Sdílet prostřednictvím


Zpráva k vydání verze služby App Service ve službě Azure Stack Hub 2302

Tyto poznámky k verzi popisují vylepšení a opravy ve službě Aplikace Azure Service ve službě Azure Stack Hub 2302 a všechny známé problémy. Známé problémy jsou rozdělené přímo na problémy související s nasazením, procesem aktualizace a problémy s sestavením (po instalaci).

Důležité

Před nasazením nebo aktualizací poskytovatele prostředků služby App Service aktualizujte službu Azure Stack Hub na podporovanou verzi (nebo v případě potřeby nasaďte nejnovější sadu Azure Stack Development Kit). Nezapomeňte si přečíst poznámky k verzi rp, abyste se seznámili s novými funkcemi, opravami a všemi známými problémy, které by mohly ovlivnit vaše nasazení.

Podporovaná minimální verze služby Azure Stack Hub Verze rp služby App Service
2301 a novější Instalační program 2302 (poznámky k verzi)

Referenční informace o buildu

Číslo sestavení služby App Service ve službě Azure Stack Hub 2302 je 98.0.1.703.

Co je nového?

verze Aplikace Azure Service ve službě Azure Stack Hub 2302 nahrazuje verzi 2022 H1 a obsahuje opravy následujících problémů:

Požadavky

Než začnete s nasazením, přečtěte si dokumentaci Před zahájením nasazení.

Než začnete s upgradem služby Aplikace Azure Service ve službě Azure Stack Hub na verzi 2302:

  • Ujistěte se, že je vaše služba Azure Stack Hub aktualizovaná na verzi 1.2108.2.127 nebo 1.2206.2.52.

  • Ujistěte se, že jsou všechny role připravené ve správě služby Aplikace Azure na portálu pro správu služby Azure Stack Hub.

  • Zálohujte tajné kódy služby App Service pomocí správy služby App Service na portálu pro správu služby Azure Stack Hub.

  • Zálohujte hlavní databáze služby App Service a SQL Serveru:

    • AppService_Hosting;
    • AppService_Metering;
    • Mistr
  • Zálohujte sdílenou složku obsahu aplikace tenanta.

    Důležité

    Operátoři cloudu zodpovídají za údržbu a provoz souborového serveru a SQL Serveru. Poskytovatel prostředků tyto prostředky nespravuje. Operátor cloudu zodpovídá za zálohování databází služby App Service a sdílené složky obsahu tenanta.

  • Syndikujte rozšíření vlastních skriptů verze 1.9.3 z Marketplace.

Kroky před aktualizací

Poznámka:

Pokud jste dříve nasadili službu Aplikace Azure Service ve službě Azure Stack Hub 2022 H1 do razítka služby Azure Stack Hub, jedná se o dílčí upgrade na verzi 2022 H1, která řeší dva problémy.

Aplikace Azure Služba ve službě Azure Stack Hub 2302 je významná aktualizace, která bude trvat několik hodin. Celé nasazení se aktualizuje a všechny role se znovu vytvoří s operačním systémem Windows Server 2022 Datacenter. Proto doporučujeme před instalací aktualizace informovat koncové zákazníky o plánované aktualizaci.

  • Od aktualizace služby Aplikace Azure ve službě Azure Stack Hub 2022 H1 je písmeno K nyní vyhrazeným písmenem SKU. Pokud máte definovanou vlastní skladovou položku, která používá písmeno K, obraťte se na podporu a požádejte o pomoc s řešením této situace před upgradem.

Projděte si známé problémy s aktualizací a proveďte všechny předepsané akce.

Kroky po nasazení

Důležité

Pokud jste poskytli poskytovatele prostředků služby App Service s instancí SQL AlwaysOn, musíte do skupiny dostupnosti přidat appservice_hosting a appservice_metering databáze a synchronizovat databáze, aby nedošlo ke ztrátě služby v případě převzetí služeb při selhání databáze.

Známé problémy (aktualizace)

  • V situacích, kdy jste převedli appservice_hosting a appservice_metering databáze na databáze s omezením, upgrade může selhat, pokud se přihlášení úspěšně nemigrovala na uživatele s omezením.

    Pokud jste převedli appservice_hosting a appservice_metering databáze na databáze po nasazení s omezením a neprovedli úspěšnou migraci přihlášení k databázi na uživatele s omezením, může dojít k selhání upgradu.

    Před upgradem služby Aplikace Azure ve službě Azure Stack Hub na verzi 2020 Q3 je nutné spustit následující skript pro sql Server hostující appservice_hosting a appservice_metering. Tento skript není destruktivní a nezpůsobí výpadek.

