App Service ve zprávě k vydání verze služby Azure Stack Hub 2302
Tyto poznámky k verzi popisují vylepšení a opravy v Azure App Service ve službě Azure Stack Hub 2302 a všechny známé problémy. Známé problémy se dělí na problémy přímo související s nasazením, procesem aktualizace a problémy se sestavením (po instalaci).
Důležité
Před nasazením nebo aktualizací poskytovatele prostředků App Service aktualizujte službu Azure Stack Hub na podporovanou verzi (nebo v případě potřeby nasaďte nejnovější sadu Azure Stack Development Kit). Nezapomeňte si přečíst poznámky k verzi poskytovatele prostředků, kde se dozvíte o nových funkcích, opravách a všech známých problémech, které by mohly mít vliv na vaše nasazení.
Podporovaná minimální verze služby Azure Stack Hub verze App Service RP 2301 a novější Instalační program 2302 (poznámky k verzi)
Referenční informace o buildu
Číslo sestavení App Service ve službě Azure Stack Hub 2302 je 98.0.1.703.
Co je nového?
Azure App Service ve verzi Azure Stack Hub 2302 nahrazuje verzi H1 z roku 2022 a obsahuje opravy následujících problémů:
Nelze otevřít Virtual Machine Scale Sets uživatelské prostředí z uživatelského prostředí správce rolí App Service na portálu pro správu služby Azure Stack Hub.
Všechny ostatní aktualizace jsou popsané v Azure App Service ve zprávě k vydání verze pro aktualizaci Azure Stack Hub 2022 H1.
Od Azure App Service v aktualizaci Azure Stack Hub 2022 H1 je písmeno K nyní rezervovanou skladovou položkou. Pokud máte definovanou vlastní skladovou položku, která používá písmeno K, obraťte se na podporu, která vám pomůže s řešením této situace před upgradem.
Požadavky
Před zahájením nasazení si projděte dokumentaci Než začnete .
Než začnete s upgradem Azure App Service ve službě Azure Stack Hub na verzi 2302:
Ujistěte se, že je vaše služba Azure Stack Hub aktualizovaná na verzi 1.2108.2.127 nebo 1.2206.2.52.
Ujistěte se, že jsou všechny role připravené ve správě Azure App Service na portálu pro správu služby Azure Stack Hub.
Zálohujte App Service tajné kódy pomocí správy App Service na portálu pro správu služby Azure Stack Hub.
Zálohujte hlavní databáze App Service a SQL Server:
- AppService_Hosting;
- AppService_Metering;
- Hlavní
Zálohujte sdílenou složku obsahu aplikace tenanta.
Důležité
Operátoři cloudu zodpovídají za údržbu a provoz souborového serveru a SQL Server. Poskytovatel prostředků tyto prostředky nespravuje. Operátor cloudu zodpovídá za zálohování App Service databází a sdílené složky obsahu tenanta.
Syndikujte rozšíření vlastních skriptů verze 1.9.3 z Marketplace.
Kroky před aktualizací
Poznámka
Pokud jste dříve nasadili Azure App Service ve službě Azure Stack Hub 2022 H1 na razítko služby Azure Stack Hub, jedná se o dílčí upgrade na verzi 2022 H1, který řeší dva problémy.
Azure App Service ve službě Azure Stack Hub 2302 je významná aktualizace, která bude trvat několik hodin. Celé nasazení se aktualizuje a všechny role se znovu vytvoří s operačním systémem Windows Server 2022 Datacenter. Proto doporučujeme před instalací aktualizace informovat koncové zákazníky o plánované aktualizaci.
- Od Azure App Service v aktualizaci Azure Stack Hub 2022 H1 je písmeno K nyní rezervovanou skladovou položkou. Pokud máte definovanou vlastní skladovou položku, která používá písmeno K, obraťte se na podporu, která vám pomůže s řešením této situace před upgradem.
Projděte si známé problémy s aktualizací a proveďte všechny předepsané akce.
Kroky po nasazení
Důležité
Pokud jste poskytovateli prostředků App Service poskytli instanci SQL AlwaysOn, musíte přidat databáze appservice_hosting a appservice_metering do skupiny dostupnosti a synchronizovat databáze, aby nedošlo ke ztrátě služby v případě převzetí služeb při selhání databáze.
Známé problémy (aktualizace)
V situacích, kdy jste převedli databáze appservice_hosting a appservice_metering na databáze s omezením, může upgrade selhat, pokud přihlášení nebyla úspěšně migrována na uživatele s omezením.
Pokud jste po nasazení převedli databáze appservice_hosting a appservice_metering na databázi s omezením a úspěšně jste migrovali přihlášení k databázi uživatelům s omezením, může dojít k selhání upgradu.
Před upgradem Azure App Service ve službě Azure Stack Hub na 3. čtvrtletí 2020 musíte spustit následující skript pro SQL Server hostující appservice_hosting a appservice_metering. Tento skript je nedestruktivní a nezpůsobí výpadky.
Tento skript musí být spuštěn za následujících podmínek:
- Uživatelem, který má oprávnění správce systému, například účet SQL SA.
- Pokud používáte SQL AlwaysOn, ujistěte se, že je skript spuštěný z instance SQL, která obsahuje všechna přihlášení App Service ve formuláři:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- appservice_hosting_Operations
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- appservice_metering_Common
- appservice_metering_Operations
- Všechna přihlášení WebWorkeru – ve formátu WebWorker_<instanční IP adresa>
USE appservice_hosting IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO USE appservice_metering IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO
Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.
