Zpráva k vydání verze služby App Service ve službě Azure Stack Hub 2302
Tyto poznámky k verzi popisují vylepšení a opravy ve službě Aplikace Azure Service ve službě Azure Stack Hub 2302 a všechny známé problémy. Známé problémy jsou rozdělené přímo na problémy související s nasazením, procesem aktualizace a problémy s sestavením (po instalaci).
Důležité
Před nasazením nebo aktualizací poskytovatele prostředků služby App Service aktualizujte službu Azure Stack Hub na podporovanou verzi (nebo v případě potřeby nasaďte nejnovější sadu Azure Stack Development Kit). Nezapomeňte si přečíst poznámky k verzi rp, abyste se seznámili s novými funkcemi, opravami a všemi známými problémy, které by mohly ovlivnit vaše nasazení.
Podporovaná minimální verze služby Azure Stack Hub Verze rp služby App Service 2301 a novější Instalační program 2302 (poznámky k verzi)
Referenční informace o buildu
Číslo sestavení služby App Service ve službě Azure Stack Hub 2302 je 98.0.1.703.
Co je nového?
verze Aplikace Azure Service ve službě Azure Stack Hub 2302 nahrazuje verzi 2022 H1 a obsahuje opravy následujících problémů:
CVE-2023-21703 Aplikace Azure Service v ohrožení zabezpečení z hlediska zvýšení oprávnění ve službě Azure Stack Hub
Uživatelské prostředí služby Virtual Machine Scale Sets nejde otevřít v uživatelském prostředí správce rolí služby App Service na portálu pro správu služby Azure Stack Hub.
Všechny ostatní aktualizace jsou zdokumentované ve službě Aplikace Azure ve službě Azure Stack Hub 2022 H1 Update Notes.
Od aktualizace služby Aplikace Azure ve službě Azure Stack Hub 2022 H1 je písmeno K nyní vyhrazeným písmenem SKU. Pokud máte definovanou vlastní skladovou položku, která používá písmeno K, obraťte se na podporu a požádejte o pomoc s řešením této situace před upgradem.
Požadavky
Než začnete s nasazením, přečtěte si dokumentaci Před zahájením nasazení.
Než začnete s upgradem služby Aplikace Azure Service ve službě Azure Stack Hub na verzi 2302:
Ujistěte se, že je vaše služba Azure Stack Hub aktualizovaná na verzi 1.2108.2.127 nebo 1.2206.2.52.
Ujistěte se, že jsou všechny role připravené ve správě služby Aplikace Azure na portálu pro správu služby Azure Stack Hub.
Zálohujte tajné kódy služby App Service pomocí správy služby App Service na portálu pro správu služby Azure Stack Hub.
Zálohujte hlavní databáze služby App Service a SQL Serveru:
- AppService_Hosting;
- AppService_Metering;
- Mistr
Zálohujte sdílenou složku obsahu aplikace tenanta.
Důležité
Operátoři cloudu zodpovídají za údržbu a provoz souborového serveru a SQL Serveru. Poskytovatel prostředků tyto prostředky nespravuje. Operátor cloudu zodpovídá za zálohování databází služby App Service a sdílené složky obsahu tenanta.
Syndikujte rozšíření vlastních skriptů verze 1.9.3 z Marketplace.
Kroky před aktualizací
Poznámka:
Pokud jste dříve nasadili službu Aplikace Azure Service ve službě Azure Stack Hub 2022 H1 do razítka služby Azure Stack Hub, jedná se o dílčí upgrade na verzi 2022 H1, která řeší dva problémy.
Aplikace Azure Služba ve službě Azure Stack Hub 2302 je významná aktualizace, která bude trvat několik hodin. Celé nasazení se aktualizuje a všechny role se znovu vytvoří s operačním systémem Windows Server 2022 Datacenter. Proto doporučujeme před instalací aktualizace informovat koncové zákazníky o plánované aktualizaci.
