмотре результатов проверки готовности для локального экземпляра Azure с помощью Диспетчера обновлений Azure могут быть несколько проверок готовности с одинаковым именем. | В этом выпуске нет известных способов обхода. Выберите Просмотреть сведения, чтобы просмотреть конкретную информацию о проверке готовности. | ||||||||||||||||||
Развертывание | В некоторых случаях во время регистрации локальных компьютеров Azure эта ошибка может появиться в журналах отладки: обнаружена внутренняя ошибка сервера. Возможно, не установлен один из обязательных расширений для развертывания устройства. | Выполните следующие действия, чтобы устранить проблему: $Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" } New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension" New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController" New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade |
||||||||||||||||||
Обновить | В этом выпуске периодически возникает проблема, когда портал Azure неправильно сообщает о состоянии обновления как не удалось обновить или в процессе выполнения, хотя обновление завершено. |
Подключитесь к вашей локальной Azure через удаленный сеанс PowerShell. Чтобы подтвердить состояние обновления, выполните следующие командлеты PowerShell: $Update = get-solutionupdate | ? version -eq "<version string>" Замените строку версии на версию, которую вы используете. Например, "10.2405.0.23". $Update.state Если статус обновления установлен, дальнейшие действия с вашей стороны не требуются. Портал Azure правильно обновляет состояние в течение 24 часов. Чтобы обновить состояние раньше, выполните следующие действия на одном из компьютеров. Перезапустите группу кластеров Cloud Management. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" |
||||||||||||||||||
Обновление | Во время первоначального обновления MOC происходит сбой из-за отсутствия целевой версии MOC в кэше каталога. Последующие обновления и повторные попытки показывают наличие MOC в целевой версии, однако обновление не удаётся, и, следовательно, обновление Моста ресурсов Arc завершается сбоем. Чтобы проверить эту проблему, соберите журналы обновлений с помощью для устранения неполадок обновлений решения Azure Local версии 23H2. Файлы журнала должны отображать аналогичное сообщение об ошибке (текущая версия может отличаться в сообщении об ошибке): [ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }] |
Выполните следующие действия, чтобы устранить проблему: 1. Чтобы найти версию агента MOC, выполните следующую команду: 'C:\Program Files\AksHci\wssdcloudagent.exe' version .2. Используйте выходные данные команды, чтобы найти версию MOC из приведенной ниже таблицы, которая соответствует версии агента, и задайте $initialMocVersion этой версии MOC. Установите $targetMocVersion , найдите локальную сборку Azure, до которой вы обновляетесь, и получите из следующей таблицы соответствующую версию MOC. Используйте эти значения в скрипте устранения рисков, приведенном ниже:
Например, если версия агента — v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024, то $initialMocVersion = "1.0.24.10106" и если вы обновляете до версии 2405.0.23, то $targetMocVersion = "1.3.0.10418" .3. Выполните следующие команды PowerShell на первом узле: $initialMocVersion = "<initial version determined from step 2>" $targetMocVersion = "<target version determined from step 2>" # Импорт модуля MOC дважды import-module moc import-module moc $verbosePreference = "Continue" # Очистка кэша каталога SFS Remove-Item (Get-MocConfig).manifestCache Установите версию на текущую версию MOC до обновления и задайте состояние как «обновление не удалось». Set-MocConfigValue -name "version" -value $initialMocVersion Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed) # Повторное выполнение обновления MOC до требуемой версии Update-Moc -version $targetMocVersion 4. Возобновление обновления. |
||||||||||||||||||
AKS на HCI | Создание кластера AKS завершается сбоем из-за Error: Invalid AKS network resource id . Эта проблема может возникать, если связанное логическое сетевое имя содержит символ подчеркивания. |
Символы подчеркивания не поддерживаются в именах логических сетей. Не используйте подчеркивание в именах логических сетей, развернутых в локальной среде Azure. | ||||||||||||||||||
Восстановить узел | В редких случаях операция Repair-Server завершается ошибкой HealthServiceWaitForDriveFW . В этих случаях старые диски из восстановленного узла не удаляются, а новые диски зависают в режиме обслуживания. |
Чтобы предотвратить эту проблему, убедитесь, что вы НЕ сливаете узел ни через Центр администрирования Windows, ни с помощью командлета PowerShell Suspend-ClusterNode -Drain , прежде чем начать Repair-Server . Если возникла проблема, обратитесь в службу поддержки Майкрософт для дальнейших действий. |
||||||||||||||||||
Восстановить узел | Эта проблема возникает при обновлении Azure Local с версии 2311 до 2402, а затем выполняется Repair-Server . Операция восстановления завершается ошибкой. |
Перед восстановлением одного узла выполните следующие действия. 1. Запустите версию 2402 для ADPrepTool. Выполните действия, описанные в подготовкеActive Directory. Это действие выполняется быстро и добавляет необходимые разрешения в подразделение (OU). 2. Переместите объект компьютера из сегмента Компьютеры в корневое подразделение. Выполните следующую команду: Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>" |
||||||||||||||||||
Развертывание | Если вы подготавливаете Active Directory самостоятельно (не используя скрипт и процедуру, предоставляемую корпорацией Майкрософт), проверка Active Directory может завершиться ошибкой с отсутствием разрешения Generic All . Это связано с проблемой в проверке, которая проверяет наличие выделенной записи разрешений для msFVE-RecoverInformationobjects – General – Permissions Full control , которая требуется для восстановления BitLocker. |
Используйте метод скрипта Prepare AD или при использовании собственного метода, не забудьте назначить конкретное разрешение msFVE-RecoverInformationobjects – General – Permissions Full control . |
||||||||||||||||||
Развертывание | В этом выпуске возникает редкая проблема, из-за которой запись DNS удаляется во время локального развертывания Azure. В этом случае будет видно следующее исключение: Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123. |
Проверьте DNS-сервер, чтобы узнать, отсутствуют ли записи DNS компьютеров. Примените следующую меру на компьютерах, где отсутствует DNS-запись. Перезапустите службу DNS-клиента. Откройте сеанс PowerShell и выполните следующий командлет на затронутом компьютере: Taskkill /f /fi "SERVICES eq dnscache" |
||||||||||||||||||
Развертывание | В этом выпуске в многозадачной системе возникает сбой удаленной задачи, что приводит к следующему исключению:ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>). |
Смягчение проблемы заключается в перезапуске агента ECE на затронутом узле. На компьютере откройте сеанс PowerShell и выполните следующую команду:Restart-Service ECEAgent . |
||||||||||||||||||
Добавить узел | В этом выпуске и предыдущих выпусках при добавлении узла в кластер невозможно обновить строку списка обхода прокси-сервера, чтобы включить новый узел. Обновление списка обхода прокси для переменных среды на узлах не обновляет список обхода прокси на Azure Resource Bridge или AKS. | В этой версии нет альтернативных решений. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Добавить/Восстановить узел | В этом выпуске при добавлении или восстановлении узла возникает сбой при копировании сертификатов программного балансировщика нагрузки или программного контроллера сети из существующих узлов. Сбой заключается в том, что эти сертификаты не были созданы во время развертывания или обновления. | В этой версии нет альтернативных решений. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия. | ||||||||||||||||||
Развертывание | В этом выпуске возникает временная проблема, приводяшая к сбою развертывания со следующим исключением:Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic. |
Так как это временная проблема, повторная попытка развертывания должна устранить эту проблему. Для получения дополнительной информации см. как повторно запустить развертывание. | ||||||||||||||||||
Развертывание | В этом выпуске возникла проблема с полем URI/местонахождением секретов. Это обязательное поле, которое помечается Не обязательно и приводит к сбоям развертывания шаблона Azure Resource Manager. | Используйте пример файла параметров в для развертывания локальной версии Azure версии 23H2 с помощью шаблона Azure Resource Manager, чтобы убедиться, что все входные данные предоставлены в требуемом формате, а затем попробуйте выполнить развертывание. Если произошел сбой развертывания, необходимо также очистить следующие ресурсы, прежде чем повторно запустить развертывание: Удалите C:\EceStore . 2. Удалите C:\CloudDeployment . 3. Удалите C:\nugetstore . 4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation . |
||||||||||||||||||
