App Service ve zprávě k verzi Azure Stack Hub 2022 H1

Tyto poznámky k verzi popisují vylepšení a opravy v Azure App Service ve zprávě k vydání verze služby Azure Stack Hub 2022 H1 a všechny známé problémy. Známé problémy se dělí na problémy přímo související s nasazením, procesem aktualizace a problémy se sestavením (po instalaci).

Důležité

Před nasazením nebo aktualizací poskytovatele prostředků App Service aktualizujte službu Azure Stack Hub na podporovanou verzi (nebo v případě potřeby nasaďte nejnovější sadu Azure Stack Development Kit). Nezapomeňte si přečíst poznámky k verzi poskytovatele prostředků, kde se dozvíte o nových funkcích, opravách a všech známých problémech, které by mohly mít vliv na vaše nasazení.

Podporovaná minimální verze služby Azure Stack Hub verze App Service RP
2301 a novější Instalační program 2302 (poznámky k verzi)

Referenční informace o buildu

Číslo App Service buildu Azure Stack Hub 2022 H1 je 98.0.1.699.

Co je nového?

Azure App Service ve službě Azure Stack Hub 2022 H1 přináší do služby Azure Stack Hub řadu nových funkcí.

  • Všechny role teď využívají Windows Server 2022 Datacenter.
  • Správci můžou izolovat image platformy pro použití App Service ve službě Azure Stack Hub nastavením skladové položky na AppService.
  • Aktualizace návrhu sítě pro všechny pracovní Virtual Machine Scale Sets, která řeší zákazníky, kteří čelí problémům s vyčerpáním portů SNAT.
  • Zvýšený počet odchozích adres pro všechny aplikace Aktualizovaný seznam odchozích adres je možné zjistit ve vlastnostech aplikace na portálu Azure Stack Hub.
  • Správci můžou nastavit předponu nasazení se třemi znaky pro jednotlivé instance v každé nasazené škálovací sadě virtuálních počítačů, což je užitečné při správě více instancí služby Azure Stack Hub.
  • Služba Deployment Center je teď pro tenanty povolená a nahrazuje prostředí Možnosti nasazení. DŮLEŽITÉ: Operátoři budou muset překonfigurovat zdroje nasazení , protože adresy URL pro přesměrování se s touto aktualizací změnily. Kromě toho budou muset tenanti znovu připojit své aplikace ke svým poskytovatelům správy zdrojového kódu.
  • Od této aktualizace je písmeno K nyní rezervovanou skladovou položkou Letter. Pokud máte definovanou vlastní skladovou položku využívající písmeno K, obraťte se na podporu, která vám pomůže vyřešit tuto situaci před upgradem.

Požadavky

Před zahájením nasazení si projděte dokumentaci Než začnete .

Než začnete s upgradem Azure App Service ve službě Azure Stack na verzi 2022 H1:

  • Ujistěte se, že je vaše služba Azure Stack Hub aktualizovaná na verzi 1.2108.2.127 nebo 1.2206.2.52.

  • Ujistěte se, že jsou všechny role připravené ve správě Azure App Service na portálu Správa služby Azure Stack Hub.

  • Zálohování App Service tajných kódů pomocí správy App Service na portálu azure Stack Hub Správa.

  • Zálohujte hlavní databáze App Service a SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Hlavní
  • Zálohujte sdílenou složku obsahu aplikace tenanta.

    Důležité

    Operátoři cloudu zodpovídají za údržbu a provoz souborového serveru a SQL Server. Poskytovatel prostředků tyto prostředky nespravuje. Operátor cloudu zodpovídá za zálohování App Service databází a sdílené složky obsahu tenanta.

  • Syndikujte rozšíření vlastních skriptů verze 1.9.3 z Marketplace.

Aktualizace

Azure App Service ve službě Azure Stack Update 2022 H1 obsahuje následující vylepšení a opravy:

  • Aktualizace do App Service tenanta, Správa, portálů Functions a nástrojů Kudu. Konzistentní s verzí sady SDK portálu Azure Stack.

  • Aktualizace modul runtime Azure Functions do verze 1.0.13154.

  • Aktualizace na základní službu, aby se zlepšila spolehlivost a zasílání zpráv o chybách, což usnadňuje diagnostiku běžných problémů.

  • Aktualizace do následujících aplikačních architektur a nástrojů:

    • 2022-09 kumulativní aktualizace pro rozhraní .NET Framework 3.5 a 4.8 pro serverový operační systém Microsoft verze 21H2 pro x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Tomcat
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Aktualizace Kudu na 97.40427.5713.
  • Aktualizace do základního operačního systému všech rolí:

  • Kumulativní Aktualizace pro Windows Server se teď používají na role kontroleru v rámci nasazení a upgradu.

Chyby opravené v této verzi

  • Automaticky vyčistíte tabulky SiteDataRecord a TraceMessages v rámci databází poskytovatele prostředků App Service.
  • Privátní certifikát se teď zobrazuje v lokalitách se sloty nasazení.
  • Vyšší spolehlivost procesu upgradu díky ověření, že jsou všechny role připravené.

Kroky před aktualizací

Azure App Service ve službě Azure Stack Hub 2022 H1 je významná aktualizace, která může trvat několik hodin, protože se celé nasazení aktualizuje a všechny role se znovu vytvoří s operačním systémem Windows Server 2022 Datacenter. Proto doporučujeme informovat koncové zákazníky o plánované aktualizaci před instalací aktualizace.

  • Od Azure App Service v aktualizaci Azure Stack Hub 2022 H1 je písmeno K nyní rezervovanou skladovou položkou. Pokud máte definovanou vlastní skladovou položku využívající písmeno K, obraťte se na podporu, která vám pomůže s řešením této situace před upgradem.

