Azure Local 2408 版本中的已知問題
適用於:Azure Local,版本 23H2
本文會識別 Azure Local 2408 版本中的重要已知問題及其因應措施。
這些版本資訊會持續更新,而且當發現需要因應措施的嚴重問題時,就會新增它們。 部署 Azure 本機實例之前,請先仔細檢閱這裡所包含的資訊。
重要
如需此版本支援更新路徑的資訊,請參閱 版本資訊。
如需此版本中新功能的詳細資訊,請參閱 23H2 的新功能。
版本 2408 的已知問題
此軟體發行對應至軟體版本號碼 2408.0.29。
此版本的版本資訊包括此版本中已修正的問題、此版本中的已知問題,以及舊版所轉載的版本附注問題。
注意
如需常見已知問題的詳盡解決方案,請參閱 Azure 在地支援 GitHub 資源庫。
已修正問題
此版本中已修正下列問題:
特徵 / 功能 | 問題 | 因應措施/批注 |
---|---|---|
更新 | 已修正健康狀態檢查中遺漏資源類型標識符欄位的更新問題。 | |
更新 | 已修正與名稱相同的不同健康檢查相關的更新問題。 | |
Arc VM 管理 | 在大型的部署案例中,例如大量 AVD 主機池部署或大規模 VM 布建,您可能會遇到因 Hyper-V 套接字外部連結庫問題導致的可靠性問題。 |
此版本中的已知問題
下表列出此版本中的已知問題:
特徵 | 問題 | 因應措施 |
---|---|---|
修復伺服器 | 修復節點並執行命令 Set-AzureStackLCMUserPassword 之後,您可能會遇到下列錯誤:CloudEngine.Actions.InterfaceInvocationFailedException: Type 'ValidateCredentials' of Role 'SecretRotation' raised an exception: Cannot load encryption certificate. The certificate setting 'CN=DscEncryptionCert' does not represent a valid base-64 encoded certificate, nor does it represent a valid certificate by file, directory, thumbprint, or subject name. at Validate-Credentials |
請遵循下列步驟來減輕問題:$NewPassword = <Provide new password as secure string> $OldPassword = <Provide the old/current password as secure string> $Identity = <LCM username> $credential = New-Object -TypeName PSCredential -ArgumentList $Identity, $NewPassword 1.匯入必要的模組: Import-Module "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.Infra.Security.SecretRotation\PasswordUtilities.psm1" -DisableNameChecking 2.檢查 ECE 叢集群組的狀態: $eceClusterGroup = Get-ClusterGroup | Where-Object {$_.Name -eq "Azure Stack HCI Orchestrator Service Cluster Group"} if ($eceClusterGroup.State -ne "Online") {Write-AzsSecurityError -Message "ECE cluster group is not in an Online state. Cannot continue with password rotation." -ErrRecord $_} 3. 用新密碼來更新 ECE: Write-AzsSecurityVerbose -Message "Updating password in ECE" -Verbose $eceContainersToUpdate = @("DomainAdmin", "DeploymentDomainAdmin", "SecondaryDomainAdmin", "TemporaryDomainAdmin", "BareMetalAdmin", "FabricAdmin", "SecondaryFabric", "CloudAdmin") <br><br> foreach ($containerName in $eceContainersToUpdate) {Set-ECEServiceSecret -ContainerName $containerName -Credential $credential 3>$null 4>$null} <br><br> Write-AzsSecurityVerbose -Message "Finished updating credentials in ECE." -Verbose 4.更新 Active Directory 中的密碼: Set-ADAccountPassword -Identity $Identity -OldPassword $OldPassword -NewPassword $NewPassword |
Arc VM 管理 | 不支援使用導出的 Azure VM OS 磁碟作為 VHD 來建立用於布建 Arc VM 的映像庫映像。 | 執行命令 restart-service mochostagent 重新啟動mochostagent服務。 |
Arc VM 管理 | 如果您嘗試在移轉的 VM 上啟用客體管理,作業會失敗,並出現下列錯誤:(InternalError) 許可 Webhook “createupdatevalidationwebhook.infrastructure.azstackhci.microsoft.com” 拒絕要求:在資源建立後無法變更 OsProfile | |
網路 | 當節點設定為使用位址中有大寫字母的代理伺服器時,例如 HTTPS://10.100.000.00:8080,Arc 擴充功能無法在現有版本的節點上安裝或更新,包括版本 2408。 不過,節點會維持Arc連線。 | 請遵循下列步驟來減輕問題: 1.以小寫設定環境值。 [System.Environment]::SetEnvironmentVariable("HTTPS_PROXY", "https://10.100.000.00:8080", "Machine") 。 2.驗證已設定值。 [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine").
