Поделиться через


Известные проблемы в выпуске Azure Local 2411.1

Область применения: Azure Local 2311.2 и более поздних версий

В этой статье рассматриваются критически важные известные проблемы и их обходные пути в выпуске Azure Local 2411.1.

Эти заметки о выпуске постоянно обновляются: критически важные проблемы, требующие обходного решения, добавляются по мере их обнаружения. Перед развертыванием локального экземпляра Azure внимательно просмотрите сведения, содержащиеся здесь.

Важный

Сведения о поддерживаемых путях обновления для этого релиза см. в Информация о выпуске.

Дополнительные сведения о новых функциях в этом выпуске см. в разделе Что нового в 23H2.

Известные проблемы для версии 2411.1

Этот выпуск программного обеспечения сопоставляется с номером версии программного обеспечения 2411.1.10.

Важный

Новые развертывания этого программного обеспечения используют сборку 2411.1.10. При обновлении с версии 2408.2 вы получили сборку 2411.0.22 или 2411.0.24. Обе сборки можно обновить до версии 2411.1.10.

Заметки о выпуске этой версии включают проблемы, исправленные в этом выпуске, известные проблемы в этом выпуске и проблемы с заметками о выпуске, перенесенные из предыдущих версий.

Заметка

Подробную информацию об устранении распространенных известных проблем см. в репозитории GitHub по локальной поддерживаемости Azure .

Исправлены проблемы

В этом выпуске исправлены следующие проблемы:

Особенность Проблема Обходное решение или комментарии
Управление виртуальными машинами Arc Повторное развертывание виртуальной машины Arc приводит к проблемам с подключением к этой виртуальной машине Arc, и агент отключается.
Обновление Устранен конфликт с сторонними модулями PowerShell.
Обновление Остановлено неограниченное ведение журнала незначительных событий ошибок.
Обновление Добавлена проверка для проверки свободного объема памяти.
Обновление Добавлена проверка правильности копирования содержимого расширения решения.
Развертывание
Обновить
Если часовой пояс не установлен на UTC перед развертыванием Azure Local, во время проверки возникает ошибка ArcOperationTimeout. Отображается следующее сообщение об ошибке: *OperationTimeOut, не получено обновлений от устройства для выполнения операции.
Уязвимость безопасности Корпорация Майкрософт определила уязвимость безопасности, которая может предоставлять учетные данные локального администратора, используемые во время создания виртуальных машин Arc в локальной среде Azure для пользователей, не являющихся администраторами, на виртуальной машине и на узлах.
Виртуальные машины Arc, работающие в выпусках до выпуска Azure Local 2411, уязвимы.

Известные проблемы в этом выпуске

В следующей таблице перечислены известные проблемы в этом выпуске:

Особенность Проблема Обходное решение
Развёртывание Проверка прерывается из-за десериализации отметки времени. При развертывании операционной системы выберите английский (США) в качестве языка установки, а также формат времени и валюты.
Подробные инструкции по исправлению см. в руководстве по устранению неполадок в репозитории локальной поддержки Azure GitHub.

Известные проблемы из предыдущих выпусков

В следующей таблице перечислены известные проблемы из предыдущих выпусков:

Особенность Проблема Обходное решение
Обновление При обновлении с версии 2408.2.7 до 2411.0.24 процесс обновления может завершиться ошибкой со следующим сообщением об ошибке: Type 'CauPreRequisites' of Role 'CAU' raised an exception: Could not finish cau prerequisites due to error 'Cannot remove item C:\UpdateDistribution\<any_file_name>: Access to the path is denied.' Подробные инструкции по устранению этой проблемы см. в руководстве по устранению неполадок в локальной среде Azure для обновления.
Обновление В версии 2411 обновление решения и обновление расширения для построителя решений не объединяются в одном запуске обновления. Чтобы применить пакет расширения построителя решений, потребуется отдельный запуск обновления.
Обновление При применении обновления решения в этом выпуске обновление может не удастся. Это произойдет только в том случае, если обновление было начато до 26 ноября. Проблема, которая вызывает сбой, может привести к одному из следующих сообщений об ошибках:

ошибка 1 - Шаг "обновление ARB и расширения"Clear-AzContext завершился неудачей с 0 и исключением при вызове "Инициализация" с аргументом(ами) "1": "Ссылка на объект не задана для экземпляра объекта." в "Clear-AzPowerShellCache".

