Bekannte Probleme in der Azure Local 2408.1-Version
Gilt für: Azure Local 2311.2 und höher
In diesem Artikel werden wichtige bekannte Probleme und ihre Problemumgehungen in der Azure Local 2408.1-Version beschrieben.
Diese Versionshinweise werden laufend aktualisiert. Sobald kritische Probleme ermittelt werden, die eine Umgehung erfordern, werden sie hinzugefügt. Bevor Sie Ihre lokale Azure-Instanz bereitstellen, überprüfen Sie sorgfältig die hier enthaltenen Informationen.
Wichtig
Informationen zu den unterstützten Update-Pfaden für diese Version finden Sie unter Versionsinformationen.
Weitere Informationen über neue Funktionen in dieser Version finden Sie unter Neuheiten in 23H2.
Bekannte Probleme für Version 2408.1
Diese Softwareversion wird der Softwareversionsnummer 2408.1.9 zugeordnet.
Die Versionshinweise für diese Version enthalten die in dieser Version behobenen Probleme, bekannte Probleme in dieser Version und Probleme, die in den Versionshinweisen von früheren Versionen übernommen wurden.
Anmerkung
Ausführliche Behebung bekannter Probleme finden Sie im Azure Local Supportability GitHub-Repository.
Behobene Probleme
Die folgenden Probleme wurden in dieser Version behoben:
Funktion | Problem | Problemumgehung/Kommentare |
---|---|---|
Arc-VM-Verwaltung | Die MAC-Adresse der VM-Netzwerkschnittstelle würde nicht angezeigt, wenn der Kunde die MAC-Adresse zum Zeitpunkt der Erstellung nicht angegeben hat. | |
Aktualisieren von | Der MOC-Knoten-Agent würde während des MOC-Updates in einer ausstehenden Neustartphase hängen bleiben. | |
Aktualisieren von | Erforderliche Berechtigungen wurden beim Upgrade nicht erteilt, was später zum Fehlschlagen des Updates führte. | |
Upgrade | Validierung hinzugefügt, um eine IPv6-Adresse zu überprüfen. | |
Aktualisieren | SBE-Schnittstellen würden nicht auf allen Computern ausgeführt werden, wenn der Hostname im System eine Teilmenge eines anderen Hostnamens ist. |
Bekannte Probleme in dieser Version
Microsoft kennt in dieser Version keine bekannten Probleme.
Bekannte Probleme aus früheren Versionen
In der folgenden Tabelle sind die bekannten Probleme aus früheren Versionen aufgeführt:
Funktion | Problem | Problemumgehung | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Server reparieren | Nachdem Sie einen Knoten repariert und den Befehl Set-AzureStackLCMUserPassword ausgeführt haben, tritt möglicherweise der folgende Fehler auf: CloudEngine.Actions.InterfaceInvocationFailedException: Type 'ValidateCredentials' of Role 'SecretRotation' raised an exception: Cannot load encryption certificate. The certificate setting 'CN=DscEncryptionCert' does not represent a valid base-64 encoded certificate, nor does it represent a valid certificate by file, directory, thumbprint, or subject name. at Validate-Credentials |
Führen Sie die folgenden Schritte aus, um das Problem zu beheben: $NewPassword = <Provide new password as secure string> $OldPassword = <Provide the old/current password as secure string> $Identity = <LCM username> $credential = New-Object -TypeName PSCredential -ArgumentList $Identity, $NewPassword 1. Importieren Sie das erforderliche Modul: Import-Module "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.Infra.Security.SecretRotation\PasswordUtilities.psm1" -DisableNameChecking 2. Überprüfen Sie den Status der ECE-Clustergruppe: $eceClusterGroup = Get-ClusterGroup | Where-Object {$_.Name -eq "Azure Stack HCI Orchestrator Service Cluster Group"} if ($eceClusterGroup.State -ne "Online") {Write-AzsSecurityError -Message "ECE cluster group is not in an Online state. Cannot continue with password rotation." -ErrRecord $_} 3. Aktualisieren Sie das ECE mit dem neuen Kennwort: Write-AzsSecurityVerbose -Message "Updating password in ECE" -Verbose $eceContainersToUpdate = @("DomainAdmin", "DeploymentDomainAdmin", "SecondaryDomainAdmin", "TemporaryDomainAdmin", "BareMetalAdmin", "FabricAdmin", "SecondaryFabric", "CloudAdmin") <br><br> foreach ($containerName in $eceContainersToUpdate) {Set-ECEServiceSecret -ContainerName $containerName -Credential $credential 3>$null 4>$null} <br><br> Write-AzsSecurityVerbose -Message "Finished updating credentials in ECE." -Verbose 4. Aktualisieren Sie das Kennwort in Active Directory: Set-ADAccountPassword -Identity $Identity -OldPassword $OldPassword -NewPassword $NewPassword |
||||||||||||||||||
Arc-VM-Verwaltung | Die Verwendung eines exportierten Azure-VM-Betriebssystem-Datenträgers als VHD, um ein Katalogimage für die Bereitstellung einer Arc-VM zu erstellen, wird nicht unterstützt. | Führen Sie den Befehl restart-service mochostagent aus, um den Mochostagent-Dienst neu zu starten. |
||||||||||||||||||
Arc-VM-Verwaltung | Wenn Sie versuchen, die Gastverwaltung auf einer migrierten VM zu aktivieren, schlägt der Vorgang mit dem folgenden Fehler fehl: (InternalError) Der Zugangswebhook "createupdatevalidationwebhook.infrastructure.azstackhci.microsoft.com" hat die Anforderung verweigert: OsProfile kann nach der Ressourcenerstellung nicht geändert werden. | |||||||||||||||||||
Networking | Wenn ein Knoten mit einem Proxyserver mit Großbuchstaben in seiner Adresse konfiguriert ist, z. B. HTTPS://10.100.000.00:8080, können Arc-Erweiterungen den Knoten in vorhandenen Builds, einschließlich Version 2408.1, nicht installieren oder aktualisieren. Der Knoten bleibt jedoch mit Arc verbunden. | Führen Sie die folgenden Schritte aus, um das Problem zu beheben: 1. Legen Sie die Umgebungswerte in Kleinbuchstaben fest. [System.Environment]::SetEnvironmentVariable("HTTPS_PROXY", "https://10.100.000.00:8080", "Machine") . 2. Überprüfen Sie, ob die Werte festgelegt wurden. [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine"). 3. Starten Sie Arc-Dienste neu. Restart-Service himds Restart-Service ExtensionService Restart-Service GCArcService 4. Signalisieren Sie AzcmaAgent die Proxyinformationen in Kleinbuchstaben. & 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config set proxy.url https://10.100.000.00:8080 & 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config list |
||||||||||||||||||
Networking | Wenn Arc-Computer ausfallen, wird auf der Seite Alle Cluster im neuen Portal der Status Teilweise verbunden oder Kürzlich nicht verbunden angezeigt. Selbst wenn die Arc-Computer fehlerfrei sind, zeigen sie möglicherweise nicht den Status Verbunden an. | Für dieses Problem gibt es keine bekannte Problemumgehung. Um den Verbindungsstatus zu überprüfen, verwenden Sie die alte Umgebung, um zu sehen, ob Verbunden angezeigt wird. | ||||||||||||||||||
Sicherheit | Die Sicherheitsfunktion SideChannelMitigation zeigt möglicherweise keinen aktivierten Status an, selbst wenn sie aktiviert ist. | In dieser Version gibt es keine Lösung. Wenn dieses Problem auftritt, wenden Sie sich an den Microsoft-Support, um die nächsten Schritte zu ermitteln. | ||||||||||||||||||
Arc-VM-Verwaltung | Der Dienst Mochostagent scheint zwar ausgeführt zu werden, kann aber über einen Monat lang ohne Aktualisierung der Protokolle stecken bleiben. Sie können dieses Problem identifizieren, indem Sie die Dienstprotokolle in C:\programdata\mochostagent\logs überprüfen, um festzustellen, ob Protokolle aktualisiert werden. |