Příčinou tohoto problému je chybějící funkce na front-endech po upgradu na Windows Server 2022. Operátoři musí k vyřešení problému postupovat podle tohoto postupu.
Na portálu pro správu služby Azure Stack Hub přejděte do části Skupiny zabezpečení sítě a zobrazte kontrolery Skupina zabezpečení sítěNSG .
Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury App Service. Upravte akci pravidla Inbound_Rdp_3389 na Povolit přístup.
Přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků App Service. Ve výchozím nastavení má název AppService.<a> připojte se k virtuálnímu počítači CN0.
Vraťte se do relace vzdálené plochy CN0-VM .
V relaci PowerShellu správce spusťte:
Důležité
Během provádění tohoto skriptu dojde k pozastavení pro každou instanci ve škálovací sadě front-endu. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, tato instance se restartuje. Pozastavení ve skriptu použijte k zajištění dostupnosti front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby aplikace tenantů mohly přijímat provoz a nedošlo k výpadkům.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Shutdown /t 5 /r /f } } } Remove-PSSession -Session $session Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
Na portálu pro správu služby Azure Stack přejděte zpět na ControllersNSG Network Security Group.
Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.
Známé problémy (po instalaci)
Pracovní procesy se nemůžou spojit s souborovým serverem, pokud je App Service nasazená v existující virtuální síti a souborový server je k dispozici pouze v privátní síti, jak je uvedeno v dokumentaci k nasazení Azure App Service ve službě Azure Stack.
Pokud jste se rozhodli nasadit do existující virtuální sítě a interní IP adresu pro připojení k souborovém serveru, musíte přidat pravidlo zabezpečení odchozích přenosů, které povolí provoz SMB mezi podsítí pracovního procesu a souborový server. Na portálu pro správu přejděte do skupiny WorkerNsg a přidejte pravidlo zabezpečení odchozích přenosů s následujícími vlastnostmi:
- Zdroj: Libovolný
- Rozsah zdrojových portů: *
- Cíl: IP adresy
- Rozsah cílových IP adres: Rozsah IP adres pro souborový server
- Rozsah cílových portů: 445
- Protokol. TCP
- Akce: Povolit
- Priorita: 700
- Název: Outbound_Allow_SMB445
Chcete-li odstranit latenci při komunikaci pracovních procesů s souborovým serverem, doporučujeme také přidat následující pravidlo do skupiny zabezpečení sítě pracovního procesu, které povolí odchozí provoz LDAP a Kerberos do řadičů služby Active Directory při zabezpečení souborového serveru pomocí služby Active Directory. Pokud jste například použili šablonu Rychlý start k nasazení souborového serveru s vysokou dostupností a SQL Server.
Na portálu pro správu přejděte do skupiny WorkerNsg a přidejte pravidlo zabezpečení odchozích přenosů s následujícími vlastnostmi:
- Zdroj: Libovolný
- Rozsah zdrojových portů: *
- Cíl: IP adresy
- Rozsah cílových IP adres: Rozsah IP adres pro servery AD, například pomocí šablony Rychlý start 10.0.0.100, 10.0.0.101
- Rozsah cílových portů: 389,88
- Protokol: Libovolný
- Akce: Povolit
- Priorita: 710
- Název: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.
Příčinou tohoto problému je chybějící funkce na front-endu po upgradu na Windows Server 2022. Operátoři musí při řešení problému postupovat podle tohoto postupu:
Na portálu pro správu služby Azure Stack Hub přejděte do části Skupiny zabezpečení sítě a zobrazte kontrolery Skupina zabezpečení sítěNSG .
Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury App Service. Upravte akci pravidla Inbound_Rdp_3389 na Povolit přístup.
Přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků App Service. Ve výchozím nastavení má název AppService.<a> připojte se k virtuálnímu počítači CN0.
Vraťte se do relace vzdálené plochy CN0-VM .
V relaci PowerShellu správce spusťte:
Důležité
Během provádění tohoto skriptu dojde k pozastavení pro každou instanci ve škálovací sadě front-endu. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, tato instance se restartuje. Pozastavení ve skriptu použijte k zajištění dostupnosti front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby aplikace tenantů mohly přijímat provoz a nedošlo k výpadkům.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue" Shutdown /t 5 /r /f } } } Remove-PSSession -Session $session
Na portálu pro správu služby Azure Stack přejděte zpět na ControllersNSG Network Security Group.
Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.
Známé problémy se správci cloudu, kteří pracují Azure App Service ve službě Azure Stack
Vlastní domény se v odpojených prostředích nepodporují.
App Service provádí ověření vlastnictví domény u veřejných koncových bodů DNS. V důsledku toho se v odpojených scénářích nepodporují vlastní domény.
Virtual Network integrace webových aplikací a aplikací funkcí se nepodporuje.
Možnost přidat integraci virtuální sítě do webových aplikací a aplikací funkcí se zobrazuje na portálu Azure Stack Hub a pokud se tenant pokusí o konfiguraci, zobrazí se mu vnitřní chyba serveru. Tato funkce není podporována v Azure App Service ve službě Azure Stack Hub.
Další kroky
- Přehled Azure App Service najdete v tématu přehled Azure App Service ve službě Azure Stack.
- Další informace o tom, jak se připravit na nasazení App Service ve službě Azure Stack, najdete v tématu Než začnete s App Service ve službě Azure Stack.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro