Partager via


Problèmes connus dans la version d’Azure Stack HCI 2408

S’applique à : Azure Stack HCI, version 23H2

Cet article identifie les problèmes connus critiques et leurs solutions de contournement dans la version d’Azure Stack HCI 2408.

Ces notes de publication sont mises à jour en continu et, en tant que problèmes critiques nécessitant une solution de contournement, elles sont ajoutées. Avant de déployer votre instance Azure Stack HCI, examinez attentivement les informations contenues ici.

Important

Pour plus d’informations sur les chemins de mise à jour pris en charge pour cette version, consultez les informations de publication.

Pour plus d’informations sur les nouvelles fonctionnalités de cette version, consultez Nouveautés de la version 23H2.

Problèmes connus pour la version 2408

Cette version logicielle est mappée au numéro de version logicielle 2408.0.29.

Les notes de publication de cette version incluent les problèmes résolus dans cette version, les problèmes connus dans cette version et les problèmes de note de publication transférés à partir des versions précédentes.

Remarque

Pour obtenir une correction détaillée des problèmes connus courants, consultez le dépôt GitHub de prise en charge d’Azure Stack HCI.

Problèmes résolus

Les problèmes suivants sont résolus dans cette version :

Fonctionnalité Problème Solution de contournement/Commentaires
Mises à jour Un problème de mise à jour lié au champ ID de type de ressource manquant dans les vérifications d’intégrité a été résolu.
Mises à jour Un problème de mise à jour lié à différentes vérifications d’intégrité portant le même nom a été résolu.
Gestion des machines virtuelles Arc Dans les scénarios de déploiement volumineux, tels que les déploiements de pools d’hôtes AVD étendus ou l’approvisionnement de machines virtuelles à grande échelle, vous pouvez rencontrer des problèmes de fiabilité causés par un problème de bibliothèque externe de socket Hyper-V.

Problèmes connus dans cette version

Le tableau suivant répertorie les problèmes connus dans cette version :

Fonctionnalité Problème Solution de contournement
Réparer le serveur Après avoir réparé un nœud et exécuté la commande Set-AzureStackLCMUserPassword, vous pouvez rencontrer l’erreur suivante :

CloudEngine.Actions.InterfaceInvocationFailedException: Type 'ValidateCredentials' of Role 'SecretRotation' raised an exception: Cannot load encryption certificate. The certificate setting 'CN=DscEncryptionCert' does not represent a valid base-64 encoded certificate, nor does it represent a valid certificate by file, directory, thumbprint, or subject name. at Validate-Credentials
Procédez comme suit pour atténuer le problème :

$NewPassword = <Provide new password as secure string>

$OldPassword = <Provide the old/current password as secure string>

$Identity = <LCM username>

$credential = New-Object -TypeName PSCredential -ArgumentList $Identity, $NewPassword

1. Importez le module nécessaire :

Import-Module "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.Infra.Security.SecretRotation\PasswordUtilities.psm1" -DisableNameChecking

2. Vérifiez l’état du groupe de cluster DE LAE :

$eceClusterGroup = Get-ClusterGroup | Where-Object {$_.Name -eq "Azure Stack HCI Orchestrator Service Cluster Group"}

if ($eceClusterGroup.State -ne "Online") {Write-AzsSecurityError -Message "ECE cluster group is not in an Online state. Cannot continue with password rotation." -ErrRecord $_}

3. Mettez à jour la DOCUMENTATION avec le nouveau mot de passe :

Write-AzsSecurityVerbose -Message "Updating password in ECE" -Verbose

$eceContainersToUpdate = @("DomainAdmin", "DeploymentDomainAdmin", "SecondaryDomainAdmin", "TemporaryDomainAdmin", "BareMetalAdmin", "FabricAdmin", "SecondaryFabric", "CloudAdmin") <br><br> foreach ($containerName in $eceContainersToUpdate) {Set-ECEServiceSecret -ContainerName $containerName -Credential $credential 3>$null 4>$null} <br><br> Write-AzsSecurityVerbose -Message "Finished updating credentials in ECE." -Verbose