Führen Sie den folgenden Befehl aus, um den Mochostagent-Dienst neu zu starten: restart-service mochostagent . |
||||||||||||||||||
Upgrade | Beim Upgrade des Stempels von 2311 oder früheren Builds auf 2408 oder später können die Vorgänge zum Hinzufügen und Reparieren von Knoten fehlschlagen. Beispielsweise wird der folgende Fehler angezeigt: Type 'AddAsZHostToDomain' of Role 'BareMetal' raised an exception . |
In dieser Version gibt es keine Problemumgehung. Wenn dieses Problem auftritt, wenden Sie sich an den Microsoft-Support, um die nächsten Schritte zu ermitteln. | ||||||||||||||||||
Aktualisieren | Wenn Sie die Ergebnisse der Bereitschaftsprüfung für eine lokale Azure-Instanz über den Azure Update Manager anzeigen, gibt es möglicherweise mehrere Bereitschaftsprüfungen mit demselben Namen. | In dieser Version gibt es keine bekannte Problemumgehung. Wählen Sie Details anzeigen, um spezifische Informationen über die Readiness-Prüfung anzuzeigen. | ||||||||||||||||||
Bereitstellung | In einigen Instanzen kann während der Registrierung von Azure Local-Maschinen dieser Fehler in den Debug-Protokollen angezeigt werden: Ein interner Serverfehler wurde festgestellt. Eine der obligatorischen Erweiterungen für die Bereitstellung von Geräten ist möglicherweise nicht installiert. | Führen Sie die folgenden Schritte aus, um das Problem zu beheben: $Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" } New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension" New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController" New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade |
||||||||||||||||||
Aktualisieren | In dieser Version gibt es ein gelegentliches Problem, bei dem das Azure-Portal den Update-Status fälschlicherweise als Aktualisierung fehlgeschlagen oder In Bearbeitung meldet, obwohl das Update abgeschlossen ist. | Verbinden Sie sich über eine Remote-PowerShell-Sitzung mit Ihrer lokalen Azure-Instanz. Führen Sie die folgenden PowerShell-Cmdlets aus, um den Updatestatus zu bestätigen: $Update = get-solutionupdate | ? version -eq "<version string>" Ersetzen Sie die Versionszeichenfolge durch die Version, die Sie verwenden. Beispiel: "10.2405.0.23". $Update.state Wenn der Updatestatus Installiertist, ist keine weitere Aktion erforderlich. Das Azure-Portal aktualisiert den Status innerhalb von 24 Stunden ordnungsgemäß. Führen Sie diese Schritte auf einem der Clusterknoten aus, um den Status früher zu aktualisieren. Starten Sie die Cloudverwaltungsclustergruppe neu. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" |
||||||||||||||||||
Aktualisieren von | Während eines anfänglichen MOC-Updates tritt ein Fehler auf, da die MOC-Zielversion nicht im Katalogcache gefunden wird. Die Nachverfolgungs-Updates und -Wiederholungsversuche zeigen MOC in der Zielversion an, ohne dass das Update erfolgreich war. Infolgedessen schlägt die Aktualisierung der Arc-Ressourcenbrücke fehl. Um dieses Problem zu überprüfen, sammeln Sie die Updateprotokolle mit Fehlerbehebung bei Lösungsupdates für Azure Local, Version 23H2. Die Protokolldateien sollten eine ähnliche Fehlermeldung anzeigen (die aktuelle Version kann sich in der Fehlermeldung unterscheiden): [ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }] |
