Sdílet prostřednictvím


App Service ve zprávě k vydání verze služby Azure Stack Hub 2302

Tyto poznámky k verzi popisují vylepšení a opravy v Azure App Service ve službě Azure Stack Hub 2302 a všechny známé problémy. Známé problémy se dělí na problémy přímo související s nasazením, procesem aktualizace a problémy se sestavením (po instalaci).

Důležité

Před nasazením nebo aktualizací poskytovatele prostředků App Service aktualizujte službu Azure Stack Hub na podporovanou verzi (nebo v případě potřeby nasaďte nejnovější sadu Azure Stack Development Kit). Nezapomeňte si přečíst poznámky k verzi poskytovatele prostředků, kde se dozvíte o nových funkcích, opravách a všech známých problémech, které by mohly mít vliv na vaše nasazení.

Podporovaná minimální verze služby Azure Stack Hub verze App Service RP
2301 a novější Instalační program 2302 (poznámky k verzi)

Referenční informace o buildu

Číslo sestavení App Service ve službě Azure Stack Hub 2302 je 98.0.1.703.

Co je nového?

Azure App Service ve verzi Azure Stack Hub 2302 nahrazuje verzi H1 z roku 2022 a obsahuje opravy následujících problémů:

Požadavky

Před zahájením nasazení si projděte dokumentaci Než začnete .

Než začnete s upgradem Azure App Service ve službě Azure Stack Hub na verzi 2302:

  • Ujistěte se, že je vaše služba Azure Stack Hub aktualizovaná na verzi 1.2108.2.127 nebo 1.2206.2.52.

  • Ujistěte se, že jsou všechny role připravené ve správě Azure App Service na portálu pro správu služby Azure Stack Hub.

  • Zálohujte App Service tajné kódy pomocí správy App Service na portálu pro správu služby Azure Stack Hub.

  • Zálohujte hlavní databáze App Service a SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Hlavní
  • Zálohujte sdílenou složku obsahu aplikace tenanta.

    Důležité

    Operátoři cloudu zodpovídají za údržbu a provoz souborového serveru a SQL Server. Poskytovatel prostředků tyto prostředky nespravuje. Operátor cloudu zodpovídá za zálohování App Service databází a sdílené složky obsahu tenanta.

  • Syndikujte rozšíření vlastních skriptů verze 1.9.3 z Marketplace.

Kroky před aktualizací

Poznámka

Pokud jste dříve nasadili Azure App Service ve službě Azure Stack Hub 2022 H1 na razítko služby Azure Stack Hub, jedná se o dílčí upgrade na verzi 2022 H1, který řeší dva problémy.

Azure App Service ve službě Azure Stack Hub 2302 je významná aktualizace, která bude trvat několik hodin. Celé nasazení se aktualizuje a všechny role se znovu vytvoří s operačním systémem Windows Server 2022 Datacenter. Proto doporučujeme před instalací aktualizace informovat koncové zákazníky o plánované aktualizaci.

  • Od Azure App Service v aktualizaci Azure Stack Hub 2022 H1 je písmeno K nyní rezervovanou skladovou položkou. Pokud máte definovanou vlastní skladovou položku, která používá písmeno K, obraťte se na podporu, která vám pomůže s řešením této situace před upgradem.

Projděte si známé problémy s aktualizací a proveďte všechny předepsané akce.

Kroky po nasazení

Důležité

Pokud jste poskytovateli prostředků App Service poskytli instanci SQL AlwaysOn, musíte přidat databáze appservice_hosting a appservice_metering do skupiny dostupnosti a synchronizovat databáze, aby nedošlo ke ztrátě služby v případě převzetí služeb při selhání databáze.

Známé problémy (aktualizace)

  • V situacích, kdy jste převedli databáze appservice_hosting a appservice_metering na databáze s omezením, může upgrade selhat, pokud přihlášení nebyla úspěšně migrována na uživatele s omezením.

    Pokud jste po nasazení převedli databáze appservice_hosting a appservice_metering na databázi s omezením a úspěšně jste migrovali přihlášení k databázi uživatelům s omezením, může dojít k selhání upgradu.

    Před upgradem Azure App Service ve službě Azure Stack Hub na 3. čtvrtletí 2020 musíte spustit následující skript pro SQL Server hostující appservice_hosting a appservice_metering. Tento skript je nedestruktivní a nezpůsobí výpadky.

    Tento skript musí být spuštěn za následujících podmínek:

    • Uživatelem, který má oprávnění správce systému, například účet SQL SA.
    • Pokud používáte SQL AlwaysOn, ujistěte se, že je skript spuštěný z instance SQL, která obsahuje všechna přihlášení App Service ve formuláři:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Všechna přihlášení WebWorkeru – ve formátu WebWorker_<instanční IP adresa>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na front-endech po upgradu na Windows Server 2022. Operátoři musí k vyřešení problému postupovat podle tohoto postupu.