4. Mettez à jour le mot de passe dans Active Directory :

Set-ADAccountPassword -Identity $Identity -OldPassword $OldPassword -NewPassword $NewPassword
Gestion des machines virtuelles Arc L’utilisation d’un disque de système d’exploitation de machine virtuelle Azure exporté en tant que disque dur virtuel pour créer une image de galerie pour l’approvisionnement d’une machine virtuelle Arc n’est pas prise en charge. Exécutez la commande restart-service mochostagent pour redémarrer le service mochostagent.
Réseaux Lorsqu’un nœud est configuré avec un serveur proxy qui a des lettres majuscules dans son adresse, par HTTPS://10.100.000.00:8080exemple, les extensions Arc ne parviennent pas à installer ou à mettre à jour sur le nœud dans les builds existantes, y compris la version 2408. Toutefois, le nœud reste connecté à Arc. Procédez comme suit pour atténuer le problème :

1. Définissez les valeurs d’environnement en minuscules. [System.Environment]::SetEnvironmentVariable("HTTPS_PROXY", "https://10.100.000.00:8080", "Machine").

2. Vérifiez que les valeurs ont été définies. [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine").

3. Redémarrez les services Arc.

Restart-Service himds

Restart-Service ExtensionService

Restart-Service GCArcService

4. Signalez l’AzcmaAgent avec les informations de proxy minuscules.

& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config set proxy.url https://10.100.000.00:8080

& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config list
Réseaux Lorsque les machines Arc tombent en panne, la page « Tous les clusters » dans la nouvelle expérience du portail affiche un état « Partiellement connecté » ou « Non connecté récemment ». Même lorsque les machines Arc deviennent saines, elles peuvent ne pas afficher d’état « Connecté ». Il n’existe aucune solution de contournement connue pour ce problème. Pour vérifier l’état de la connectivité, utilisez l’ancienne expérience pour voir s’il s’affiche comme « Connecté ».
Sécurité La fonctionnalité de sécurité SideChannelMitigation peut ne pas afficher un état activé même s’il est activé. Cela se produit lors de l’utilisation de Windows Admin Center (vue sécurité du cluster) ou lorsque cette applet de commande retourne False : Get-AzSSecurity -FeatureName SideChannelMitigation. Il n’existe aucune solution de contournement dans cette version pour corriger la sortie de ces applications.
Pour valider la valeur attendue, exécutez l’applet de commande suivante :
Get-ItemProperty 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -name "FeatureSettingsOverride*"
La sortie attendue est la suivante :
FeatureSettingsOverride : 83886152
FeatureSettingsOverrideMask : 3
Si votre sortie correspond à la sortie attendue, vous pouvez ignorer en toute sécurité la sortie à partir de Windows Admin Center et Get-AzSSecurity de l’applet de commande.
Gestion des machines virtuelles Arc Le service Mochostagent peut sembler en cours d’exécution, mais peut être bloqué sans mettre à jour les journaux pendant plus d’un mois. Vous pouvez identifier ce problème en vérifiant les journaux C:\programdata\mochostagent\logs de service pour voir si les journaux sont mis à jour. Exécutez la commande suivante pour redémarrer le service mochostagent : restart-service mochostagent.
Mise à niveau Lors de la mise à niveau de l’empreinte de la version 2311 ou antérieure vers la version 2408 ou ultérieure, l’ajout d’opérations de nœud et de réparation de nœud peut échouer. Par exemple, vous pouvez voir une erreur : Type 'AddAsZHostToDomain' of Role 'BareMetal' raised an exception. Il n’existe aucune solution de contournement dans cette version. Si vous rencontrez ce problème, contactez Support Microsoft pour déterminer les étapes suivantes.
Update Lors de l’installation d’une mise à jour SBE pour votre système Azure Stack HCI, certaines interfaces SBE ne sont pas exécutées sur tous les serveurs si le nom d’hôte du cluster est un sous-ensemble d’un autre nom d’hôte. Par exemple, host-1 est un sous-ensemble d’host-10. Cela peut entraîner des échecs dans l’analyse de la mise à jour de la mise à jour des clusters ou de la mise à jour des clusters. Microsoft recommande d’utiliser au moins 2 chiffres pour le nombre d’instances de nom d’hôte dans vos conventions d’affectation de noms d’hôte. Pour plus d’informations, consultez Définir votre convention d’affectation de noms.