    Tento skript musí být spuštěn za následujících podmínek:

    • Uživatel, který má oprávnění správce systému, například účet SQL SA.
    • Pokud používáte SQL AlwaysOn, ujistěte se, že skript běží z instance SQL, která obsahuje všechna přihlášení služby App Service ve formuláři:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Všechna přihlášení webworkeru – která jsou ve formuláři WebWorker_<instance IP adresa>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na front-endu po upgradu na Windows Server 2022. Pokud chcete tento problém vyřešit, musí operátory postupovat podle tohoto postupu.

    1. Na portálu pro správu služby Azure Stack Hub přejděte do skupin zabezpečení sítě a zobrazte skupinu zabezpečení sítě ControllersNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury služby App Service. Upravte akci pravidla Inbound_Rdp_3389 tak, aby povolte přístup.

    3. Ve výchozím nastavení přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků služby App Service. Název je AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu bude pro každou instanci ve škálovací sadě front-endu pozastavena. Pokud se zobrazí zpráva oznamující, že je funkce nainstalovaná, instance se restartuje. Pomocí pozastavení ve skriptu udržujte dostupnost front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby se zajistilo, že aplikace tenantů budou přijímat provoz a nebudou mít výpadky.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět do skupiny zabezpečení sítě ControllersNSG .

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy (po instalaci)

  • Pracovní procesy se nemůžou spojit se souborovým serverem, když je služba App Service nasazená v existující virtuální síti a souborový server je dostupný jenom v privátní síti, jak je uvedeno v dokumentaci k nasazení služby Aplikace Azure Service ve službě Azure Stack.

    Pokud jste se rozhodli nasadit do existující virtuální sítě a interní IP adresu pro připojení k souborovém serveru, musíte přidat odchozí pravidlo zabezpečení, které povolí provoz SMB mezi podsítí pracovního procesu a souborový server. Na portálu pro správu přejděte na WorkerNsg a přidejte odchozí pravidlo zabezpečení s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro váš souborový server
    • Rozsah cílových portů: 445
    • Protokol: TCP
    • Akce: Povolit
    • Priorita: 700
    • Název: Outbound_Allow_SMB445
  • Pokud chcete odebrat latenci při komunikaci pracovních procesů se souborovým serverem, doporučujeme do skupiny zabezpečení pracovního procesu přidat následující pravidlo, které povolí odchozí provoz protokolu LDAP a Kerberos do kontrolerů služby Active Directory, pokud zabezpečíte souborový server pomocí služby Active Directory; Pokud jste například pomocí šablony Rychlý start nasadili souborový server s vysokou dostupností a SQL Server.

    Na portálu pro správu přejděte na WorkerNsg a přidejte odchozí pravidlo zabezpečení s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro servery AD, například pomocí šablony Rychlého startu 10.0.0.100, 10.0.0.101
    • Rozsah cílových portů: 389 88
    • Protokol: Libovolný
    • Akce: Povolit
    • Priorita: 710
    • Název: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Klientské aplikace nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na front-endech po upgradu na Windows Server 2022. Operátory musí tento problém vyřešit tímto postupem:

    1. Na portálu pro správu služby Azure Stack Hub přejděte do skupin zabezpečení sítě a zobrazte skupinu zabezpečení sítě ControllersNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury služby App Service. Upravte akci pravidla Inbound_Rdp_3389 tak, aby povolte přístup.

    3. Ve výchozím nastavení přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků služby App Service. Název je AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu bude pro každou instanci ve škálovací sadě front-endu pozastavena. Pokud se zobrazí zpráva oznamující, že je funkce nainstalovaná, instance se restartuje. Pomocí pozastavení ve skriptu udržujte dostupnost front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby se zajistilo, že aplikace tenantů budou přijímat provoz a nebudou mít výpadky.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět do skupiny zabezpečení sítě ControllersNSG .

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy pro správce cloudu, kteří pracují se službou Aplikace Azure Service ve službě Azure Stack

  • Vlastní domény se nepodporují v odpojených prostředích.

    App Service provádí ověření vlastnictví domény u veřejných koncových bodů DNS. V důsledku toho se vlastní domény nepodporují v odpojených scénářích.

  • Integrace virtuální sítě pro webové aplikace a aplikace funkcí se nepodporuje.

    Možnost přidat integraci virtuální sítě do webových aplikací a aplikací funkcí se zobrazí na portálu Azure Stack Hub a pokud se tenant pokusí nakonfigurovat, zobrazí se jim vnitřní chyba serveru. Tato funkce není ve službě Aplikace Azure ve službě Azure Stack Hub podporovaná.

Další kroky