ошибка 2. На шаге "EvalTVMFlow" возникла ошибка "CloudEngine.Actions.InterfaceInvocationFailedException: тип 'EvalTVMFlow' роли 'ArcIntegration' вызвал исключение: для этого модуля требуется версия Az.Accounts 3.0.5. Более ранняя версия Az.Accounts импортируется в текущем сеансе PowerShell. Перед импортом этого модуля откройте новый сеанс. Эта ошибка может указывать на то, что в системе установлены несколько несовместимых версий командлетов Azure PowerShell. Сведения об устранении неполадок см. в https://aka.ms/azps-version-error".

В зависимости от версии модулей PowerShell, вышеуказанная ошибка может возникать в обеих версиях 3.0.4 и 3.0.5.
Подробные инструкции по устранению этой проблемы см. в статье https://aka.ms/azloc-update-30221399.
Восстановление сервера После восстановления узла и выполнения команды Set-AzureStackLCMUserPasswordможет возникнуть следующая ошибка:

CloudEngine.Actions.InterfaceInvocationFailedException: Type 'ValidateCredentials' of Role 'SecretRotation' raised an exception: Cannot load encryption certificate. The certificate setting 'CN=DscEncryptionCert' does not represent a valid base-64 encoded certificate, nor does it represent a valid certificate by file, directory, thumbprint, or subject name. at Validate-Credentials
Выполните следующие действия, чтобы устранить проблему:

$NewPassword = <Provide new password as secure string>

$OldPassword = <Provide the old/current password as secure string>

$Identity = <LCM username>

$credential = New-Object -TypeName PSCredential -ArgumentList $Identity, $NewPassword

1. Импортируйте необходимый модуль:

Import-Module "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.Infra.Security.SecretRotation\PasswordUtilities.psm1" -DisableNameChecking

2. Проверьте состояние группы кластеров ECE:

$eceClusterGroup = Get-ClusterGroup | Where-Object {$_.Name -eq "Azure Stack HCI Orchestrator Service Cluster Group"}

if ($eceClusterGroup.State -ne "Online") {Write-AzsSecurityError -Message "ECE cluster group is not in an Online state. Cannot continue with password rotation." -ErrRecord $_}

3. Обновите ECE новым паролем:

Write-AzsSecurityVerbose -Message "Updating password in ECE" -Verbose

$eceContainersToUpdate = @("DomainAdmin", "DeploymentDomainAdmin", "SecondaryDomainAdmin", "TemporaryDomainAdmin", "BareMetalAdmin", "FabricAdmin", "SecondaryFabric", "CloudAdmin") <br><br> foreach ($containerName in $eceContainersToUpdate) {Set-ECEServiceSecret -ContainerName $containerName -Credential $credential 3>$null 4>$null} <br><br> Write-AzsSecurityVerbose -Message "Finished updating credentials in ECE." -Verbose

4. Обновите пароль в Active Directory:

Set-ADAccountPassword -Identity $Identity -OldPassword $OldPassword -NewPassword $NewPassword
Управление виртуальными машинами Arc Использование экспортированного диска ОС виртуальной машины Azure в качестве VHD для создания галерейного образа для подготовки виртуальной машины Azure Arc не поддерживается. Выполните команду restart-service mochostagent, чтобы перезапустить службу mochostagent.
Сетевые технологии Если узел настроен с прокси-сервером с прописными буквами в адресе, например HTTPS://10.100.000.00:8080, расширения Arc не могут установить или обновить узел в существующих сборках, включая версию 2408.1. Однако узел остается подключенным к Arc. Выполните следующие действия, чтобы устранить проблему:

1. Задайте значения среды в нижнем регистре. [System.Environment]::SetEnvironmentVariable("HTTPS_PROXY", "https://10.100.000.00:8080", "Machine").

2. Проверьте, были ли заданы значения. [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine").

3. Перезапустите службы Arc.

Restart-Service himds

Restart-Service ExtensionService

Restart-Service GCArcService

4. Передайте сигнал AzcmaAgent с помощью сведений о прокси-сервере в нижнем регистре.

& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config set proxy.url https://10.100.000.00:8080

& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config list
Сетевые технологии Когда компьютеры Arc выходят из строя, страница "Все кластеры" в новом интерфейсе портала показывает состояние "Частично подключено" или "Не подключено недавно". Даже если компьютеры Arc становятся исправными, они могут не отображать состояние "Подключено". Для этой проблемы нет известного обходного решения. Чтобы проверить состояние подключения, используйте старый интерфейс, чтобы узнать, отображается ли оно как "подключено".
Безопасность Функция безопасности SideChannelMitigation может не показывать включенный режим, даже если он активирован. В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия.
Управление виртуальными машинами Arc Служба Mochostagent может работать, но может застрять без обновления журналов в течение месяца. Эту проблему можно определить, проверив журналы служб в C:\programdata\mochostagent\logs, чтобы узнать, обновляются ли журналы. Выполните следующую команду, чтобы перезапустить службу mochostagent: restart-service mochostagent.
Обновление При обновлении сборки с версии 2311 или предыдущих сборок до версии 2408 или более поздней может произойти сбой при добавлении узла и восстановлении узла. Например, можно увидеть ошибку: Type 'AddAsZHostToDomain' of Role 'BareMetal' raised an exception. В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия.
Обновить При просмотре результатов проверки готовности для локального экземпляра Azure с помощью Диспетчера обновлений Azure могут быть несколько проверок готовности с одинаковым именем. В этом выпуске нет известного обходного пути. Выберите Просмотреть сведения, чтобы просмотреть конкретные сведения о проверке готовности.
Обновить В этом выпуске возникает периодическая проблема, когда портал Azure неправильно сообщает о состоянии обновления, указывая как не удалось обновить или в процессе выполнения, хотя обновление завершено. Подключиться к локальному экземпляру Azure через удаленный сеанс PowerShell. Чтобы подтвердить состояние обновления, выполните следующие командлеты PowerShell:

$Update = get-solutionupdate| ? version -eq "<version string>"

Замените строку версии на версию, которую вы используете. Например, "10.2405.0.23".

$Update.state

Если статус обновления - Установлено, вам не нужно предпринимать никаких действий. Портал Azure правильно обновляет состояние в течение 24 часов.
Чтобы обновить состояние раньше, выполните следующие действия на одном из узлов.
Перезапустите группу кластеров Cloud Management.
Stop-ClusterGroup "Cloud Management"
Start-ClusterGroup "Cloud Management"
Обновление Во время первоначального обновления MOC происходит сбой из-за отсутствия целевой версии MOC в кэше каталога. Последующие обновления и повторные попытки показывают MOC в целевой версии, при этом обновление не удается, в результате чего обновление Arc Resource Bridge терпит неудачу.

Чтобы проверить эту проблему, соберите журналы обновлений с помощью устранения неполадок с обновлениями решения для локальной версии Azure версии 23H2. Файлы журнала должны отображать аналогичное сообщение об ошибке (текущая версия может отличаться в сообщении об ошибке):

[ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }]
Выполните следующие действия, чтобы устранить проблему:

1. Чтобы найти версию агента MOC, выполните следующую команду: 'C:\Program Files\AksHci\wssdcloudagent.exe' version.

2. Используйте выходные данные команды, чтобы найти версию MOC из приведенной ниже таблицы, которая соответствует версии агента, и задайте $initialMocVersion этой версии MOC. Установите $targetMocVersion, найдя локальную сборку Azure, на которую вы обновляетесь, и получите соответствующую версию MOC из следующей таблицы. Используйте эти значения в скрипте устранения рисков, приведенном ниже:

сборка версия MOC версии агента
2311.21.0.24.10106v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024
24021.0.25.10203v0.14.0, v0.13.1, 02/02/2024
2402.11.0.25.10302v0.14.0, v0.13.1, 03/02/2024
2402.21.1.1.10314v0.16.0-1-g04bf0dec, v0.15.1, 03/14/2024
2405/2402.31.3.0.10418v0.17.1, v0.16.5, 04.18.2024


Например, если версия агента — v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024, то $initialMocVersion = "1.0.24.10106" и если вы обновляете до версии 2405.0.23, то $targetMocVersion = "1.3.0.10418".

3. Выполните следующие команды PowerShell на первом узле:

$initialMocVersion = "<initial version determined from step 2>"
$targetMocVersion = "<target version determined from step 2>"

# Импорт модуля MOC дважды
import-module moc
import-module moc
$verbosePreference = "Continue"

# Очистка кэша каталога SFS
Remove-Item (Get-MocConfig).manifestCache

# Установите версию текущей версии MOC до обновления и задайте состояние как сбой обновления
Set-MocConfigValue -name "version" -value $initialMocVersion
Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed)