Problèmes connus issus des versions précédentes

Le tableau suivant répertorie les problèmes connus des versions précédentes :

Fonctionnalité Problème Solution de contournement
Update Lorsque vous affichez les résultats de la vérification de préparation pour un cluster Azure Stack HCI via Azure Update Manager, plusieurs vérifications de préparation peuvent avoir le même nom. Il n’existe aucune solution de contournement connue dans cette version. Sélectionnez Afficher les détails pour afficher des informations spécifiques sur la vérification de préparation.
Déploiement Dans certains cas, lors de l’inscription des serveurs Azure Stack HCI, cette erreur peut s’afficher dans les journaux de débogage : erreur de serveur interne rencontrée. L’une des extensions obligatoires pour le déploiement d’appareils peut ne pas être installée. Procédez comme suit pour atténuer le problème :

$Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" }

New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade

New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension"

New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController"

New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade
Update Il existe un problème intermittent dans cette version lorsque l’Portail Azure signale de manière incorrecte l’état de la mise à jour comme Ayant échoué à mettre à jour ou en cours même si la mise à jour est terminée. Connectez-vous à votre instance Azure Stack HCI via une session PowerShell distante. Pour confirmer l’état de la mise à jour, exécutez les applets de commande PowerShell suivantes :

$Update = get-solutionupdate | ? version -eq "<version string>"

Remplacez la chaîne de version par la version que vous exécutez. Par exemple, « 10.2405.0.23 ».

$Update.state

Si l’état de la mise à jour est installé, aucune autre action n’est requise en votre partie. Portail Azure actualise correctement l’état dans les 24 heures.
Pour actualiser l’état plus tôt, suivez ces étapes sur l’un des nœuds du cluster.
Redémarrez le groupe de cluster Gestion cloud.
Stop-ClusterGroup "Cloud Management"
Start-ClusterGroup "Cloud Management"
Mettre à jour Lors d’une mise à jour MOC initiale, une défaillance se produit en raison de la version MOC cible introuvable dans le cache du catalogue. Les mises à jour et nouvelles tentatives de suivi affichent le MOC dans la version cible, sans la réussite de la mise à jour et, par conséquent, la mise à jour Arc Resource Bridge échoue.

Pour valider ce problème, collectez les journaux de mise à jour à l’aide de la résolution des problèmes liés aux mises à jour de solution pour Azure Stack HCI, version 23H2. Les fichiers journaux doivent afficher un message d’erreur similaire (la version actuelle peut différer dans le message d’erreur) :

[ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }]
Procédez comme suit pour atténuer le problème :

1. Pour rechercher la version de l’agent MOC, exécutez la commande suivante : 'C:\Program Files\AksHci\wssdcloudagent.exe' version.

2. Utilisez la sortie de la commande pour rechercher la version MOC dans le tableau ci-dessous qui correspond à la version de l’agent et définissez-la $initialMocVersion sur cette version MOC. Définissez le $targetMocVersion code en recherchant la build Azure Stack HCI vers laquelle vous effectuez la mise à jour et obtenez la version MOC correspondante à partir du tableau suivant. Utilisez ces valeurs dans le script d’atténuation fourni ci-dessous :

CréerVersion MOCVersion de l’agent
2311.21.0.24.10106v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024
24021.0.25.10203v0.14.0, v0.13.1, 02/02/2024
2402.11.0.25.10302v0.14.0, v0.13.1, 03/02/2024
2402.21.1.1.10314v0.16.0-1-g04bf0dec, v0.15.1, 03/14/2024
2405/2402.31.3.0.10418v0.17.1, v0.16.5, 04/18/2024


Par exemple, si la version de l’agent est v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024, puis $initialMocVersion = "1.0.24.10106" si vous effectuez la mise à jour vers 2405.0.23, puis $targetMocVersion = "1.3.0.10418".