Führen Sie die folgenden Schritte aus, um das Problem zu beheben: 1. Um die MOC-Agentversion zu finden, führen Sie den folgenden Befehl aus: 'C:\Program Files\AksHci\wssdcloudagent.exe' version .2. Verwenden Sie die Ausgabe des Befehls, um die MOC-Version in der unten stehenden Tabelle zu finden, die mit der Agent-Version übereinstimmt, und legen Sie $initialMocVersion auf diese MOC-Version fest. Legen Sie $targetMocVersion fest, indem Sie den Azure Local-Build suchen, auf den Sie aktualisieren, und die passende MOC-Version in der folgenden Tabelle suchen. Verwenden Sie diese Werte im unten angegebenen Risikominderungsskript:
Wenn die Agentversion beispielsweise v0.13.0-6-gf13a73f7, v0.11.0-alpha.38, 01/06/2024 ist, dann $initialMocVersion = "1.0.24.10106" , und wenn Sie auf 2405.0.23 aktualisieren, dann $targetMocVersion = "1.3.0.10418" .3. Führen Sie die folgenden PowerShell-Befehle auf dem ersten Knoten aus: $initialMocVersion = "<initial version determined from step 2>" $targetMocVersion = "<target version determined from step 2>" # MoC-Modul zweimal importieren import-module moc import-module moc $verbosePreference = "Continue" # Löschen des SFS-Katalogcaches Remove-Item (Get-MocConfig).manifestCache # Die Version auf die aktuelle MOC-Version vor dem Update setzen und den Status auf "Update fehlgeschlagen" einstellen. Set-MocConfigValue -name "version" -value $initialMocVersion Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed) # Führen Sie das MOC-Update auf die gewünschte Version erneut aus. Update-Moc -version $targetMocVersion 4. Setzen Sie das Update fort. |
||||||||||||||||||
AKS auf Azure Local | Bei der Erstellung von AKS-Clustern tritt der Fehler Error: Invalid AKS network resource id auf. Dieses Problem kann auftreten, wenn der zugeordnete logische Netzwerkname einen Unterstrich aufweist. |
Unterstriche werden in logischen Netzwerknamen nicht unterstützt. Stellen Sie sicher, dass Sie keinen Unterstrich in den Namen für logische Netzwerke verwenden, die in Azure Local bereitgestellt werden. | ||||||||||||||||||
Server reparieren | In seltenen Fällen tritt beim Repair-Server -Vorgang der Fehler HealthServiceWaitForDriveFW auf. In diesen Fällen werden die alten Laufwerke aus dem reparierten Knoten nicht entfernt, und neue Datenträger bleiben im Wartungsmodus hängen. |
Um dieses Problem zu vermeiden, stellen Sie sicher, dass Sie den Knoten NICHT über das Windows Admin Center oder mit dem Suspend-ClusterNode -Drain PowerShell-Cmdlet leeren, bevor Sie Repair-Server starten. Wenn das Problem auftritt, wenden Sie sich an den Microsoft-Support, um die nächsten Schritte auszuführen. |
||||||||||||||||||
Server reparieren | Dieses Problem tritt auf, wenn ein einzelner Knoten einer Azure Local-Instanz von 2311 auf 2402 aktualisiert wird und dann die Repair-Server ausgeführt wird. Der Reparaturvorgang schlägt fehl. |
Führen Sie vor der Reparatur des einzelnen Knotens die folgenden Schritte aus: 1. Führen Sie Version 2402 für ADPrepTool aus. Folgen Sie den Schritten unter Vorbereiten von Active Directory. Diese Aktion ist schnell und fügt der Organisationseinheit (OE) die erforderlichen Berechtigungen hinzu. 2. Verschieben Sie das Computerobjekt aus dem Segment Computer in die Stamm-OE. Führen Sie den folgenden Befehl aus: Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>" |
||||||||||||||||||
Bereitstellung | Wenn Sie das Active Directory eigenständig vorbereiten und nicht das von Microsoft bereitgestellte Skript und die Prozedur verwenden, kann Ihre Active Directory-Validierung aufgrund fehlender Generic All -Berechtigung fehlschlagen. Dies liegt an einem Problem in der Validierungsprüfung, die auf einen speziellen Berechtigungseintrag für msFVE-RecoverInformationobjects – General – Permissions Full control prüft, der für die BitLocker-Wiederherstellung erforderlich ist. |