3.重新啟動Arc服務。 Restart-Service himds
Restart-Service ExtensionService
Restart-Service GCArcService
4.使用小寫 Proxy 資訊向 AzcmaAgent 發出訊號。 & 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config set proxy.url https://10.100.000.00:8080
& 'C:\Program Files\AzureConnectedMachineAgent\azcmagent.exe' config list |
網路 | 當 Arc 機器宕機時,[所有叢集] 頁面,在新入口網站體驗中會顯示「部分連線」或「最近未連線 狀態」。 即使 Arc 機器狀況良好,它們可能不會顯示「已連線」狀態。 | 此問題沒有已知的因應措施。 若要檢查連線狀態,請使用舊體驗來查看其是否顯示為「連線」。 |
安全性 | SideChannelMitigation 安全功能可能不會顯示為已啟用的狀態,即便它已經啟用。 當使用 Windows Admin Center (叢集安全性檢視) 或此 Cmdlet 傳回 false時,就會發生這種情況:Get-AzSSecurity -FeatureName SideChannelMitigation 。 |
此版本中沒有因應措施可修正這些應用程式的輸出。 若要驗證預期的值,請執行下列 Cmdlet: Get-ItemProperty 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -name "FeatureSettingsOverride*" 預期的輸出為: FeatureSettingsOverride:83886152 FeatureSettingsOverrideMask:3 如果您的輸出符合預期的輸出,您可以放心地忽略 Windows Admin Center 和 Get-AzSSecurity Cmdlet 的輸出。 |
Arc VM 管理 | Mochostagent 服務似乎正在運行,但可能會停滯不前,導致超過一個月未更新日誌。 您可以藉由檢查 C:\programdata\mochostagent\logs 中的服務記錄來識別此問題,以查看記錄是否已更新。 |
執行下列命令以重新啟動mochostagent服務:restart-service mochostagent 。 |
升級 | 在將版本從 2311 或之前的建置升級到 2408 或更高版本時,新增節點和修復節點的操作可能會失敗。 例如,您可能會看到錯誤:Type 'AddAsZHostToDomain' of Role 'BareMetal' raised an exception 。 |
在這個版本中沒有替代方案。 如果您遇到此問題,請連絡Microsoft支援以判斷後續步驟。 |
更新 | 為 Azure 本機系統安裝 SBE 更新時,如果叢集中的主機名是另一個主機名的子集,某些 SBE 介面就不會在所有電腦上執行。 例如,host-1 是 host-10 的子集。 這可能會導致 CAU 掃描或 CAU 執行失敗。 | Microsoft建議在主機命名慣例中使用至少 2 位數的主機名實例計數。 如需詳細資訊,請參閱 定義命名慣例。 |
舊版的已知問題
下表列出舊版的已知問題:
特徵 | 問題 | 因應措施 | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
更新 | 透過 Azure 更新管理員檢視 Azure 本地實例的整備檢查結果時,可能會有多個具有相同名稱的整備檢查。 | 此版本中沒有已知的因應措施。 選取 [檢視詳情] 以查看整備檢查的特定資訊。 | ||||||||||||||||||
部署 | 在某些情況下,在 Azure 本機電腦的註冊期間,可能會在偵錯記錄中看到此錯誤:發生內部伺服器錯誤。 可能未安裝裝置部署必須的其中一個擴充功能。 | 請遵循下列步驟來減輕問題:$Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" } New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension" New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController" New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade |
||||||||||||||||||
更新 | 當 Azure 入口網站錯誤地將更新狀態回報為 無法更新 或 進行中,而事實上更新已經完成時,此版本會發生間歇性問題。 |
使用遠端 PowerShell 工作階段連線至您的 Azure Local 實例。 若要確認更新狀態,請執行下列 PowerShell Cmdlet:$Update = get-solutionupdate | ? version -eq "<version string>" 將版本字串替換為您正在運行的版本。 例如,“10.2405.0.23”。 $Update.state 如果更新狀態 已安裝,則您不需要採取進一步的動作。 Azure 管理入口網站在24小時內準確地更新狀態。 若要更快重新整理狀態,請遵循其中一個叢集節點上的這些步驟。 重新啟動雲端管理叢集群組。 Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" |
||||||||||||||||||
更新 | 在初始MOC更新期間,因為目錄快取中找不到目標MOC版本,所以會發生失敗。 後續的更新和重試在目標版本中顯示MOC,但更新未成功,導致Arc Resource Bridge更新失敗。 若要驗證此問題,請使用針對 Azure 本機版本 23H2的解決方案更新進行疑難解答 [ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }] |
請遵循下列步驟來減輕問題: 1.若要尋找 MOC 代理程式版本,請執行下列命令: 'C:\Program Files\AksHci\wssdcloudagent.exe' version 。2.使用 命令的輸出,從下表中尋找符合代理程式版本的MOC版本,並將 $initialMocVersion 設定為該MOC版本。 為了設定 $targetMocVersion ,請先尋找您要更新的 Azure 本機組建,然後從下表取得相對應的 MOC 版本。 在以下提供的緩解腳本中使用這些值:
例如,如果代理程式版本是 v0.13.0-6-gf13a73f7,v0.11.0-alpha.38,01/06/2024,則 $initialMocVersion = "1.0.24.10106" ,如果您要更新為 2405.0.23,則 $targetMocVersion = "1.3.0.10418" 。3.在第一個節點上執行下列 PowerShell 命令: $initialMocVersion = "<initial version determined from step 2>" $targetMocVersion = "<target version determined from step 2>" # 匯入MOC模組兩次 import-module moc import-module moc $verbosePreference = "Continue" # 清除 SFS 目錄快取 Remove-Item (Get-MocConfig).manifestCache # 將版本設定為更新之前的目前MOC版本,並將狀態設定為更新失敗 Set-MocConfigValue -name "version" -value $initialMocVersion Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed) # 將MOC更新重新執行至所需的版本 Update-Moc -version $targetMocVersion 4.繼續更新。 |
||||||||||||||||||
HCI 上的 AKS | AKS 叢集建立失敗,出現 Error: Invalid AKS network resource id 錯誤。 當相關聯的邏輯網路名稱有底線符號時,就會發生此問題。 |
邏輯網路名稱不支援底線。 確保不要在 Azure 本機實例上已部署的邏輯網路名稱中使用底線。 | ||||||||||||||||||
修復伺服器 | 在罕見的情況下,Repair-Server 作業會失敗,並發生 HealthServiceWaitForDriveFW 錯誤。 在這些情況下,不會移除已修復節點的舊磁碟驅動器,而新磁碟會維持在維護模式中。 |
若要避免此問題,請確定您在開始 Repair-Server 前不要透過 Windows Admin Center 或使用 Suspend-ClusterNode -Drain PowerShell cmdlet 清空節點。 如果發生此問題,請連絡Microsoft支援以取得後續步驟。 |
||||||||||||||||||