3. Exécutez les commandes PowerShell suivantes sur le premier nœud :

$initialMocVersion = "<initial version determined from step 2>"
$targetMocVersion = "<target version determined from step 2>"

# Importer le module MOC deux fois
import-module moc
import-module moc
$verbosePreference = "Continue"

# Effacer le cache du catalogue SFS
Remove-Item (Get-MocConfig).manifestCache

# Définir la version sur la version MOC actuelle avant la mise à jour et définir l’état en cas d’échec de la mise à jour
Set-MocConfigValue -name "version" -value $initialMocVersion
Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed)

# Réexécuter la mise à jour MOC vers la version souhaitée
Update-Moc -version $targetMocVersion

4. Reprendre la mise à jour.
AKS sur HCI La création du cluster AKS échoue avec le Error: Invalid AKS network resource id. Ce problème peut se produire lorsque le nom de réseau logique associé a un trait de soulignement. Les traits de soulignement ne sont pas pris en charge dans les noms de réseau logique. Veillez à ne pas utiliser de trait de soulignement dans les noms des réseaux logiques déployés sur votre instance Azure Stack HCI.
Réparer le serveur Dans de rares cas, l’opération Repair-Server échoue avec l’erreur HealthServiceWaitForDriveFW . Dans ce cas, les anciens lecteurs du nœud réparé ne sont pas supprimés et les nouveaux disques sont bloqués en mode maintenance. Pour éviter ce problème, veillez à ne pas vider le nœud via Windows Admin Center ou à l’aide de l’applet Suspend-ClusterNode -Drain de commande PowerShell avant de commencer Repair-Server.
Si le problème se produit, contactez Support Microsoft pour connaître les étapes suivantes.
Réparer le serveur Ce problème s’affiche lorsque le serveur unique Azure Stack HCI est mis à jour de 2311 à 2402, puis que celui-ci Repair-Server est effectué. L’opération de réparation échoue. Avant de réparer le nœud unique, procédez comme suit :
1. Exécutez la version 2402 pour ADPrepTool. Suivez les étapes de préparation d’Active Directory. Cette action est rapide et ajoute les autorisations requises à l’unité d’organisation (UO).
2. Déplacez l’objet ordinateur du segment Ordinateurs vers l’unité d’organisation racine. Exécutez la commande suivante :
Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>"
Déploiement Si vous préparez l’annuaire Active Directory seul (sans utiliser le script et la procédure fournis par Microsoft), votre validation Active Directory peut échouer avec l’autorisation manquante Generic All . Cela est dû à un problème dans la vérification de validation qui vérifie une entrée d’autorisation dédiée pour msFVE-RecoverInformationobjects – General – Permissions Full control, ce qui est requis pour la récupération BitLocker. Utilisez la méthode de script Prepare AD ou si vous utilisez votre propre méthode, veillez à affecter l’autorisation msFVE-RecoverInformationobjects – General – Permissions Full controlspécifique.
Déploiement Il existe un problème rare dans cette version où l’enregistrement DNS est supprimé pendant le déploiement d’Azure Stack HCI. Lorsque cela se produit, l’exception suivante s’affiche :
Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123.
Vérifiez le serveur DNS pour voir si des enregistrements DNS des nœuds de cluster sont manquants. Appliquez l’atténuation suivante sur les nœuds où son enregistrement DNS est manquant.

Redémarrez le service client DNS. Ouvrez une session PowerShell et exécutez l’applet de commande suivante sur le nœud concerné :
Taskkill /f /fi "SERVICES eq dnscache"
Déploiement Dans cette version, il existe une défaillance de tâche distante sur un déploiement à plusieurs nœuds qui entraîne l’exception suivante :
ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>).
L’atténuation consiste à redémarrer l’agent EAE sur le nœud concerné. Sur votre serveur, ouvrez une session PowerShell et exécutez la commande suivante :
Restart-Service ECEAgent.
Ajouter un serveur Dans cette version et les versions précédentes, lors de l’ajout d’un serveur au cluster, n’est pas possible de mettre à jour la chaîne de liste de contournement du proxy pour inclure le nouveau serveur. La mise à jour de la liste de contournement de proxy des variables d’environnement sur les hôtes ne met pas à jour la liste de contournement du proxy sur Azure Resource Bridge ou AKS. Il n’existe aucune solution de contournement dans cette version. Si vous rencontrez ce problème, contactez Support Microsoft pour déterminer les étapes suivantes.
Ajouter/réparer un serveur Dans cette version, lors de l’ajout ou de la réparation d’un serveur, une défaillance est observée lorsque l’équilibreur de charge logiciel ou les certificats de machine virtuelle du contrôleur de réseau sont copiés à partir des nœuds existants. L’échec est dû au fait que ces certificats n’ont pas été générés pendant le déploiement/la mise à jour. Il n’existe aucune solution de contournement dans cette version. Si vous rencontrez ce problème, contactez Support Microsoft pour déterminer les étapes suivantes.
Déploiement Dans cette version, il existe un problème temporaire entraînant l’échec du déploiement à l’exception suivante :
Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic.
Comme il s’agit d’un problème temporaire, une nouvelle tentative du déploiement doit résoudre ce problème. Pour plus d’informations, consultez comment réexécuter le déploiement.
Déploiement Dans cette version, il existe un problème avec le champ URI/emplacement secrets. Il s’agit d’un champ obligatoire qui est marqué Non obligatoire et entraîne des échecs de déploiement de modèles Azure Resource Manager. Utilisez l’exemple de fichier de paramètres dans Déployer Azure Stack HCI, version 23H2 via le modèle Azure Resource Manager pour vous assurer que toutes les entrées sont fournies dans le format requis, puis essayez le déploiement.
En cas d’échec du déploiement, vous devez également nettoyer les ressources suivantes avant de réexécuter le déploiement :
1. Supprimer C:\EceStore.
2. Supprimer C:\CloudDeployment.
3. Supprimer C:\nugetstore.
4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation.
Sécurité Pour les nouveaux déploiements, les appareils compatibles avec le cœur sécurisé n’ont pas la racine dynamique de mesure (DRTM) activée par défaut. Si vous essayez d’activer (DRTM) à l’aide de l’applet de commande Enable-AzSSecurity, vous voyez une erreur indiquant que le paramètre DRTM n’est pas pris en charge dans la version actuelle.
Microsoft recommande la défense en profondeur et le démarrage sécurisé UEFI protège toujours les composants de la chaîne de démarrage SRT (Static Root of Trust) en s’assurant qu’ils sont chargés uniquement lorsqu’ils sont signés et vérifiés.
DRTM n’est pas pris en charge dans cette version.
Réseaux Une vérification de l’environnement échoue lorsqu’un serveur proxy est utilisé. Par conception, la liste de contournement est différente pour winhttp et wininet, ce qui entraîne l’échec de la vérification de validation. Suivez ces étapes de contournement :

1. Effacez la liste de contournement du proxy avant le contrôle d’intégrité et avant de démarrer le déploiement ou la mise à jour.

2. Après avoir passé la vérification, attendez que le déploiement ou la mise à jour échoue.

3. Définissez à nouveau votre liste de contournement de proxy.
Gestion des machines virtuelles Arc Le déploiement ou la mise à jour d’Arc Resource Bridge peut échouer lorsque le secret SPN temporaire généré automatiquement pendant cette opération commence par un trait d’union. Réessayez le déploiement/la mise à jour. La nouvelle tentative doit régénérer le secret SPN et l’opération réussit probablement.
Gestion des machines virtuelles Arc Les extensions Arc sur les machines virtuelles Arc restent dans l’état « Création » indéfiniment. Connectez-vous à la machine virtuelle, ouvrez une invite de commandes et tapez ce qui suit :
Windows :
notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json
Linux :
sudo vi /var/opt/azcmagent/agentconfig.json
Ensuite, recherchez la resourcename propriété. Supprimez le GUID ajouté à la fin du nom de la ressource. Cette propriété correspond donc au nom de la machine virtuelle. Ensuite, redémarrez la machine virtuelle.
Gestion des machines virtuelles Arc Lorsqu’un nouveau serveur est ajouté à un cluster Azure Stack HCI, le chemin de stockage n’est pas créé automatiquement pour le volume nouvellement créé. Vous pouvez créer manuellement un chemin de stockage pour tous les nouveaux volumes. Pour plus d’informations, consultez Créer un chemin d’accès de stockage.
Gestion des machines virtuelles Arc Le redémarrage de l’opération de machine virtuelle Arc se termine après environ 20 minutes, bien que la machine virtuelle elle-même redémarre en environ une minute. Il n’existe aucune solution de contournement connue dans cette version.
Gestion des machines virtuelles Arc Dans certains cas, l’état du réseau logique s’affiche comme Ayant échoué dans Portail Azure. Cela se produit lorsque vous essayez de supprimer le réseau logique sans d’abord supprimer de ressources telles que les interfaces réseau associées à ce réseau logique.
Vous devez toujours être en mesure de créer des ressources sur ce réseau logique. L’état est trompeur dans cette instance.
Si l’état de ce réseau logique a été réussi au moment de l’approvisionnement de ce réseau, vous pouvez continuer à créer des ressources sur ce réseau.
Gestion des machines virtuelles Arc Dans cette version, lorsque vous mettez à jour une machine virtuelle avec un disque de données attaché à celui-ci à l’aide d’Azure CLI, l’opération échoue avec le message d’erreur suivant :
Impossible de trouver un disque dur virtuel portant le nom.
Utilisez le Portail Azure pour toutes les opérations de mise à jour de machine virtuelle. Pour plus d’informations, consultez Gérer les machines virtuelles Arc et gérer les ressources de machine virtuelle Arc.
Mettre à jour Dans de rares cas, vous pouvez rencontrer cette erreur lors de la mise à jour de votre instance Azure Stack HCI : Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml]. Si vous voyez ce problème, contactez Support Microsoft pour vous aider à suivre les étapes suivantes.
Réseaux Il existe un problème de client DNS peu fréquent dans cette version qui provoque l’échec du déploiement sur un cluster à deux nœuds avec une erreur de résolution DNS : Une WebException s’est produite lors de l’envoi d’une requête RestRequest. WebException.Status : NameResolutionFailure. En raison du bogue, l’enregistrement DNS du deuxième nœud est supprimé peu après sa création, ce qui entraîne une erreur DNS. Redémarrez le serveur. Cette opération inscrit l’enregistrement DNS, ce qui l’empêche d’être supprimé.
Portail Azure Dans certains cas, le Portail Azure peut prendre un certain temps pour mettre à jour et l’affichage n’est peut-être pas actif. Vous devrez peut-être attendre 30 minutes ou plus pour afficher la vue mise à jour.
Gestion des machines virtuelles Arc La suppression d’une interface réseau sur une machine virtuelle Arc de Portail Azure ne fonctionne pas dans cette version. Utilisez Azure CLI pour commencer par supprimer l’interface réseau, puis supprimez-la. Pour plus d’informations, consultez Supprimer l’interface réseau et supprimer l’interface réseau.
Déploiement La fourniture du nom de l’unité d’organisation dans une syntaxe incorrecte n’est pas détectée dans le Portail Azure. La syntaxe incorrecte inclut des caractères non pris en charge tels que &,",',<,>. La syntaxe incorrecte est détectée à une étape ultérieure lors de la validation du cluster. Vérifiez que la syntaxe du chemin d’organisation est correcte et n’inclut pas de caractères non pris en charge.
Déploiement Les déploiements via Azure Resource Manager expirent après 2 heures. Les déploiements qui dépassent 2 heures s’affichent comme ayant échoué dans le groupe de ressources bien que le cluster soit créé avec succès. Pour surveiller le déploiement dans le Portail Azure, accédez à la ressource de cluster Azure Stack HCI, puis accédez à la nouvelle entrée Déploiements.
Azure Site Recovery Azure Site Recovery ne peut pas être installé sur un cluster Azure Stack HCI dans cette version. Il n’existe aucune solution de contournement connue dans cette version.
Update Lors de la mise à jour du cluster Azure Stack HCI via Azure Update Manager, la progression et les résultats de la mise à jour peuvent ne pas être visibles dans le Portail Azure. Pour contourner ce problème, sur chaque nœud de cluster, ajoutez la clé de Registre suivante (aucune valeur nécessaire) :

New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force

Ensuite, sur l’un des nœuds de cluster, redémarrez le groupe de cluster De gestion cloud.

Stop-ClusterGroup "Cloud Management"

Start-ClusterGroup "Cloud Management"

Cela ne résout pas entièrement le problème, car les détails de progression peuvent toujours ne pas être affichés pendant une durée du processus de mise à jour. Pour obtenir les derniers détails de la mise à jour, vous pouvez récupérer la progression de la mise à jour avec PowerShell.
Mettre à jour Dans de rares cas, si une mise à jour ayant échoué est bloquée dans un état en cours dans Azure Update Manager, le bouton Réessayer est désactivé. Pour reprendre la mise à jour, exécutez la commande PowerShell suivante :
Get-SolutionUpdate|Start-SolutionUpdate.
Mises à jour Dans certains cas, SolutionUpdate les commandes peuvent échouer si elles sont exécutées après la Send-DiagnosticData commande. Veillez à fermer la session PowerShell utilisée pour Send-DiagnosticData. Ouvrez une nouvelle session PowerShell et utilisez-la pour SolutionUpdate les commandes.
Mettre à jour Dans de rares cas, lors de l’application d’une mise à jour de 2311.0.24 à 2311.2.4, les rapports d’état du cluster sont en cours au lieu de l’échec attendu de la mise à jour. Réessayez la mise à jour. Si le problème persiste, contactez le support technique Microsoft.
Mettre à jour Les tentatives d’installation des mises à jour de solution peuvent échouer à la fin des étapes de la mise à jour de la solution avec :
There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on.
Ce problème rare se produit si les Cluster Name Cluster IP Address ressources ne parviennent pas à démarrer après un redémarrage du nœud et sont les plus courantes dans les petits clusters.
Si vous rencontrez ce problème, contactez Support Microsoft pour connaître les étapes suivantes. Ils peuvent travailler avec vous pour redémarrer manuellement les ressources du cluster et reprendre la mise à jour si nécessaire.
Mettre à jour Lors de l’application d’une mise à jour de cluster à la version 10.2402.3.11, l’applet Get-SolutionUpdate de commande peut ne pas répondre et échouer avec une exception RequestTimeoutException après environ 10 minutes. Cela se produit probablement après un scénario de serveur d’ajout ou de réparation. Utilisez les applets de commande et Stop-ClusterGroup les Start-ClusterGroup applets de commande pour redémarrer le service de mise à jour.

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Stop-ClusterGroup

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Start-ClusterGroup

Une exécution réussie de ces applets de commande doit mettre en ligne le service de mise à jour.
Mise à jour prenant en charge le cluster Échec de la reprise de l’opération de nœud. Il s’agit d’un problème temporaire et peut être résolu par lui-même. Attendez quelques minutes et réessayez l’opération. Si le problème persiste, contactez le support technique Microsoft.
Mise à jour prenant en charge le cluster L’opération de suspension du nœud a été bloquée pendant plus de 90 minutes. Il s’agit d’un problème temporaire et peut être résolu par lui-même. Attendez quelques minutes et réessayez l’opération. Si le problème persiste, contactez le support technique Microsoft.

Étapes suivantes

  • Lisez la vue d’ensemble du déploiement.