- Od aktualizace služby Aplikace Azure ve službě Azure Stack Hub 2022 H1 je písmeno K nyní vyhrazeným písmenem SKU. Pokud máte definovanou vlastní skladovou položku, která používá písmeno K, obraťte se na podporu a požádejte o pomoc s řešením této situace před upgradem.
Projděte si známé problémy s aktualizací a proveďte všechny předepsané akce.
Kroky po nasazení
Důležité
Pokud jste poskytli poskytovatele prostředků služby App Service s instancí SQL AlwaysOn, musíte do skupiny dostupnosti přidat appservice_hosting a appservice_metering databáze a synchronizovat databáze, aby nedošlo ke ztrátě služby v případě převzetí služeb při selhání databáze.
Známé problémy (aktualizace)
V situacích, kdy jste převedli appservice_hosting a appservice_metering databáze na databáze s omezením, upgrade může selhat, pokud se přihlášení úspěšně nemigrovala na uživatele s omezením.
Pokud jste převedli appservice_hosting a appservice_metering databáze na databáze po nasazení s omezením a neprovedli úspěšnou migraci přihlášení k databázi na uživatele s omezením, může dojít k selhání upgradu.
Před upgradem služby Aplikace Azure ve službě Azure Stack Hub na verzi 2020 Q3 je nutné spustit následující skript pro sql Server hostující appservice_hosting a appservice_metering. Tento skript není destruktivní a nezpůsobí výpadek.
Tento skript musí být spuštěn za následujících podmínek:
- Uživatel, který má oprávnění správce systému, například účet SQL SA.
- Pokud používáte SQL AlwaysOn, ujistěte se, že skript běží z instance SQL, která obsahuje všechna přihlášení služby App Service ve formuláři:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- appservice_hosting_Operations
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- appservice_metering_Common
- appservice_metering_Operations
- Všechna přihlášení webworkeru – která jsou ve formuláři WebWorker_<instance IP adresa>
USE appservice_hosting IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO USE appservice_metering IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO
Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.
Příčinou tohoto problému je chybějící funkce na front-endu po upgradu na Windows Server 2022. Pokud chcete tento problém vyřešit, musí operátory postupovat podle tohoto postupu.
Na portálu pro správu služby Azure Stack Hub přejděte do skupin zabezpečení sítě a zobrazte skupinu zabezpečení sítě ControllersNSG .
Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury služby App Service. Upravte akci pravidla Inbound_Rdp_3389 tak, aby povolte přístup.
Ve výchozím nastavení přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků služby App Service. Název je AppService.<a> připojte se k virtuálnímu počítači CN0.
Vraťte se do relace vzdálené plochy CN0-VM .
V relaci PowerShellu správce spusťte:
Důležité
Během provádění tohoto skriptu bude pro každou instanci ve škálovací sadě front-endu pozastavena. Pokud se zobrazí zpráva oznamující, že je funkce nainstalovaná, instance se restartuje. Pomocí pozastavení ve skriptu udržujte dostupnost front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby se zajistilo, že aplikace tenantů budou přijímat provoz a nebudou mít výpadky.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Shutdown /t 5 /r /f } } } Remove-PSSession -Session $session Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
Na portálu pro správu služby Azure Stack přejděte zpět do skupiny zabezpečení sítě ControllersNSG .
Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.
Známé problémy (po instalaci)
Pracovní procesy se nemůžou spojit se souborovým serverem, když je služba App Service nasazená v existující virtuální síti a souborový server je dostupný jenom v privátní síti, jak je uvedeno v dokumentaci k nasazení služby Aplikace Azure Service ve službě Azure Stack.
