Sdílet prostřednictvím


Zpráva k vydání verze služby App Service ve službě Azure Stack Hub 2022 H1

Tyto poznámky k verzi popisují vylepšení a opravy ve službě Aplikace Azure Service ve službě Azure Stack Hub 2022 H1 a všechny známé problémy. Známé problémy jsou rozdělené přímo na problémy související s nasazením, procesem aktualizace a problémy s sestavením (po instalaci).

Důležité

Před nasazením nebo aktualizací poskytovatele prostředků služby App Service aktualizujte službu Azure Stack Hub na podporovanou verzi (nebo v případě potřeby nasaďte nejnovější sadu Azure Stack Development Kit). Nezapomeňte si přečíst poznámky k verzi rp, abyste se seznámili s novými funkcemi, opravami a všemi známými problémy, které by mohly ovlivnit vaše nasazení.

Podporovaná minimální verze služby Azure Stack Hub Verze rp služby App Service
2301 a novější Instalační program 2302 (poznámky k verzi)

Referenční informace o buildu

Číslo buildu App Service ve službě Azure Stack Hub 2022 H1 je 98.0.1.699

Co je nového?

služba Aplikace Azure ve službě Azure Stack Hub 2022 H1 přináší do služby Azure Stack Hub řadu nových funkcí.

  • Všechny role teď využívají Windows Server 2022 Datacenter.
  • Správci můžou izolovat image platformy pro použití službou App Service ve službě Azure Stack Hub nastavením skladové položky na AppService.
  • Aktualizace návrhu sítě pro všechny škálovací sady virtuálních počítačů pracovního procesu řešící problémy s vyčerpáním portů SNAT
  • Zvýšení počtu odchozích adres pro všechny aplikace Aktualizovaný seznam odchozích adres je možné zjistit ve vlastnostech aplikace na portálu Azure Stack Hub.
  • Správci můžou pro jednotlivé instance v každé nasazené škálovací sadě virtuálních počítačů nastavit předponu nasazení se třemi znaky. To je užitečné při správě více instancí služby Azure Stack Hub.
  • Centrum nasazení je teď povolené pro tenanty a nahrazuje prostředí Možnosti nasazení. DŮLEŽITÉ: Operátoři budou muset překonfigurovat zdroje nasazení, protože se v této aktualizaci změnily adresy URL přesměrování, kromě toho budou muset tenanti znovu připojit své aplikace ke svým poskytovatelům správy zdrojového kódu.
  • Od této aktualizace je teď písmeno K vyhrazené písmeno SKU, pokud máte vlastní skladovou položku definovanou pomocí písmena K, obraťte se na podporu a požádejte o pomoc s řešením této situace před upgradem.

Požadavky

Než začnete s nasazením, přečtěte si dokumentaci Před zahájením nasazení.

Než začnete s upgradem služby Aplikace Azure Service ve službě Azure Stack na verzi 2022 H1:

  • Ujistěte se, že je vaše služba Azure Stack Hub aktualizovaná na verzi 1.2108.2.127 nebo 1.2206.2.52.

  • Ujistěte se, že jsou všechny role připravené ve správě služby Aplikace Azure na portálu pro správu služby Azure Stack Hub.

  • Tajné kódy služby App Service zálohujte pomocí správy služby App Service na portálu pro správu služby Azure Stack Hub.

  • Zálohujte hlavní databáze služby App Service a SQL Serveru:

    • AppService_Hosting;
    • AppService_Metering;
    • Mistr
  • Zálohujte sdílenou složku obsahu aplikace tenanta.

    Důležité

    Operátoři cloudu zodpovídají za údržbu a provoz souborového serveru a SQL Serveru. Poskytovatel prostředků tyto prostředky nespravuje. Operátor cloudu zodpovídá za zálohování databází služby App Service a sdílené složky obsahu tenanta.

  • Syndikujte rozšíření vlastních skriptů verze 1.9.3 z Marketplace.

Aktualizace

služba Aplikace Azure ve službě Azure Stack Update 2022 H1 obsahuje následující vylepšení a opravy:

  • Aktualizace tenanta služby App Service, správce, portálů Functions a nástrojů Kudu Konzistentní s verzí sady Azure Stack Portal SDK.

  • Aktualizuje modul runtime Azure Functions na verzi 1.0.13154.

  • Aktualizace základní služby pro zlepšení spolehlivosti a chybových zpráv umožňující snazší diagnostiku běžných problémů.

  • Aktualizace následujících aplikačních architektur a nástrojů:

    • Kumulativní aktualizace 2022-09 pro rozhraní .NET Framework 3.5 a 4.8 pro serverový operační systém Microsoft verze 21H2 pro platformu x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Kocour
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Aktualizace Kudu na 97.40427.5713.
  • Aktualizace základního operačního systému všech rolí:

  • Kumulativní aktualizace pro Windows Server se teď použijí na role kontroleru v rámci nasazení a upgradu.

Chyby opravené v této verzi

  • Automaticky vyčistí tabulky SiteDataRecord a TraceMessages v databázích poskytovatele prostředků služby App Service.
  • Privátní certifikát se teď zobrazuje v lokalitách s sloty nasazení.
  • Vylepšená spolehlivost procesu upgradu tím, že ověříte, že jsou všechny role připravené.

Kroky před aktualizací

Aplikace Azure Služba ve službě Azure Stack Hub 2022 H1 je významná aktualizace a dokončení celého nasazení může trvat několik hodin a všechny role se znovu vytvoří s operačním systémem Windows Server 2022 Datacenter. Proto doporučujeme informovat koncové zákazníky o plánované aktualizaci před instalací aktualizace.