Verwenden Sie die Methode Vorbereiten des AD-Skripts, oder stellen Sie bei Verwendung einer eigenen Methode sicher, dass Sie die spezifische Berechtigung msFVE-RecoverInformationobjects – General – Permissions Full control zuweisen. |
||||||||||||||||||
Bereitstellung | In dieser Version gibt es ein seltenes Problem, bei dem der DNS-Eintrag während der lokalen Azure-Bereitstellung gelöscht wird. Wenn dies geschieht, wird die folgende Ausnahme angezeigt: Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123. |
Überprüfen Sie den DNS-Server, um festzustellen, ob irgendwelche DNS-Einträge der Knoten fehlen. Wenden Sie die folgende Behebung auf die Knoten an, bei denen der DNS-Eintrag fehlt. Starten Sie den DNS-Clientdienst neu. Öffnen Sie eine PowerShell-Sitzung, und führen Sie das folgende Cmdlet auf dem betroffenen Knoten aus: Taskkill /f /fi "SERVICES eq dnscache" |
||||||||||||||||||
Bereitstellung | In dieser Version gibt es einen Remotetaskfehler bei einer Bereitstellung mit mehreren Knoten, der zu der folgenden Ausnahme führt:ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>). |
Die Behebung besteht darin, den ECE-Agent auf dem betroffenen Knoten neu zu starten. Öffnen Sie auf Ihrem Computer eine PowerShell-Sitzung, und führen Sie den folgenden Befehl aus:Restart-Service ECEAgent . |
||||||||||||||||||
Server hinzufügen | In dieser Version und in früheren Versionen ist es beim Hinzufügen einer Maschine zum System nicht möglich, die Zeichenfolge der Proxy-Bypass-Liste zu aktualisieren, um die neue Maschine aufzunehmen. Die Aktualisierung der Proxyumgehungsliste mit Umgebungsvariablen auf den Hosts führt nicht zur Aktualisierung der Proxyumgehungsliste für die Azure-Ressourcenbrücke oder AKS. | In dieser Version gibt es keine Problemumgehung. Wenn dieses Problem auftritt, wenden Sie sich an den Microsoft-Support, um die nächsten Schritte zu ermitteln. | ||||||||||||||||||
Server hinzufügen/reparieren | In dieser Version tritt beim Hinzufügen oder Reparieren einer Maschine ein Fehler auf, wenn die Software Load-Balancer oder Network Controller VM-Zertifikate von den vorhandenen Knoten kopiert werden. Der Fehler liegt daran, dass diese Zertifikate während der Bereitstellung/Aktualisierung nicht generiert wurden. | In dieser Version gibt es keinen Workaround. Wenn dieses Problem auftritt, wenden Sie sich an den Microsoft-Support, um die nächsten Schritte zu ermitteln. | ||||||||||||||||||
Bereitstellung | In dieser Version gibt es ein vorübergehendes Problem, bei dem die Bereitstellung mit der folgenden Ausnahme fehlschlägt:Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic. |
Da es sich um ein zeitweiliges Problem handelt, sollte ein erneuter Versuch der Bereitstellung das Problem beheben. Weitere Informationen finden Sie unter Erneutes Ausführen der Bereitstellung. | ||||||||||||||||||
Bereitstellung | In dieser Version gibt es ein Problem mit dem Feld „URI/Speicherort für Geheimnisse“. Es handelt sich um ein erforderliches Feld, das mit Nicht obligatorisch markiert ist und dazu führt, dass die Bereitstellung von Azure Resource Manager Vorlagen fehlschlägt. | Verwenden Sie die Beispielparameterdatei im Abschnitt Bereitstellung von Azure Local, Version 23H2 über die Azure Resource Manager-Vorlage, um sicherzustellen, dass alle Eingaben im erforderlichen Format bereitgestellt werden, und versuchen Sie es dann mit der Bereitstellung. Wenn die Bereitstellung fehlgeschlagen ist, müssen Sie auch die folgenden Ressourcen bereinigen, bevor Sie die Bereitstellung erneut starten: 1. Löschen Sie C:\EceStore . 2. löschen Sie C:\CloudDeployment . 3. Löschen Sie C:\nugetstore . 4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation . |
||||||||||||||||||
Sicherheit | Bei neuen Bereitstellungen ist bei Secured-Core-fähigen Geräten DRTM (Dynamic Root of Measurement) standardmäßig nicht aktiviert. Wenn Sie versuchen, DRTM mit dem Cmdlet Enable-AzSSecurity zu aktivieren, wird ein Fehler angezeigt, dass die DRTM-Einstellung in der aktuellen Version nicht unterstützt wird. Microsoft empfiehlt eine tiefgreifende Verteidigung, und UEFI Secure Boot schützt die Komponenten in der SRT-Startkette (Static Root of Trust), indem sichergestellt wird, dass sie nur geladen werden, wenn sie signiert und verifiziert sind. |
DRTM wird in dieser Version nicht unterstützt. | ||||||||||||||||||
Networking | Eine Umgebungsprüfung schlägt fehl, wenn ein Proxyserver verwendet wird. Standardmäßig unterscheidet sich die Umgehungsliste für winhttp und wininet, was dazu führt, dass die Überprüfung fehlschlägt. | Befolgen Sie diese Schritte zur Umgehung: 1. Löschen Sie die Proxyumgehungsliste vor der Integritätsprüfung und vor dem Starten der Bereitstellung oder des Updates. 2. Warten Sie nach bestandener Prüfung, bis die Bereitstellung oder Aktualisierung fehlschlägt. 3. Legen Sie Ihre Proxy-Umgehungsliste erneut fest. |
||||||||||||||||||
Arc-VM-Verwaltung | Die Bereitstellung oder Aktualisierung von Arc Resource Bridge kann fehlschlagen, wenn das automatisch erzeugte temporäre SPN-Geheimnis während dieses Vorgangs mit einem Bindestrich beginnt. | Versuchen Sie die Bereitstellung/das Update erneut. Der Wiederholungsvorgang sollte den geheimen SPN-Schlüssel neu generieren, und der Vorgang wird wahrscheinlich erfolgreich ausgeführt. | ||||||||||||||||||
Arc-VM-Verwaltung | Arc-Erweiterungen auf Arc-VMs bleiben auf unbestimmte Zeit im Status „Wird erstellt“. | Melden Sie sich bei der VM an, öffnen Sie eine Eingabeaufforderung, und geben Sie Folgendes ein: Windows: notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json Linux: sudo vi /var/opt/azcmagent/agentconfig.json Als Nächstes suchen Sie die Eigenschaft resourcename . Löschen Sie die GUID, die am Ende des Ressourcennamens angefügt wird, sodass diese Eigenschaft mit dem Namen der VM übereinstimmt. Starten Sie dann den virtuellen Computer neu. |
||||||||||||||||||
Arc-VM-Verwaltung | Wenn einer lokalen Azure-Instanz ein neuer Computer hinzugefügt wird, wird der Speicherpfad nicht automatisch für das neu erstellte Volume erstellt. | Sie können manuell einen Speicherpfad für alle neuen Volumes erstellen. Weitere Informationen finden Sie unter Erstellen eines Speicherpfads. | ||||||||||||||||||
Arc-VM-Verwaltung | Der Neustart des Arc-VM-Vorgangs wird nach ungefähr 20 Minuten abgeschlossen, obwohl die VM selbst in etwa einer Minute neu gestartet wird. | In dieser Version gibt es keine bekannte Problemumgehung. | ||||||||||||||||||
Arc-VM-Verwaltung | In einigen Fällen wird der Status des logischen Netzwerks im Azure-Portal als fehlgeschlagen angezeigt. Dies tritt auf, wenn Sie versuchen, das logische Netzwerk zu löschen, ohne zuerst Ressourcen wie Netzwerkschnittstellen zu löschen, die diesem logischen Netzwerk zugeordnet sind. Sie sollten weiterhin in der Lage sein, Ressourcen in diesem logischen Netzwerk zu erstellen. Der Status ist in diesem Fall irreführend. |