Pokud jste se rozhodli nasadit do existující virtuální sítě a interní IP adresu pro připojení k souborovém serveru, musíte přidat odchozí pravidlo zabezpečení, které povolí provoz SMB mezi podsítí pracovního procesu a souborový server. Na portálu pro správu přejděte na WorkerNsg a přidejte odchozí pravidlo zabezpečení s následujícími vlastnostmi:
- Zdroj: Libovolný
- Rozsah zdrojových portů: *
- Cíl: IP adresy
- Rozsah cílových IP adres: Rozsah IP adres pro váš souborový server
- Rozsah cílových portů: 445
- Protokol: TCP
- Akce: Povolit
- Priorita: 700
- Název: Outbound_Allow_SMB445
Pokud chcete odebrat latenci při komunikaci pracovních procesů se souborovým serverem, doporučujeme do skupiny zabezpečení pracovního procesu přidat následující pravidlo, které povolí odchozí provoz protokolu LDAP a Kerberos do kontrolerů služby Active Directory, pokud zabezpečíte souborový server pomocí služby Active Directory; Pokud jste například pomocí šablony Rychlý start nasadili souborový server s vysokou dostupností a SQL Server.
Na portálu pro správu přejděte na WorkerNsg a přidejte odchozí pravidlo zabezpečení s následujícími vlastnostmi:
- Zdroj: Libovolný
- Rozsah zdrojových portů: *
- Cíl: IP adresy
- Rozsah cílových IP adres: Rozsah IP adres pro servery AD, například pomocí šablony Rychlého startu 10.0.0.100, 10.0.0.101
- Rozsah cílových portů: 389 88
- Protokol: Libovolný
- Akce: Povolit
- Priorita: 710
- Název: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
Klientské aplikace nemůžou po upgradu svázat certifikáty s aplikacemi.
Příčinou tohoto problému je chybějící funkce na front-endech po upgradu na Windows Server 2022. Operátory musí tento problém vyřešit tímto postupem:
Na portálu pro správu služby Azure Stack Hub přejděte do skupin zabezpečení sítě a zobrazte skupinu zabezpečení sítě ControllersNSG .
Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury služby App Service. Upravte akci pravidla Inbound_Rdp_3389 tak, aby povolte přístup.
Ve výchozím nastavení přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků služby App Service. Název je AppService.<a> připojte se k virtuálnímu počítači CN0.
Vraťte se do relace vzdálené plochy CN0-VM .
V relaci PowerShellu správce spusťte:
Důležité
Během provádění tohoto skriptu bude pro každou instanci ve škálovací sadě front-endu pozastavena. Pokud se zobrazí zpráva oznamující, že je funkce nainstalovaná, instance se restartuje. Pomocí pozastavení ve skriptu udržujte dostupnost front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby se zajistilo, že aplikace tenantů budou přijímat provoz a nebudou mít výpadky.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue" Shutdown /t 5 /r /f } } } Remove-PSSession -Session $session
Na portálu pro správu služby Azure Stack přejděte zpět do skupiny zabezpečení sítě ControllersNSG .
Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.
Známé problémy pro správce cloudu, kteří pracují se službou Aplikace Azure Service ve službě Azure Stack
Vlastní domény se nepodporují v odpojených prostředích.
App Service provádí ověření vlastnictví domény u veřejných koncových bodů DNS. V důsledku toho se vlastní domény nepodporují v odpojených scénářích.
Integrace virtuální sítě pro webové aplikace a aplikace funkcí se nepodporuje.
Možnost přidat integraci virtuální sítě do webových aplikací a aplikací funkcí se zobrazí na portálu Azure Stack Hub a pokud se tenant pokusí nakonfigurovat, zobrazí se jim vnitřní chyba serveru. Tato funkce není ve službě Aplikace Azure ve službě Azure Stack Hub podporovaná.
Další kroky
- Přehled služby Aplikace Azure najdete v přehledu služby Aplikace Azure service ve službě Azure Stack.
- Další informace o tom, jak se připravit na nasazení služby App Service ve službě Azure Stack, najdete v tématu Před zahájením práce se službou App Service ve službě Azure Stack.