# Повторное выполнение обновления MOC до требуемой версии
Update-Moc -version $targetMocVersion

4. Возобновление обновления.
Развертывание В некоторых случаях во время регистрации локальных компьютеров Azure эта ошибка может появиться в журналах отладки: обнаружена внутренняя ошибка сервера. Возможно, не установлен один из обязательных расширений для развертывания устройства. Выполните следующие действия, чтобы устранить проблему:

$Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" }

New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade

New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension"

New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController"

New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade
AKS в локальной среде Azure Создание кластера AKS завершается сбоем Error: Invalid AKS network resource id. Эта проблема может возникать, если связанное имя логической сети содержит символ подчеркивания. Символы подчеркивания не поддерживаются в именах логических сетей. Не используйте подчеркивание в именах логических сетей, развернутых в локальной среде Azure.
Восстановление сервера В редких случаях операция Repair-Server завершается ошибкой HealthServiceWaitForDriveFW. В этих случаях старые диски из восстановленного узла не удаляются, а новые диски зависают в режиме обслуживания. Чтобы предотвратить эту проблему, перед началом работы с Suspend-ClusterNode -Drainубедитесь, что вы НЕ освобождаете узел ни через Центр администрирования Windows, ни с помощью командлета PowerShell Repair-Server.
Если возникла проблема, обратитесь в службу поддержки Майкрософт для дальнейших действий.
Восстановление сервера Эта проблема возникает при обновлении одиночного узла локального экземпляра Azure с версии 2311 на 2402, после чего выполняется Repair-Server. Операция ремонта проваливается. Перед восстановлением одного узла выполните следующие действия.
1. Запустите версию 2402 для ADPrepTool. Следуйте инструкциям в разделе Подготовка Active Directory. Это действие выполняется быстро и добавляет необходимые разрешения в организационное подразделение (OU).
2. Переместите объект компьютера из сегмента Компьютеры в корневой OU. Выполните следующую команду:
Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>"
Развертывание Если вы подготавливаете Active Directory самостоятельно (не используя скрипт и процедуру, предоставляемую корпорацией Майкрософт), проверка Active Directory может завершиться ошибкой с отсутствием разрешения Generic All. Это связано с проблемой в проверке, которая проверяет наличие выделенной записи разрешений для msFVE-RecoverInformationobjects – General – Permissions Full control, которая требуется для восстановления BitLocker. Используйте метод скрипта Prepare AD или при использовании собственного метода, обязательно назначьте определенное разрешение msFVE-RecoverInformationobjects – General – Permissions Full control.
Развертывание В этом выпуске возникает редкая проблема, из-за которой запись DNS удаляется во время локального развертывания Azure. В этом случае будет видно следующее исключение:
Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123.
Проверьте DNS-сервер, чтобы узнать, отсутствуют ли записи DNS узлов. Примените следующие меры на узлах, где отсутствует запись DNS.

Перезапустите службу DNS-клиента. Откройте сеанс PowerShell и выполните следующий командлет на затронутом узле:
Taskkill /f /fi "SERVICES eq dnscache"
Развертывание В этом выпуске в развертывании с несколькими узлами возникает сбой задачи удаленного доступа, что приводит к следующему исключению:
ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>).
Устранение рисков заключается в перезапуске агента ECE на затронутом узле. На компьютере откройте сеанс PowerShell и выполните следующую команду:
Restart-Service ECEAgent.
Добавить сервер В этом выпуске и предыдущих выпусках при добавлении компьютера в систему невозможно обновить строку списка обхода прокси-сервера, чтобы включить новый компьютер. Обновление списка обхода прокси-сервера в переменных среды на хостах не обновит список обхода прокси-сервера в Azure Resource Bridge или AKS. В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия.
Добавить/Восстановить сервер В этом выпуске при добавлении или восстановлении машины наблюдается сбой, когда сертификаты виртуальных машин программного балансировщика нагрузки или сетевого контроллера копируются из существующих узлов. Сбой заключается в том, что эти сертификаты не были созданы во время развертывания или обновления. В этом выпуске нет обходного решения. Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт, чтобы определить дальнейшие действия.
Развертывание В этом выпуске возникает временная проблема, приводяшая к сбою развертывания со следующим исключением:
Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic.
Так как это временная проблема, повторная попытка развертывания должна устранить эту проблему. Подробности см. в разделе о том, как повторно запустить развертывание.
Развертывание В этом выпуске возникла проблема с полем URI/расположения секретов. Это обязательное поле, которое помечается Не обязательно и приводит к сбоям развертывания шаблона Azure Resource Manager. Используйте пример файла параметров в разделе для развертывания локальной версии Azure 23H2 с помощью шаблона Azure Resource Manager, чтобы убедиться, что все входные данные представлены в требуемом формате, а затем попробуйте выполнить развертывание.
Если произошел сбой развертывания, необходимо также очистить следующие ресурсы, прежде чем повторно запустить развертывание:
1. Удалите C:\EceStore.
2. Удалить C:\CloudDeployment.
3. Удалите C:\nugetstore.
4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation.
Безопасность Для новых развертываний устройства с поддержкой Secured-core по умолчанию не будут иметь включенного динамического корня измерения (DRTM). Если вы попытаетесь включить (DRTM) с помощью командлета Enable-AzSSecurity, вы увидите сообщение об ошибке, что параметр DRTM не поддерживается в текущем выпуске.
Корпорация Майкрософт рекомендует защиту на нескольких уровнях, а функция Secure Boot UEFI по-прежнему защищает компоненты в цепочке загрузки статического корня доверия (SRT), обеспечивая их загрузку только после подписания и проверки.
DRTM не поддерживается в этом выпуске.
Сетевые технологии Проверка среды завершается ошибкой при использовании прокси-сервера. По умолчанию список исключений отличается для winhttp и wininet, что приводит к сбою проверки. Выполните следующие обходные действия:

1. Очистите список обхода прокси-сервера перед проверкой работоспособности и перед началом развертывания или обновления.

2. После прохождения проверки дождитесь сбоя развертывания или обновления.

3. Снова задайте список обхода прокси-сервера.
Управление виртуальными машинами Arc Развертывание или обновление моста ресурсов Arc может завершиться ошибкой, когда автоматически сгенерированный временный секрет SPN во время этой операции начинается с дефиса. Повторите развертывание и обновление. Повторная попытка должна заново сгенерировать секрет SPN, и операция, вероятно, пройдет успешно.
Управление виртуальными машинами Arc Расширения Arc на виртуальных машинах Arc остаются в состоянии "Создание" на неопределенный срок. Войдите на виртуальную машину, откройте командную строку и введите следующее:
Windows:
notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json
Linux:
sudo vi /var/opt/azcmagent/agentconfig.json
Затем найдите свойство resourcename. Удалите GUID, добавляемый в конец имени ресурса, поэтому это свойство соответствует имени виртуальной машины. Затем перезапустите виртуальную машину.
Управление виртуальными машинами Arc При добавлении нового компьютера в локальный экземпляр Azure путь к хранилищу не создается автоматически для созданного тома. Вы можете вручную создать путь к хранилищу для любых новых томов. Дополнительные сведения см. в статье Создание пути хранения.
Управление виртуальными машинами Arc Перезапуск операции виртуальной машины Arc завершается примерно через 20 минут, хотя сама виртуальная машина перезапускается примерно за минуту. В этом выпуске нет известного обходного пути.
Управление виртуальными машинами Arc В некоторых случаях состояние логической сети отображается как сбой на портале Azure. Это происходит при попытке удалить логическую сеть без первого удаления ресурсов, таких как сетевые интерфейсы, связанные с этой логической сетью.
Вы по-прежнему сможете создавать ресурсы в этой логической сети. Статус вводит в заблуждение в этом случае.
Если статус этой логической сети был успешный на момент развертывания этой сети, можно продолжать создавать ресурсы на этой сети.
Управление виртуальными машинами Arc В этом выпуске при обновлении виртуальной машины с присоединённым к ней диском с данными при помощи Azure CLI операция завершается с ошибкой и выдаёт следующее сообщение об ошибке:
не удалось найти виртуальный жесткий диск с именем.
Используйте портал Azure для всех операций обновления виртуальной машины. Дополнительные сведения см. в статье Управление виртуальными машинами Arc и управление ресурсами виртуальных машин Arc.
Обновление В редких случаях при обновлении локального экземпляра Azure может возникнуть эта ошибка: Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml]. Если вы видите эту проблему, обратитесь в службу поддержки Майкрософт, чтобы помочь вам выполнить следующие действия.
Сетевые технологии В этом выпуске возникает редкая проблема с DNS-клиентом, которая приводит к сбою развертывания в двухузловой системе с ошибкой разрешения DNS: Произошло исключение WebException при отправке RestRequest. WebException.Status: NameResolutionFailure. В результате сбоя запись DNS второго узла удаляется вскоре после её создания, что вызывает ошибку DNS. Перезапустите компьютер. Эта операция регистрирует запись DNS, которая предотвращает удаление.
портала Azure В некоторых случаях портал Azure может занять некоторое время для обновления, и представление может не быть текущим. Чтобы просмотреть обновленное представление, может потребоваться 30 минут или более.
Управление виртуальными машинами Arc Удаление сетевого интерфейса на виртуальной машине Arc на портале Azure не работает в этой версии. Используйте Azure CLI, чтобы сначала удалить сетевой интерфейс, а затем удалить его. Дополнительные сведения см. в статье Удаление сетевого интерфейса и удалениесетевого интерфейса.
Развёртывание Указание имени организационной единицы в неправильном синтаксисе не выявляется на портале Azure. Неправильный синтаксис содержит неподдерживаемые символы, такие как &,",',<,>. Неправильный синтаксис обнаруживается на более позднем этапе во время проверки системы. Убедитесь, что синтаксис пути организационной единицы является правильным и не включает неподдерживаемые символы.
Развёртывание Развертывание с помощью Azure Resource Manager прерывается через 2 часа. Развертывания, превышающие 2 часа, отображаются как неудачные в группе ресурсов, хотя система успешно создана. Чтобы отслеживать развертывание на портале Azure, перейдите к ресурсу локального экземпляра Azure, а затем перейдите к новой записи развертывания.
Azure Site Recovery Azure Site Recovery нельзя установить в локальной версии Azure в этом выпуске. В этом выпуске нет известного обходного пути.
Обновить При обновлении локального экземпляра Azure с помощью диспетчера обновлений Azure ход обновления и результаты могут не отображаться на портале Azure. Чтобы обойти эту проблему, на каждом узле добавьте следующий раздел реестра (значение не требуется):