修復伺服器 | 當單一節點 Azure 本機實例從 2311 更新至 2402,然後執行 Repair-Server 時,就會發生此問題。 修復作業失敗。 |
修復單一節點之前,請遵循下列步驟: 1. 執行 ADPrepTool的 2402 版本。 請遵循準備 Active Directory中的步驟。 此動作很快,並將必要的許可權新增至組織單位(OU)。 2.將計算機物件從 Computers 區段移至根 OU。 執行下列命令: Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>" |
||||||||||||||||||
部署 | 如果您自行準備 Active Directory(不使用 Microsoft 提供的腳本和程序),您的 Active Directory 驗證可能會因缺少 Generic All 許可權而失敗。 這是由於驗證檢查中的問題,未能檢查 msFVE-RecoverInformationobjects – General – Permissions Full control 是否具有專屬的權限項目,這對於 BitLocker 的復原是必需的。 |
使用 準備 AD 腳本方法 ,或者,如果使用您自己的方法,請務必指派特定許可權 msFVE-RecoverInformationobjects – General – Permissions Full control 。 |
||||||||||||||||||
部署 | 此版本中罕見的問題,其中 DNS 記錄會在 Azure 本機部署期間遭到刪除。 發生這種情況時,會看到下列例外狀況:Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123. |
檢查 DNS 伺服器,以查看叢集節點是否有任何 DNS 記錄遺失。 在缺少 DNS 記錄的節點上應用以下緩解措施。 重新啟動 DNS 用戶端服務。 開啟 PowerShell 工作階段,然後在受影響的節點上執行下列 Cmdlet: Taskkill /f /fi "SERVICES eq dnscache" |
||||||||||||||||||
部署 | 在此版本中,多節點部署發生遠端工作失敗,導致下列例外狀況:ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>). |
緩和措施是重新啟動受影響節點上的 ECE 代理程式。 在您的電腦上,開啟 PowerShell 會話並執行以下命令:Restart-Service ECEAgent 。 |
||||||||||||||||||
新增伺服器 | 在此版本和舊版中,將計算機新增至叢集時,無法更新 Proxy 略過清單字串以包含新計算機。 更新主機上的環境變數 Proxy 略過清單將不會更新 Azure Resource Bridge 或 AKS 上的 Proxy 略過清單。 | 此版本中沒有解決方法。 如果您遇到此問題,請連絡Microsoft支援以判斷後續步驟。 | ||||||||||||||||||
新增/修復伺服器 | 在此版本中,當新增或修復機器時,從現有節點複製軟體負載平衡器或網路控制器 VM 憑證時,會遇到錯誤。 失敗是因為部署/更新期間不會產生這些憑證。 | 此版本中沒有因應措施。 如果您遇到此問題,請連絡Microsoft支援以判斷後續步驟。 | ||||||||||||||||||
部署 | 在此版本中,發生暫時性問題,導致部署失敗,但發生下列例外狀況:Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic. |
由於這是暫時性問題,因此重試部署應該修正此問題。 如需更多資訊,請參閱如何 重新執行部署程序。 | ||||||||||||||||||
部署 | 在此版本中,[秘密 URI/位置] 欄位發生問題。 這是標示為 非必要 的欄位,但會導致 Azure Resource Manager 範本部署失敗。 | 使用 透過 Azure Resource Manager 範本部署 Azure 本機版本 23H2 中的範例參數檔案,以確保所有輸入都以所需的格式提供,然後嘗試部署。 如果部署失敗,您必須也清除下列資源,才能夠 重新執行部署: 1.移除 C:\EceStore 。 2.刪除 C:\CloudDeployment 。 3. 刪除 C:\nugetstore 。 4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation 。 |
||||||||||||||||||
安全性 | 針對新的部署,安全核心支援的裝置預設不會啟用動態測量根目錄(DRTM)。 如果您嘗試使用 Enable-AzSSecurity Cmdlet 來啟用 (DRTM),您會看到目前版本不支援DRTM設定的錯誤。 Microsoft 建議實施深度防禦,UEFI 安全啟動仍透過確保元件只有在簽署並驗證後才載入來保護靜態信任根 (SRT) 開機鏈中的元件。 |
此版本不支援DRTM。 | ||||||||||||||||||
網路 | 使用 Proxy 伺服器時,環境檢查會失敗。 根據設計,winHTTP 和 wininet 的略過清單不同,這會導致驗證檢查失敗。 | 請遵循下列因應措施步驟: 1. 在進行健康狀態檢查之前,以及在開始部署或更新之前,清除 Proxy 略過清單。 2.通過檢查之後,等候部署或更新失敗。 3.再次設定 Proxy 略過清單。 |
||||||||||||||||||
Arc VM 管理 | 當此操作期間自動生成的臨時 SPN 機密以連字符開頭時,Arc 資源橋的部署或更新可能會失敗。 | 重試部署/更新。 重試應該會重新產生 SPN 密鑰,並且作業可能會成功。 | ||||||||||||||||||
Arc VM 管理 | Arc VM 上的 Arc 延伸模組會無限期保持在「建立」狀態。 | 登入 VM、開啟命令提示字元,然後輸入下列命令: Windows: notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json Linux: sudo vi /var/opt/azcmagent/agentconfig.json 接下來,尋找 resourcename 屬性。 刪除附加至資源名稱末尾的 GUID,以使該屬性與 VM 的名稱相符。 然後重新啟動 VM。 |
||||||||||||||||||
Arc VM 管理 | 將新電腦新增至 Azure 本機實例時,不會為新建立的磁碟區自動建立記憶體路徑。 | 您可以手動建立任何新磁碟區的記憶體路徑。 如需詳細資訊,請參閱 建立記憶體路徑。 | ||||||||||||||||||
Arc VM 管理 | 即使 Arc VM 裝置在大約一分鐘內即可重新啟動,但整個 Arc VM 作業的重新啟動大約需 20 分鐘才能完成。 | 此版本中沒有已知的因應措施。 | ||||||||||||||||||
Arc VM 管理 | 在某些情況下,Azure 入口網站中顯示的邏輯網路狀態為失敗。 當您嘗試刪除邏輯網路而不先刪除任何資源,例如與該邏輯網路相關聯的網路介面時,就會發生這種情況。 您仍然可以在此邏輯網路上建立資源。 此實例中的狀態會誤導。 |
在佈建此網路時,如果此邏輯網路的狀態為 成功,您可以繼續在此網路上建立資源。 | ||||||||||||||||||
Arc VM 管理 | 在此版本中,當您使用 Azure CLI 以連結至它的數據磁碟更新 VM 時,作業會失敗,並出現下列錯誤訊息: 找不到名稱為的虛擬硬碟。 |
針對所有 VM 更新作業使用 Azure 入口網站。 如需詳細資訊,請參閱 管理Arc VM 和 管理Arc VM資源。 | ||||||||||||||||||
更新 | 在罕見的實例中,您在更新 Azure 本機實例時可能會遇到此錯誤:Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml] 。 |
如果您看到此問題,請連絡 Microsoft 支援服務以協助您進行後續步驟。 | ||||||||||||||||||
網路 | 此版本中發生不常的 DNS 用戶端問題,導致部署在兩個節點叢集上失敗,且發生 DNS 解析錯誤:傳送 RestRequest 時發生 webException 。WebException.Status:NameResolutionFailure。 由於錯誤,第二個節點的 DNS 記錄會在建立后不久刪除,因而產生 DNS 錯誤。 | 重新啟動電腦。 此作業會註冊 DNS 記錄,以防止它遭到刪除。 | ||||||||||||||||||
Azure 入口網站 | 在某些情況下,Azure 入口網站可能需要一些時間才能更新,而且檢視可能不是最新的。 | 您可能需要等候 30 分鐘以上才能查看更新的檢視。 | ||||||||||||||||||
Arc VM 管理 | 從 Azure 入口網站刪除 Arc VM 上的網路介面無法在此版本中運作。 | 使用 Azure CLI 先移除網路介面,然後再將其刪除。 如需詳細資訊,請參閱 移除網路介面,請參閱 刪除網路介面。 | ||||||||||||||||||
部署 | 在 Azure 入口網站中未偵測到以不正確的語法提供 OU 名稱。 不正確的語法包含不支援的字元,例如 &,",',<,> 。 在叢集驗證期間稍後的步驟中偵測到不正確的語法。 |
請確定 OU 路徑語法正確且不包含不支援的字元。 | ||||||||||||||||||
部署 | 透過 Azure Resource Manager 的部署會在 2 小時後超時。 超過2小時的部署在資源群組中顯示為失敗,雖然叢集已成功建立。 | 若要在 Azure 入口網站中監視部署,請前往 Azure 本機實例資源,然後前往新的 部署 條目。 | ||||||||||||||||||
Azure 站台復原 | 在此版本中,Azure Site Recovery 無法安裝在 Azure 本機實例上。 | 此版本中沒有已知的因應措施。 | ||||||||||||||||||
更新 | 透過 Azure 更新管理員更新 Azure 本機實例時,Azure 入口網站中可能不會顯示更新進度和結果。 | 若要解決此問題,請在每個叢集節點上新增下列登錄機碼(不需要值):New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force 然後在其中一個叢集節點上重新啟動雲端管理叢集群組。 Stop-ClusterGroup "Cloud Management" Start-ClusterGroup "Cloud Management" 這不會完全補救問題,因為進度詳細數據在更新程序期間可能仍未顯示。 若要取得最新的更新詳細數據,您可以使用PowerShell |
||||||||||||||||||
更新 | 在罕見的情況下,如果失敗的更新在 Azure Update Manager 中停留在 進行中 狀態,再試一次 按鈕將會被停用。 | 若要繼續更新,請執行下列 PowerShell 命令:Get-SolutionUpdate
|
Start-SolutionUpdate 。 |
||||||||||||||||||
更新 | 在某些情況下,如果 Send-DiagnosticData 命令之後執行,SolutionUpdate 命令可能會失敗。 |
請務必關閉用於 Send-DiagnosticData 的 PowerShell 工作階段。 開啟新的 PowerShell 工作階段,並將其用來執行 SolutionUpdate 命令。 |
||||||||||||||||||
更新 | 在罕見的情況下,從 2311.0.24 應用更新至 2311.2.4 時,叢集狀態報告 進行中,而非預期中的 更新失敗。 | 重試更新。 如果問題持續發生,請連絡Microsoft支援。 | ||||||||||||||||||
更新 | 嘗試安裝方案更新在 CAU 步驟結束時可能會失敗:There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on.
如果 Cluster Name 或 Cluster IP Address 資源在節點重新啟動后無法啟動,而且在小型叢集中最為常見,就會發生這個罕見的問題。 |
如果您遇到此問題,請連絡Microsoft支援以取得後續步驟。 他們可以與您合作,手動重新啟動叢集資源,並視需要繼續更新。 | ||||||||||||||||||
更新 | 將叢集更新套用至 10.2402.3.11 時,Get-SolutionUpdate Cmdlet 可能不會回應,而且最終會在大約 10 分鐘後失敗,並出現 RequestTimeoutException。 這可能是在新增或修復伺服器案例之後發生。 |
使用 Start-ClusterGroup 和 Stop-ClusterGroup Cmdlet 重新啟動更新服務。 Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group"
|
Stop-ClusterGroup
Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group"
|
Start-ClusterGroup
成功執行這些指令應該會讓更新服務上線。 |
||||||||||||||||||
叢集感知式更新 | 恢復節點操作未能恢復節點。 | 這是暫時性的問題,可以自行解決。 等候幾分鐘,然後重試作業。 如果問題持續發生,請連絡Microsoft支援。 | ||||||||||||||||||
叢集感知更新 | 暫停節點作業停滯超過90分鐘。 | 這是暫時性的問題,可以自行解決。 等候幾分鐘,然後重試作業。 如果問題持續發生,請連絡Microsoft支援。 |
後續步驟
- 閱讀 部署概觀。