Projděte si známé problémy s aktualizací a proveďte všechny předepsané akce.

Kroky po nasazení

Důležité

Pokud jste poskytovateli prostředků App Service poskytli instanci SQL AlwaysOn, musíte přidat databáze appservice_hosting a appservice_metering do skupiny dostupnosti a synchronizovat databáze, aby nedošlo ke ztrátě služby v případě převzetí služeb při selhání databáze.

Známé problémy (aktualizace)

  • V situacích, kdy zákazník převede databáze appservice_hosting a appservice_metering na databázi s omezením, může upgrade selhat, pokud přihlášení nebyla úspěšně migrována na uživatele s omezením.

U zákazníků, kteří po nasazení převedli databáze appservice_hosting a appservice_metering na databázi s omezením a úspěšně migrovali přihlášení k databázi na uživatele s omezením, může dojít k selhání upgradu.

Před upgradem instalace Azure App Service ve službě Azure Stack Hub na 3. čtvrtletí 2020 musí zákazníci spustit následující skript pro SQL Server hostující appservice_hosting a appservice_metering. Tento skript je nedestruktivní a nezpůsobí výpadky.

Tento skript musí být spuštěn za následujících podmínek:

  • Uživatelem, který má oprávnění správce systému, například účet SA SQL;

  • Pokud používáte SQL AlwaysOn, ujistěte se, že je skript spuštěný z instance SQL, která obsahuje všechna přihlášení App Service ve formuláři:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Všechna přihlášení WebWorkeru – ve formátu WebWorker_<instanční IP adresa>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na Front-Ends po upgradu na Windows Server 2022. Operátoři musí k vyřešení problému postupovat podle tohoto postupu.

    1. Na portálu pro správu služby Azure Stack Hub přejděte do části Skupiny zabezpečení sítě a zobrazte kontrolery Skupina zabezpečení sítěNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury App Service. Upravte akci pravidla Inbound_Rdp_2289 na Povolit přístup.

    3. Přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků App Service. Ve výchozím nastavení má název AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu dojde k pozastavení pro každou instanci ve škálovací sadě front-endu. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, že se instance restartuje, použijte pozastavení ve skriptu, aby se zachovala dostupnost front-endu. Operátoři musí zajistit, aby aspoň jedna instance front-endu byla vždy připravená, aby aplikace tenanta mohly přijímat provoz a nemusely docházet k výpadkům.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět na ControllersNSG Network Security Group.

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy (po instalaci)

  • Pracovní procesy se nemůžou spojit s souborovým serverem, když je App Service nasazená v existující virtuální síti a souborový server je dostupný jenom v privátní síti, jak je uvedeno v dokumentaci k nasazení Azure App Service na Azure Stack.

    Pokud jste se rozhodli nasadit do existující virtuální sítě a interní IP adresu pro připojení k souborovém serveru, musíte přidat pravidlo zabezpečení odchozích přenosů, které povolí provoz SMB mezi podsítí pracovního procesu a souborový server. Na portálu Správa přejděte do skupiny WorkerNsg a přidejte pravidlo zabezpečení odchozích přenosů s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro souborový server
    • Rozsah cílových portů: 445
    • Protokol. TCP
    • Akce: Povolit
    • Priorita: 700
    • Název: Outbound_Allow_SMB445
  • Pokud chcete odebrat latenci při komunikaci pracovních procesů s souborovým serverem, doporučujeme do skupiny zabezpečení sítě pracovního procesu přidat následující pravidlo, které povolí odchozí provoz LDAP a Kerberos na kontrolery služby Active Directory při zabezpečení souborového serveru pomocí služby Active Directory, například pokud jste k nasazení souborového serveru s vysokou dostupností a SQL Server použili šablonu Rychlý start.

    Na portálu Správa přejděte do skupiny WorkerNsg a přidejte pravidlo zabezpečení odchozích přenosů s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro servery AD, například pomocí šablony Rychlý start 10.0.0.100, 10.0.0.101
    • Rozsah cílových portů: 389,88
    • Protokol: Libovolný
    • Akce: Povolit
    • Priorita: 710
    • Název: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na Front-Ends po upgradu na Windows Server 2022. Operátoři musí k vyřešení problému postupovat podle tohoto postupu.

    1. Na portálu pro správu služby Azure Stack Hub přejděte do části Skupiny zabezpečení sítě a zobrazte kontrolery Skupina zabezpečení sítěNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury App Service. Upravte akci pravidla Inbound_Rdp_2289 na Povolit přístup.

    3. Přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků App Service. Ve výchozím nastavení má název AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu dojde k pozastavení pro každou instanci ve škálovací sadě front-endu. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, že se instance restartuje, použijte pozastavení ve skriptu, aby se zachovala dostupnost front-endu. Operátoři musí zajistit, aby aspoň jedna instance front-endu byla vždy připravená, aby aplikace tenanta mohly přijímat provoz a nemusely docházet k výpadkům.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět na ControllersNSG Network Security Group.

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy se správci cloudu, kteří pracují Azure App Service ve službě Azure Stack

  • Vlastní domény se v odpojených prostředích nepodporují.

    App Service provádí ověření vlastnictví domény u veřejných koncových bodů DNS. V důsledku toho se v odpojených scénářích nepodporují vlastní domény.

  • Virtual Network integrace webových aplikací a aplikací funkcí se nepodporuje.

    Možnost přidat integraci virtuální sítě do webových aplikací a aplikací funkcí se zobrazuje na portálu Azure Stack Hub a pokud se tenant pokusí o konfiguraci, zobrazí se mu vnitřní chyba serveru. Tato funkce není podporována v Azure App Service ve službě Azure Stack Hub.

Další kroky