    1. Na portálu pro správu služby Azure Stack Hub přejděte do části Skupiny zabezpečení sítě a zobrazte kontrolery Skupina zabezpečení sítěNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury App Service. Upravte akci pravidla Inbound_Rdp_3389 na Povolit přístup.

    3. Přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků App Service. Ve výchozím nastavení má název AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu dojde k pozastavení pro každou instanci ve škálovací sadě front-endu. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, tato instance se restartuje. Pozastavení ve skriptu použijte k zajištění dostupnosti front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby aplikace tenantů mohly přijímat provoz a nedošlo k výpadkům.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět na ControllersNSG Network Security Group.

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy (po instalaci)

  • Pracovní procesy se nemůžou spojit s souborovým serverem, pokud je App Service nasazená v existující virtuální síti a souborový server je k dispozici pouze v privátní síti, jak je uvedeno v dokumentaci k nasazení Azure App Service ve službě Azure Stack.

    Pokud jste se rozhodli nasadit do existující virtuální sítě a interní IP adresu pro připojení k souborovém serveru, musíte přidat pravidlo zabezpečení odchozích přenosů, které povolí provoz SMB mezi podsítí pracovního procesu a souborový server. Na portálu pro správu přejděte do skupiny WorkerNsg a přidejte pravidlo zabezpečení odchozích přenosů s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro souborový server
    • Rozsah cílových portů: 445
    • Protokol. TCP
    • Akce: Povolit
    • Priorita: 700
    • Název: Outbound_Allow_SMB445
  • Chcete-li odstranit latenci při komunikaci pracovních procesů s souborovým serverem, doporučujeme také přidat následující pravidlo do skupiny zabezpečení sítě pracovního procesu, které povolí odchozí provoz LDAP a Kerberos do řadičů služby Active Directory při zabezpečení souborového serveru pomocí služby Active Directory. Pokud jste například použili šablonu Rychlý start k nasazení souborového serveru s vysokou dostupností a SQL Server.

    Na portálu pro správu přejděte do skupiny WorkerNsg a přidejte pravidlo zabezpečení odchozích přenosů s následujícími vlastnostmi:

    • Zdroj: Libovolný
    • Rozsah zdrojových portů: *
    • Cíl: IP adresy
    • Rozsah cílových IP adres: Rozsah IP adres pro servery AD, například pomocí šablony Rychlý start 10.0.0.100, 10.0.0.101
    • Rozsah cílových portů: 389,88
    • Protokol: Libovolný
    • Akce: Povolit
    • Priorita: 710
    • Název: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Aplikace tenanta nemůžou po upgradu svázat certifikáty s aplikacemi.

    Příčinou tohoto problému je chybějící funkce na front-endu po upgradu na Windows Server 2022. Operátoři musí při řešení problému postupovat podle tohoto postupu:

    1. Na portálu pro správu služby Azure Stack Hub přejděte do části Skupiny zabezpečení sítě a zobrazte kontrolery Skupina zabezpečení sítěNSG .

    2. Ve výchozím nastavení je vzdálená plocha zakázaná pro všechny role infrastruktury App Service. Upravte akci pravidla Inbound_Rdp_3389 na Povolit přístup.

    3. Přejděte do skupiny prostředků obsahující nasazení poskytovatele prostředků App Service. Ve výchozím nastavení má název AppService.<a> připojte se k virtuálnímu počítači CN0.

    4. Vraťte se do relace vzdálené plochy CN0-VM .

    5. V relaci PowerShellu správce spusťte:

      Důležité

      Během provádění tohoto skriptu dojde k pozastavení pro každou instanci ve škálovací sadě front-endu. Pokud se zobrazí zpráva oznamující, že se tato funkce instaluje, tato instance se restartuje. Pozastavení ve skriptu použijte k zajištění dostupnosti front-endu. Operátoři musí zajistit, aby alespoň jedna instance front-endu byla vždy připravená, aby aplikace tenantů mohly přijímat provoz a nedošlo k výpadkům.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. Na portálu pro správu služby Azure Stack přejděte zpět na ControllersNSG Network Security Group.

    7. Upravte pravidlo Inbound_Rdp_3389 tak, aby odepřel přístup.

Známé problémy se správci cloudu, kteří pracují Azure App Service ve službě Azure Stack

  • Vlastní domény se v odpojených prostředích nepodporují.

    App Service provádí ověření vlastnictví domény u veřejných koncových bodů DNS. V důsledku toho se v odpojených scénářích nepodporují vlastní domény.

  • Virtual Network integrace webových aplikací a aplikací funkcí se nepodporuje.

    Možnost přidat integraci virtuální sítě do webových aplikací a aplikací funkcí se zobrazuje na portálu Azure Stack Hub a pokud se tenant pokusí o konfiguraci, zobrazí se mu vnitřní chyba serveru. Tato funkce není podporována v Azure App Service ve službě Azure Stack Hub.

Další kroky