  • Od Aplikace Azure Service ve službě Azure Stack Hub 2022 H1 Update je teď písmeno K vyhrazenou skladovou jednotkou, pokud máte vlastní skladovou položku definovanou pomocí dopisu K, obraťte se na podporu a požádejte o pomoc s řešením této situace před upgradem.

Projděte si známé problémy s aktualizací a proveďte jakékoli předepsané akce.

Kroky po nasazení

Důležité

Pokud jste poskytli poskytovatele prostředků služby App Service s instancí SQL AlwaysOn, musíte přidat databáze appservice_hosting a appservice_metering do skupiny dostupnosti a synchronizovat databáze, aby se zabránilo ztrátě služby v případě převzetí služeb při selhání databáze.

Známé problémy (aktualizace)

  • V situacích, kdy zákazník převede appservice_hosting a appservice_metering databáze na databázi s omezením, může upgrade selhat, pokud se přihlášení úspěšně nemigrovala na uživatele s omezením.

Zákazníci, kteří převedli appservice_hosting a appservice_metering databáze na obsažené databáze po nasazení a úspěšně migrovali přihlášení k databázi na uživatele s omezením, můžou docházet k selhání upgradu.

Zákazníci musí před upgradem služby Aplikace Azure ve službě Azure Stack Hub na verzi 2020 Q3 spustit následující skript pro hostování appservice_hosting a appservice_metering. Tento skript není destruktivní a nezpůsobí výpadek.

Tento skript musí být spuštěn za následujících podmínek:

  • Uživatelem, který má oprávnění správce systému, například účtem SQL SA;

  • Pokud používáte SQL AlwaysOn, ujistěte se, že skript běží z instance SQL, která obsahuje všechna přihlášení služby App Service ve formuláři:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Všechna přihlášení webworkeru – která jsou ve formuláři WebWorker_<instance IP adresa>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na front-endu po upgradu na Windows Server 2022. Pokud chcete tento problém vyřešit, musí operátory postupovat podle tohoto postupu.

    1. Na portálu pro správu služby Azure Stack Hub přejděte do skupin zabezpečení sítě a zobrazte skupinu zabezpečení sítě ControllersNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury služby App Service. Upravte akci pravidla Inbound_Rdp_2289 tak, aby povolte přístup.

    3. Ve výchozím nastavení přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků služby App Service. Název je AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu bude pro každou instanci ve škálovací sadě front-endu pozastavena. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, tato instance se restartuje, pomocí pozastavení ve skriptu zajistěte dostupnost front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby se zajistilo, že aplikace tenantů můžou přijímat provoz, a ne docházet k výpadkům.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět do skupiny zabezpečení sítě ControllersNSG .

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy (po instalaci)

  • Pracovní procesy se nemůžou spojit se souborovým serverem, když je služba App Service nasazená v existující virtuální síti a souborový server je dostupný jenom v privátní síti, jak je uvedeno v dokumentaci k nasazení služby Aplikace Azure Service ve službě Azure Stack.

    Pokud jste se rozhodli nasadit do existující virtuální sítě a interní IP adresu pro připojení k souborovém serveru, musíte přidat odchozí pravidlo zabezpečení, které povolí provoz SMB mezi podsítí pracovního procesu a souborový server. Přejděte na WorkerNsg na portálu pro správu a přidejte odchozí pravidlo zabezpečení s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro váš souborový server
    • Rozsah cílových portů: 445
    • Protokol: TCP
    • Akce: Povolit
    • Priorita: 700
    • Název: Outbound_Allow_SMB445
  • Pokud chcete odebrat latenci při komunikaci pracovních procesů se souborovým serverem, doporučujeme do skupiny zabezpečení sítě pracovního procesu přidat následující pravidlo, které povolí odchozí provoz protokolu LDAP a Kerberos do řadičů služby Active Directory, například pokud jste k nasazení souborového serveru s vysokou dostupností a SQL Serveru použili šablonu Rychlého startu.

    Přejděte na WorkerNsg na portálu pro správu a přidejte odchozí pravidlo zabezpečení s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro servery AD, například pomocí šablony Rychlého startu 10.0.0.100, 10.0.0.101
    • Rozsah cílových portů: 389 88
    • Protokol: Libovolný
    • Akce: Povolit
    • Priorita: 710
    • Název: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na front-endu po upgradu na Windows Server 2022. Pokud chcete tento problém vyřešit, musí operátory postupovat podle tohoto postupu.

    1. Na portálu pro správu služby Azure Stack Hub přejděte do skupin zabezpečení sítě a zobrazte skupinu zabezpečení sítě ControllersNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury služby App Service. Upravte akci pravidla Inbound_Rdp_2289 tak, aby povolte přístup.

    3. Ve výchozím nastavení přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků služby App Service. Název je AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu bude pro každou instanci ve škálovací sadě front-endu pozastavena. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, tato instance se restartuje, pomocí pozastavení ve skriptu zajistěte dostupnost front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby se zajistilo, že aplikace tenantů můžou přijímat provoz, a ne docházet k výpadkům.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět do skupiny zabezpečení sítě ControllersNSG .

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy pro správce cloudu, kteří pracují se službou Aplikace Azure Service ve službě Azure Stack

  • Vlastní domény se nepodporují v odpojených prostředích.

    App Service provádí ověření vlastnictví domény u veřejných koncových bodů DNS. V důsledku toho se vlastní domény nepodporují v odpojených scénářích.

  • Integrace virtuální sítě pro webové aplikace a aplikace funkcí se nepodporuje.

    Možnost přidat integraci virtuální sítě do webových aplikací a aplikací funkcí se zobrazí na portálu Azure Stack Hub a pokud se tenant pokusí nakonfigurovat, zobrazí se jim vnitřní chyba serveru. Tato funkce není ve službě Aplikace Azure ve službě Azure Stack Hub podporovaná.

Další kroky