Azure Stack 1804 更新

适用于:Azure Stack 集成系统

本文介绍了 1804 更新包中的改进与修复、此版本的已知问题,以及更新的下载位置。 已知问题分为与更新过程直接相关的问题,以及内部版本(安装后)的问题。

Important

此更新包仅适用于 Azure Stack 集成系统。 请勿将此更新包应用于 Azure Stack 开发工具包。

内部版本参考

Azure Stack 1804 更新内部版本号为 20180513.1

新增功能

此更新包含对 Azure Stack 的以下改进。

  • Visual Studio 支持使用 AD FS 进行 Azure Stack 离线部署。 在 Visual Studio 中,现在可以使用 AD FS 联合用户凭据来添加订阅和进行身份验证。

  • 使用 Av2 和 F 系列虚拟机。 Azure Stack 现在可以使用基于 Av2 系列和 F 系列虚拟机大小的虚拟机。 有关详细信息,请参阅 Azure Stack 中支持的虚拟机大小

  • 新的管理订阅。 应用更新 1804 后,门户中会显示两个新的订阅类型。 这些新订阅类型是对“默认提供程序”订阅的补充,从版本 1804 开始,会显示在新的 Azure Stack 安装中。 请不要在此 Azure Stack 版本中使用这些新订阅类型。 如果这些订阅将来可用,我们将在相应的更新中发布通告。

    如果将 Azure Stack 更新到版本 1804,这两个新订阅类型将不可见。 但是,Azure Stack 集成系统的新部署以及 Azure Stack 开发工具包 1804 或更高版本的安装能够访问所有三个订阅类型。

    这些新订阅类型是某个重大更改的一部分,旨在保护“默认提供程序”订阅,以及方便部署 SQL 宿主服务器等共享资源。 在将来对 Azure Stack 进行更新的过程中,随着我们不断在此项重大更改中添加更多的部件,在这些新订阅类型下部署的资源可能会丢失。

    目前可见的三个订阅类型是:

    • “默认提供程序”订阅:请继续使用此订阅类型。
    • “计量”订阅:请不要继续使用此订阅类型。
    • “消耗量”订阅:请不要继续使用此订阅类型。

修复的问题

  • 在管理员门户中,不再需要刷新“更新”磁贴才能显示信息。

  • 现在可以使用管理员门户来编辑 Blob 服务、表服务和队列服务的存储指标。

  • 在“网络”下单击“连接”以设置 VPN 连接时,“站点到站点(IPsec)”现在是唯一可用的选项。

  • 针对性能、稳定性、安全性以及 Azure Stack 所用操作系统的各种修复

随此更新一起推出的其他发行版

以下版本现在可用,但不需要 Azure Stack 更新 1804。

  • 针对 Azure Stack System Center Operations Manager 监视包的更新。 适用于 Azure Stack 的 Microsoft System Center Operations Manager 监视包的新版本 (1.0.3.0) 已可供下载。 使用此版本,可以在添加连接的 Azure Stack 部署时使用服务主体。 此版本还提供更新管理体验,可让你直接从 Operations Manager 中执行修正操作。 还有新的仪表板,用于显示资源提供程序、缩放单元和缩放单元节点。

  • 新的 Azure Stack 管理 PowerShell 版本 1.3.0。 Azure Stack PowerShell 1.3.0 现已可供安装。 此版本针对所有管理资源提供程序提供了用来管理 Azure Stack 的命令。 在此版本中,某些内容将从 Azure Stack 工具 GitHub 存储库中弃用。

    有关安装的详细信息,请遵循 Azure Stack 模块 1.3.0 的说明帮助内容。

  • Azure Stack API Rest 参考的初始版本所有 Azure Stack 管理资源提供程序的 API 参考现已发布。

准备阶段

先决条件

  • 在应用 Azure Stack 1804 更新之前安装 Azure Stack 1803 更新

更新过程的已知问题

  • 在安装 1804 更新期间,可能会看到标题如下的警报:错误 - 缺少 FaultType UserAccounts.New 的模板。 可以放心地忽略这些警报。 更新到 1804 后,这些警报将自动关闭。

  • 在安装此更新的过程中,请勿尝试创建虚拟机。 有关如何管理更新的详细信息,请参阅在 Azure Stack 中管理更新的概述

更新后步骤

安装 1804 之后,请安装所有适用的修补程序。 有关详细信息,请查看以下知识库文章,以及我们的服务策略

已知问题(安装后)

下面是内部版本 20180513.1 的安装后已知问题。

门户

  • 安装或更新到此 Azure Stack 版本后,可能无法在管理门户中查看 Azure Stack 缩放单元。
    解决方法:使用 PowerShell 查看有关缩放单元的信息。 有关详细信息,请参阅 Azure Stack 模块 1.3.0 的帮助内容。

  • 对 Azure Stack 标识系统使用 AD FS 并更新到此版本的 Azure Stack 时,默认提供程序订阅的默认所有者将重置为内置的 CloudAdmin 用户。
    解决方法:若要在安装此更新后解决该问题,请使用触发自动化以便在 Azure Stack 中配置声明提供程序信任过程中的步骤 3 来重置默认提供程序订阅的所有者。

  • 某些管理订阅类型不可用。 将 Azure Stack 升级到此版本时,控制台中不会显示版本 1804 引入的两个订阅类型。 这是正常情况。 不可用的订阅类型为“计量订阅”和“消耗订阅”。 从版本 1804 开始,这些订阅类型会在新的 Azure Stack 环境中显示,但尚不可用。 请继续使用“默认提供程序”订阅类型。

  • 在管理员门户中从下拉列表提交新的支持请求的功能不可用。 请改用以下链接:

  • 可能无法使用管理员和用户门户底部的水平滚动条。 如果无法访问水平滚动条,请使用痕迹导航到门户中的上一边栏选项卡,只需从门户左上角的痕迹列表中选择要查看的边栏选项卡的名称即可。 痕迹

  • 无法在管理员门户中查看计算或存储资源。 此问题的原因是更新安装过程中出错,导致系统错误地将更新报告为成功。 如果发生此问题,请联系 Microsoft 客户支持服务部门以寻求帮助。

  • 可能会在门户中看到空白的仪表板。 若要恢复仪表板,请选择门户右上角的齿轮图标,然后选择“还原默认设置”。

  • 删除用户订阅会形成孤立的资源。 解决方法是先删除用户资源或整个资源组,然后再删除用户订阅。

  • 无法使用 Azure Stack 门户查看订阅的权限。 解决方法是使用 PowerShell 验证权限。

  • 在管理员门户中,可能会看到针对 Microsoft.Update.Admin 组件的严重警报。 警报名称、说明和修正均显示为:

    • 错误 - FaultType 为 ResourceProviderTimeout 的模板缺失。

    可以放心地忽略此警报。

运行状况和监视

  • 可能会看到具有以下详细信息的运行状况控制器组件的警报:

    警报 #1:

    • 名称:基础结构角色不正常
    • 严重性:警告
    • 组件:运行状况控制器
    • 说明:运行状况控制器检测信号扫描仪不可用。 这可能会影响运行状况报告和指标。

    警报 #2:

    • 名称:基础结构角色不正常
    • 严重性:警告
    • 组件:运行状况控制器
    • 说明:运行状况控制器故障扫描仪不可用。 这可能会影响运行状况报告和指标。

    可以放心地忽略这两个警报。 它们将随着时间的推移自动关闭。

计算

  • 选择虚拟机大小进行虚拟机部署时,某些 F 系列 VM 大小在创建 VM 时所需的大小选择器中不可见。 以下 VM 大小不显示在选择器中:F8s_v2F16s_v2F32s_v2F64s_v2
    解决方法是,使用下列方法之一部署 VM。 在每种方法中,都需要指定要使用的 VM 大小。

    • Azure 资源管理器模板: 使用模板时,请将模板中的 vmSize 设置为所需的 VM 大小。 例如,以下内容用来部署使用 F32s_v2 大小的 VM:

          "properties": {
          "hardwareProfile": {
                  "vmSize": "Standard_F32s_v2"
          },
      
    • Azure CLI: 可以使用 az vm create 命令并将 VM 大小指定为参数,类似于 --size "Standard_F32s_v2"

    • PowerShell: 通过 PowerShell,可以将 New-AzureRMVMConfig 与指定了 VM 大小的参数一起使用,类似于 -VMSize "Standard_F32s_v2"

  • 无法在门户中使用虚拟机规模集的缩放设置。 解决方法是使用 Azure PowerShell。 由于 PowerShell 版本差异,必须使用 -Name 参数,而不是 -VMScaleSetName

  • 通过转到“新建” > “计算” > “可用性集”在门户中创建可用性集时,只能创建 1 个包含 1 个容错域和 1 个更新域的可用性集。 解决方法是在创建新的虚拟机时,通过 PowerShell、CLI 或门户来创建可用性集。

  • 在 Azure Stack 用户门户中创建虚拟机时,该门户显示的可以附加到 D 系列 VM 的数据磁盘数不正确。 所有受支持的 D 系列 VM 可以容纳的数据磁盘数取决于 Azure 配置。

  • 无法创建 VM 映像时,可能会向 VM 映像计算边栏选项卡添加一个无法删除的故障项。

    解决方法是通过虚拟 VHD 创建新的 VM 映像,而该 VHD 则可以通过 Hyper-V (New-VHD -Path C:\dummy.vhd -Fixed -SizeBytes 1 GB) 来创建。 此过程应该解决妨碍删除故障项的问题。 然后,在创建虚拟映像 15 后,就可以成功删除该故障项。

    然后,可以尝试重新下载以前无法下载的 VM 映像。

  • 如果在 VM 部署上预配某个扩展时耗时过长,用户应让预配超时,而不应尝试通过停止该进程来解除 VM 的分配或将 VM 删除。

  • Azure Stack 不支持 Linux VM 诊断。 在部署启用 VM 诊断的 Linux VM 时,部署会失败。 如果通过诊断设置启用 Linux VM 的基本指标,部署也会失败。

网络

  • 如果在“网络”下单击“创建 VPN 网关”来设置 VPN 连接,则会将“基于策略”列为 VPN 类型。 请不要选择此选项。 Azure Stack 仅支持“基于路由”选项。

  • 创建 VM 并将其与公共 IP 地址关联以后,就无法取消该 VM 与该 IP 地址的关联。 取消关联看似可以正常使用,但以前分配的公共 IP 地址仍与原始 VM 相关联。

    目前只能将新建的公共 IP 地址用于新建的 VM。

    即使将 IP 地址重新分配给新的 VM(通常名为“VIP 交换”),也还会发生这种行为。 以后尝试通过此 IP 地址建立连接都会导致连接到原先关联的 VM,而不是新的 VM。

  • 如果提高属于某个套餐和计划的网络资源的配额限制,而该套餐和计划与租户订阅相关联,则新的限制不会应用到该订阅。 但是,新限制会应用到在配额提高后创建的新订阅。

    当计划已与某个订阅相关联时,若要解决此问题,请使用加载项计划来增大网络配额。 有关详细信息,请参阅如何提供加载项计划

  • 不能删除与 DNS 区域资源或路由表资源相关联的订阅。 若要成功地删除该订阅,必须先从租户订阅中删除 DNS 区域资源和路由表资源。

  • Azure Stack 支持对一个 IP 地址使用一个本地网关。 这适用于所有租户订阅。 在创建第一个本地网关连接以后,系统会阻止使用同一 IP 地址创建本地网关资源的后续尝试。

  • 在使用 DNS 服务器设置“自动”创建的虚拟网络上,无法更改为自定义 DNS 服务器。 更新的设置不推送到该 Vnet 中的 VM。

  • Azure Stack 不支持在部署某个 VM 实例后向该 VM 添加其他的网络接口。 如果该 VM 需要多个网络接口,这些接口必须在部署时定义。

  • 不能使用管理员门户更新网络安全组的规则。

    针对应用服务的解决方法:如需通过远程桌面连接到控制器实例,请使用 PowerShell 修改网络安全组中的安全规则。 以下示例说明了如何先将配置设置为 allow,然后再还原为 deny

    • Allow:

      Connect-AzureRmAccount -EnvironmentName AzureStackAdmin
      
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
      
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
      
      ##This doesn’t work. Need to set properties again even in case of edit
      
      #Set-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389" -NetworkSecurityGroup $nsg -Access Allow  
      
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
      
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
      
    • Deny:

      
      Connect-AzureRmAccount -EnvironmentName AzureStackAdmin
      
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
      
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
      
      ##This doesn’t work. Need to set properties again even in case of edit
      
      #Set-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389" -NetworkSecurityGroup $nsg -Access Allow  
      
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Deny `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
      
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg 
      

SQL 和 MySQL

  • 只有资源提供程序才能在托管 SQL 或 MySQL 的服务器上创建项目。 如果在不是由资源提供程序创建的主机服务器上创建项目,则此类项目可能导致状态不匹配。

  • 为 SQL 和 MySQL 资源提供程序创建 SKU 时,系列层级名称中不支持使用特殊字符(包括空格和句点)。

Note

更新到 Azure Stack 1804 以后,可以继续使用以前部署的 SQL 和 MySQL 资源提供程序。 建议在新版本发布后更新 SQL 和 MySQL。 与 Azure Stack 一样,请将更新按顺序应用到 SQL 和 MySQL 资源提供程序。 例如,如果使用版本 1802,请先应用版本 1803,然后更新到 1804。

安装更新 1804 不会影响用户当前对 SQL 或 MySQL 资源提供程序的使用。 不管所用资源提供程序的版本如何,在其数据库中的用户数据不会受到影响,仍然可用。

应用服务

  • 在订阅中创建第一个 Azure 函数之前,用户必须先注册存储资源提供程序。

  • 若要横向扩展基础结构(辅助角色、管理角色、前端角色),必须按照计算发行说明中的说明来使用 PowerShell。

  • 目前,应用服务只能部署到“默认提供程序订阅”。 在将来的更新中,应用服务将部署到 Azure Stack 1804 中引入的新“计量订阅”,所有现有部署也会迁移到此新订阅。

使用情况

  • 公共 IP 地址使用计量数据针对每条记录显示相同的 EventDateTime 值,而不是创建记录时显示的 TimeDate 时间戳。 目前,无法使用此数据来执行公共 IP 地址用量的准确计帐。

下载更新

可从此处下载 Azure Stack 1804 更新包。

另请参阅