безопасность | Для новых развертываний устройства с поддержкой Secured-core не будут иметь динамический корень измерения (DRTM) по умолчанию. Если вы попытаетесь включить (DRTM) с помощью командлета Enable-AzSSecurity, вы увидите сообщение об ошибке, что параметр DRTM не поддерживается в текущем выпуске. Корпорация Майкрософт рекомендует защиту вглубь, а безопасная загрузка UEFI по-прежнему защищает компоненты в цепочке загрузки статического корня доверия (SRT), гарантируя их загрузку только после подписания и проверки. |
DRTM не поддерживается в этом выпуске. | ||||||||||||||||||
Сетевые | Проверка среды завершается ошибкой при использовании прокси-сервера. По замыслу, списки обхода отличаются для winhttp и wininet, что приводит к сбою проверки. | Выполните следующие обходные действия: Очистите список обхода прокси-сервера перед проверкой работоспособности и перед началом развертывания или обновления. 2. После успешного прохождения проверки дождитесь сбоя развертывания или обновления. 3. Снова задайте список обхода прокси-сервера. |
||||||||||||||||||
Управление виртуальными машинами Arc | Развертывание или обновление моста ресурсов Arc может завершиться ошибкой, если автоматически сгенерированный временный ключ доступа (секрет) имени главного субъекта-службы (SPN) во время этой операции начинается с дефиса. | Повторите развертывание и обновление. Повторная попытка должна повторно сгенерировать секрет SPN, и, вероятно, операция завершится успешно. | ||||||||||||||||||
Управление виртуальными машинами Arc | Расширения Arc на виртуальных машинах Arc остаются в состоянии "Создание" на неопределенный срок. | Войдите на виртуальную машину, откройте командную строку и введите следующее: Windows: notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json Linux: sudo vi /var/opt/azcmagent/agentconfig.json Затем найдите свойство resourcename . Удалите GUID, добавляемый в конец имени ресурса, поэтому это свойство соответствует имени виртуальной машины. Затем перезапустите виртуальную машину. |
||||||||||||||||||
Управление виртуальными машинами Arc | При добавлении нового компьютера в локальный экземпляр Azure путь к хранилищу не создается автоматически для созданного тома. | Вы можете вручную создать путь к хранилищу для любых новых томов. Дополнительные сведения см. в статье Создание пути хранения. | ||||||||||||||||||
Управление виртуальными машинами Arc | Перезапуск операции виртуальной машины Arc завершается примерно через 20 минут, хотя сама виртуальная машина перезапускается примерно за минуту. | В этом выпуске нет известных способов обхода. | ||||||||||||||||||
Управление виртуальными машинами Arc | В некоторых случаях состояние логической сети отображается как сбой на портале Azure. Это происходит при попытке удалить логическую сеть без первого удаления ресурсов, таких как сетевые интерфейсы, связанные с этой логической сетью. Вы по-прежнему сможете создавать ресурсы в этой логической сети. Статус вводит в заблуждение в этом случае. |
Если на момент создания этой логической сети её состояние было успешным, то можно продолжать создавать на ней ресурсы. | ||||||||||||||||||
Управление виртуальными машинами Arc | В этом выпуске при обновлении виртуальной машины с диском данных, подключенным к нему с помощью Azure CLI, операция завершается ошибкой со следующим сообщением об ошибке: не удалось найти виртуальный жесткий диск с именем. |
Используйте портал Azure для всех операций обновления виртуальной машины. Дополнительные сведения см. в статье Управление виртуальными машинами Arc и управление ресурсами виртуальных машин Arc. | ||||||||||||||||||
Обновление | В редких случаях при обновлении локального экземпляра Azure может возникнуть эта ошибка: Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml] . |
Если вы видите эту проблему, обратитесь в службу поддержки Майкрософт, чтобы помочь вам выполнить следующие действия. | ||||||||||||||||||
Сетевые | В этом выпуске возникает редкая проблема с DNS-клиентом, из-за которой развертывание в двухузловом кластере завершается неудачей с ошибкой разрешения DNS: Возникло исключение WebException при отправке RestRequest. WebException.Status: NameResolutionFailure. В результате этой ошибки запись DNS второго узла удаляется вскоре после его создания, что приводит к сбою разрешения DNS. | Перезапустите компьютер. Эта операция регистрирует запись DNS, которая предотвращает удаление. | ||||||||||||||||||
Azure портал | В некоторых случаях портал Azure может занять некоторое время для обновления, и представление может не быть текущим. | Чтобы просмотреть обновленное представление, может потребоваться 30 минут или более. | ||||||||||||||||||