Wenn der Status dieses logischen Netzwerks zum Zeitpunkt der Bereitstellung dieses Netzwerks Erfolgreich war, können Sie weiterhin Ressourcen in diesem Netzwerk erstellen. | ||||||||||||||||||
Arc-VM-Verwaltung | Wenn Sie in dieser Version einen virtuellen Computer mit einem mit der Azure CLI verbundenen Datenträger aktualisieren, schlägt der Vorgang mit der folgenden Fehlermeldung fehl: Es konnte keine virtuelle Festplatte mit dem Namengefunden werden. |
Verwenden Sie das Azure-Portal für alle VM-Updatevorgänge. Weitere Informationen finden Sie unter Arc VMs verwalten und Arc VM-Ressourcen verwalten. | ||||||||||||||||||
Aktualisieren von | In seltenen Fällen tritt möglicherweise dieser Fehler auf, während Sie Ihre lokale Azure-Instanz aktualisieren: Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml] . |
Wenn dieses Problem angezeigt wird, wenden Sie sich an den Microsoft-Support, um Sie bei den nächsten Schritten zu unterstützen. | ||||||||||||||||||
Networking | In dieser Version gibt es ein seltenes DNS-Clientproblem, das dazu führt, dass die Bereitstellung auf einem Zwei-Knoten-System mit einem DNS-Auflösungsfehler fehlschlägt: Beim Senden einer RestRequest ist eine WebException aufgetreten. WebException.Status: NameResolutionFailure. Aufgrund des Fehlers wird der DNS-Eintrag des zweiten Knotens bald gelöscht, nachdem er erstellt wurde, was zu einem DNS-Fehler führt. | Starten Sie den Computer neu. Dieser Vorgang registriert den DNS-Eintrag, der verhindert, dass er gelöscht wird. | ||||||||||||||||||
Azure-Portal | In einigen Fällen dauert das Aktualisieren des Azure-Portals möglicherweise eine Weile, und die Ansicht ist möglicherweise nicht aktuell. | Möglicherweise müssen Sie 30 Minuten oder mehr warten, bis die aktualisierte Ansicht angezeigt wird. | ||||||||||||||||||
Arc-VM-Verwaltung | Das Löschen einer Netzwerkschnittstelle auf einer Arc-VM aus dem Azure-Portal funktioniert in dieser Version nicht. | Verwenden Sie die Azure CLI, um zuerst die Netzwerkschnittstelle zu entfernen und dann zu löschen. Weitere Informationen finden Sie unter Entfernen der Netzwerkschnittstelle und siehe Löschen der Netzwerkschnittstelle. | ||||||||||||||||||
Einsatz | Das Angeben des OU-Namens in einer falschen Syntax wird im Azure-Portal nicht erkannt. Die falsche Syntax enthält nicht unterstützte Zeichen wie &,",',<,> . Die falsche Syntax wird zu einem späteren Zeitpunkt während der Systemüberprüfung erkannt. |
Stellen Sie sicher, dass die Syntax des OU-Pfads korrekt ist und keine nicht unterstützten Zeichen enthält. | ||||||||||||||||||
Einsatz | Bereitstellungen über den Azure Resource Manager werden nach 2 Stunden abgebrochen. Bereitstellungen, die länger als 2 Stunden dauern, werden in der Ressourcengruppe als fehlgeschlagen angezeigt, obwohl das System erfolgreich erstellt wurde. | Um die Bereitstellung im Azure-Portal zu überwachen, gehen Sie zur Azure Local-Instanzressource und dann zum neuen Eintrag Bereitstellungen. | ||||||||||||||||||
Azure Site Recovery | Azure Site Recovery kann in dieser Version nicht auf einer lokalen Azure-Instanz installiert werden. | In dieser Version gibt es keine bekannte Problemumgehung. | ||||||||||||||||||