New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force

Затем на одном из узлов перезапустите группу кластеров управления облаком.

Stop-ClusterGroup "Cloud Management"

Start-ClusterGroup "Cloud Management"

Это не полностью исправит проблему, так как сведения о ходе выполнения по-прежнему не отображаются в течение периода обновления. Чтобы получить последние сведения об обновлении, вы можете узнать прогресс обновления с помощью PowerShell.
Обновление В редких случаях, если неудачное обновление зависло в состоянии в процессе выполнения в диспетчере обновлений Azure, кнопка повторить попытку отключена. Чтобы возобновить обновление, выполните следующую команду PowerShell:
Get-SolutionUpdate | Start-SolutionUpdate.
Обновление В некоторых случаях команды SolutionUpdate могут не выполниться, если запускаются после команды Send-DiagnosticData. Закройте сеанс PowerShell, используемый для Send-DiagnosticData. Откройте новый сеанс PowerShell и используйте его для SolutionUpdate команд.
Обновление В редких случаях при применении обновления с версии 2311.0.24 до 2311.2.4 системные отчеты о состоянии показывают "В ходе выполнения" вместо ожидаемого "Неудача обновления". Повторите обновление. Если проблема сохранится, обратитесь в службу поддержки Майкрософт.
Обновление Попытки установки обновлений решения могут завершиться сбоем в конце шагов CAU с помощью:
There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on.
Эта редкая проблема возникает, если Cluster Name или Cluster IP Address ресурсы не запускались после перезагрузки узла и наиболее типичны в небольших развертываниях.
Если вы столкнулись с этой проблемой, обратитесь в службу поддержки Майкрософт для дальнейших действий. Они могут работать с вами, чтобы вручную перезапустить локальные ресурсы Azure и возобновить обновление по мере необходимости.
Обновление При применении обновления системы к версии 10.2402.3.11 командлет Get-SolutionUpdate может не отвечать и в конечном итоге завершается ошибкой RequestTimeoutException примерно через 10 минут. Это может произойти после сценария добавления или восстановления сервера. Используйте командлеты Start-ClusterGroup и Stop-ClusterGroup для перезапуска службы обновления.

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Stop-ClusterGroup

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Start-ClusterGroup

Успешный запуск этих командлетов должен привести службу обновления в режим "в сети".
Обновление с поддержкой кластеров Не удалось возобновить операцию узла. Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема сохранится, обратитесь в службу поддержки Майкрософт.
Обновление с поддержкой кластеров Приостановка операции узла зависла больше 90 минут. Это временная проблема и может решиться самостоятельно. Подождите несколько минут и повторите операцию. Если проблема сохранится, обратитесь в службу поддержки Майкрософт.

Дальнейшие действия

  • Ознакомьтесь с обзором развертывания .