Управление виртуальными машинами Arc | Удаление сетевого интерфейса для виртуальной машины Arc через портал Azure не работает в этой версии. | Используйте Azure CLI, чтобы сначала удалить сетевой интерфейс, а затем удалить его. Дополнительные сведения см. в статье Удаление сетевого интерфейса и удалениесетевого интерфейса. | ||||||||||||||||||
Развёртывание | Предоставление имени организационной единицы в неправильном синтаксисе не обнаруживается на портале Azure. Неправильный синтаксис содержит неподдерживаемые символы, такие как &,",',<,> . Неправильный синтаксис обнаруживается на более позднем этапе при проверке кластера. |
Убедитесь, что синтаксис пути OU правильный и не включает неподдерживаемые символы. | ||||||||||||||||||
Развёртывание | Развертывание с помощью Azure Resource Manager прерывается через 2 часа. Развертывания, превышающие 2 часа, отображаются как неудачные в группе ресурсов, хотя кластер успешно создан. | Чтобы отслеживать развертывание на портале Azure, перейдите к локальному ресурсу Azure, а затем откройте новую запись Развертывания. | ||||||||||||||||||
Azure Site Recovery (восстановление сайта) | Azure Site Recovery нельзя установить в локальной среде Azure в этом выпуске. | В этом выпуске нет известных способов обхода. | ||||||||||||||||||
Обновить | При обновлении локального экземпляра Azure с помощью диспетчера обновлений Azure ход обновления и результаты могут не отображаться на портале Azure. | Чтобы обойти эту проблему, добавьте на каждом компьютере следующий ключ в реестр (значение не требуется):New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force Затем на одном из компьютеров перезапустите группу кластера Cloud Management. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" Это не полностью исправит проблему, так как сведения о ходе выполнения по-прежнему не отображаются в течение периода обновления. Чтобы получить последние сведения об обновлении, можно проверить ход обновления при помощи PowerShell. |
||||||||||||||||||
Обновление | В редких случаях, если неудачное обновление застряло в статусе В процессе в Azure Update Manager, кнопка Повторить попытку отключена. | Чтобы возобновить обновление, выполните следующую команду PowerShell:Get-SolutionUpdate
|
Start-SolutionUpdate . |
||||||||||||||||||
Обновление | В некоторых случаях команды SolutionUpdate могут не работать, если запускать их после команды Send-DiagnosticData . |
Закройте сеанс PowerShell, используемый для Send-DiagnosticData . Откройте новый сеанс PowerShell и используйте его для SolutionUpdate команд. |
||||||||||||||||||
Обновление | В редких случаях при применении обновления с версии 2311.0.24 до 2311.2.4 состояние кластера сообщает В процессе, вместо ожидаемого Не удалось обновить. | Повторите обновление. Если проблема сохранится, обратитесь в службу поддержки Майкрософт. | ||||||||||||||||||
Обновление | Попытки установки обновлений решения могут завершиться сбоем в конце шагов CAU с помощью:There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on.
эта редкая проблема возникает, если Cluster Name или Cluster IP Address ресурсы не запускаются после перезагрузки узла и чаще всего встречается в небольших кластерах. |
Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт для дальнейших действий. Они могут работать с вами, чтобы вручную перезапустить ресурсы кластера и возобновить обновление по мере необходимости. | ||||||||||||||||||
Обновление | При применении обновления кластера к версии 10.2402.3.11 командлет Get-SolutionUpdate может не отвечать и в конечном итоге завершается сбоем с запросом RequestTimeoutException примерно через 10 минут. Это может произойти после сценария добавления или восстановления узла. |
Используйте командлеты Start-ClusterGroup и Stop-ClusterGroup для перезапуска службы обновления. Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group"
|
Stop-ClusterGroup
Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group"
|
Start-ClusterGroup
Успешный запуск этих командлетов должен привести службу обновления в режим "в сети". |
||||||||||||||||||
Обновление в кластере | Не удалось возобновить работу узла. | Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема сохранится, обратитесь в службу поддержки Майкрософт. | ||||||||||||||||||
Обновление в кластере | Операция приостановки узла зависла более чем на 90 минут. | Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема сохранится, обратитесь в службу поддержки Майкрософт. |
Дальнейшие действия
- Ознакомьтесь с обзором развертывания.