Aktualisieren | Beim Aktualisieren der lokalen Azure-Instanz über den Azure Update Manager sind der Updatefortschritt und die Ergebnisse möglicherweise nicht im Azure-Portal sichtbar. | Um dieses Problem zu umgehen, fügen Sie auf jedem Knoten den folgenden Registrierungsschlüssel hinzu (kein Wert erforderlich):New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force Starten Sie dann auf einem der Knoten die Cloud Management-Clustergruppe neu. Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" Dies wird das Problem nicht vollständig beheben, da die Fortschrittsdetails möglicherweise für eine gewisse Zeit des Aktualisierungsprozesses nicht angezeigt werden. Um die neuesten Updatedetails zu erhalten, können Sie den Updatestatus mit PowerShell abrufen. |
||||||||||||||||||
Aktualisieren von | Wenn in seltenen Fällen ein fehlerhaftes Update im Status In Bearbeitung im Azure Update Manager hängen bleibt, ist die Schaltfläche Erneut versuchen deaktiviert. | Führen Sie den folgenden PowerShell-Befehl aus, um das Update fortzusetzen:Get-SolutionUpdate | Start-SolutionUpdate . |
||||||||||||||||||
Aktualisieren von | In einigen Fällen können SolutionUpdate Befehle fehlschlagen, wenn sie nach dem befehl Send-DiagnosticData ausgeführt werden. |
Stellen Sie sicher, dass Sie die für Send-DiagnosticData verwendete PowerShell-Sitzung schließen. Öffnen Sie eine neue PowerShell-Sitzung und verwenden Sie sie für die SolutionUpdate -Befehle. |
||||||||||||||||||
Aktualisieren von | In seltenen Fällen ist als Clusterstatus bei der Anwendung eines Updates von 2311.0.24 auf 2311.2.4 In Bearbeitung anstelle des erwarteten Status Fehler beim Aktualisieren angegeben. | Wiederholen Sie das Update. Wenn das Problem weiterhin besteht, wenden Sie sich an den Microsoft-Support. | ||||||||||||||||||
Aktualisieren von | Versuche, Lösungsupdates zu installieren, können am Ende der CAU-Schritte mit: fehlschlagen.There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on. Dieses seltene Problem tritt auf, wenn die Cluster Name - oder Cluster IP Address -Ressourcen nach einem Knotenneustart nicht starten, was in kleinen Bereitstellungen am typischsten ist. |
Wenn dieses Problem auftritt, wenden Sie sich an den Microsoft-Support, um die nächsten Schritte auszuführen. Sie können mit Ihnen zusammenarbeiten, um die lokalen Azure-Ressourcen manuell neu zu starten und das Update nach Bedarf fortzusetzen. | ||||||||||||||||||
Aktualisieren von | Beim Anwenden eines Systemupdates auf 10.2402.3.11 reagiert das cmdlet Get-SolutionUpdate möglicherweise nicht und schlägt schließlich nach ca. 10 Minuten mit einer RequestTimeoutException fehl. Es tritt wahrscheinlich nach einem Szenario auf, bei dem ein Server hinzugefügt oder repariert wird. |
Verwenden Sie die Cmdlets Start-ClusterGroup und Stop-ClusterGroup , um den Updatedienst neu zu starten. Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Stop-ClusterGroup Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Start-ClusterGroup Ein erfolgreiches Ausführen dieser Cmdlets sollte den Update-Dienst online bringen. |
||||||||||||||||||
Clusterabhängige Aktualisierung | Der Knoten konnte mithilfe des Vorgangs „Knoten fortsetzen“ nicht fortgesetzt werden. | Dies ist ein vorübergehendes Problem, das allein behoben werden kann. Warten Sie einige Minuten, und wiederholen Sie den Vorgang. Wenn das Problem weiterhin besteht, wenden Sie sich an den Microsoft-Support. | ||||||||||||||||||
Clusterabhängige Aktualisierung | Der Vorgang „Knoten anhalten“ blieb für mehr als 90 Minuten hängen. | Dies ist ein vorübergehendes Problem, das allein behoben werden kann. Warten Sie einige Minuten, und wiederholen Sie den Vorgang. Wenn das Problem weiterhin besteht, wenden Sie sich an den Microsoft-Support. |
Nächste Schritte
- Lesen Sie die Bereitstellungsübersicht.