Notas de la versión de App Service en Azure Stack Hub 2022 H1
Estas notas de la versión describen las mejoras y correcciones de App de Azure Service en las notas de la versión de Azure Stack Hub 2022 H1 y los problemas conocidos. Los problemas conocidos se dividen en aquellos que están relacionados directamente con el proceso de actualización y aquellos que están relacionados con la compilación (posteriores a la instalación).
Importante
Actualice Azure Stack Hub a una versión compatible (o implemente la versión más reciente del Kit de desarrollo de Azure Stack) si es necesario, antes de implementar o actualizar el proveedor de recursos de App Service. No olvide leer también las notas de la versión del proveedor de recursos para conocer las nuevas funcionalidades, correcciones y problemas conocidos que podrían afectar a la implementación.
Versión mínima de Azure Stack Hub admitida Versión del proveedor de recursos de App Service 2301 y versiones posteriores Instalador 2302 (notas de la versión)
Referencia de compilación
El número de compilación de App Service en Azure Stack Hub 2022 H1 es 98.0.1.699
Novedades
App de Azure Service en Azure Stack Hub 2022 H1 ofrece muchas funcionalidades nuevas a Azure Stack Hub.
- Todos los roles ahora cuentan con la tecnología de Windows Server 2022 Datacenter.
- Los administradores pueden aislar la imagen de plataforma para que la use App Service en Azure Stack Hub estableciendo la SKU en AppService.
- Actualización de diseño de red para todos los conjuntos de escalado de máquinas virtuales de trabajo, lo que soluciona los problemas de agotamiento de puertos SNAT.
- Mayor número de direcciones salientes para todas las aplicaciones. La lista actualizada de direcciones salientes se puede detectar en las propiedades de una aplicación en el portal de Azure Stack Hub.
- Los administradores pueden establecer un prefijo de implementación de tres caracteres para las instancias individuales de cada conjunto de escalado de máquinas virtuales que se implementan, útiles al administrar varias instancias de Azure Stack Hub.
- El Centro de implementación ahora está habilitado para los inquilinos, reemplazando la experiencia opciones de implementación. IMPORTANTE: Los operadores deberán volver a configurar sus orígenes de implementación a medida que las direcciones URL de redirección han cambiado con esta actualización, además, los inquilinos deberán volver a conectar sus aplicaciones a sus proveedores de control de código fuente.
- A partir de esta actualización, la letra K es ahora una letra reservada de SKU, si tiene una SKU personalizada definida mediante la letra K, póngase en contacto con el soporte técnico para ayudar a resolver esta situación antes de la actualización.
Requisitos previos
Remítase a la documentación de introducción antes de comenzar la implementación.
Antes de comenzar la actualización de App de Azure Service en Azure Stack a 2022 H1:
Asegúrese de que Azure Stack Hub está actualizado a la versión 1.2108.2.127 o 1.2206.2.52.
Asegúrese de que todos los roles están listos en la administración de servicios de App de Azure en el portal de administración de Azure Stack Hub.
Copia de seguridad de secretos de App Service mediante la administración de App Service en el portal de administración de Azure Stack Hub.
Realice una copia de seguridad de App Service y de las bases de datos maestras de SQL Server:
- AppService_Hosting;
- AppService_Metering;
- Embarque maestro
Realice una copia de seguridad del recurso compartido de archivos de contenido de la aplicación de inquilinos.
Importante
Los operadores de la nube son responsables del mantenimiento y funcionamiento del servidor de archivos y el servidor de SQL Server. El proveedor de recursos no administra estos recursos. El operador de la nube es responsable de realizar copias de seguridad de las bases de datos y los recursos compartidos de archivos del contenido del inquilino de App Service.
Distribuya la extensión de script personalizado versión 1.9.3 desde Marketplace.
Actualizaciones
App de Azure Service en Azure Stack Update 2022 H1 incluye las siguientes mejoras y correcciones:
Actualizaciones de las herramientas de Kudu, los portales de Functions, Admin e inquilino de App Service. Es coherente con la versión del SDK del portal de Azure Stack.
Actualiza el entorno de ejecución de Azure Functions a v1.0.13154.
Actualizaciones del servicio principal para mejorar la confiabilidad y los mensajes de error, lo que facilita el diagnóstico de problemas comunes.
Actualizaciones de las herramientas y plataformas de aplicaciones siguientes:
- Actualización acumulativa 2022-09 para .NET Framework 3.5 y 4.8 para el sistema operativo servidor de Microsoft versión 21H2 para x64 (KB5017028).
- ASP.NET Core
- 3.1.18
- 3.1.23
- 6.0.2
- 6.0.3
- Eclipse Temurin OpenJDK 8
- 8u302
- 8u312
- 8u322
- Microsoft OpenJDK 11
- 11.0.12.7.1
- 11.0.13.8
- 11.0.14.1
- 17.0.1.12
- 17.0.2.8
- MSBuild
- 16.7.0
- 17.1.0
- MSDeploy 3.5.100608.567
- NodeJS
- 14.18.1
- 16.9.1
- 16.13.0
- npm
- 6.14.15
- 7.21.1
- 8.1.0
- Gato
- 8.5.69
- 8.5.72
- 8.5.78
- 9.0.52
- 9.0.54
- 9.0.62
- 10.0.12
- 10.0.20
- Se ha actualizado Kudu a 97.40427.5713.
Actualizaciones al sistema operativo subyacente de todos los roles:
- Actualización acumulativa 2022-09 para Windows Server 2022 para sistemas basados en x64 (KB5017316).
- Definición de Defender 1.373.353.0
Las actualizaciones acumulativas de Windows Server ahora se aplican a los roles de controlador como parte de la implementación y actualización.
Problemas corregidos en esta versión
- Limpie automáticamente las tablas SiteDataRecord y TraceMessages dentro de las bases de datos del proveedor de recursos de App Service.
- El certificado privado ahora se muestra en sitios con ranuras de implementación.
- Se ha mejorado la confiabilidad del proceso de actualización comprobando que todos los roles están listos.
Pasos previos a la actualización
App de Azure Servicio en Azure Stack Hub 2022 H1 es una actualización significativa y, como tal, puede tardar varias horas en completarse a medida que se actualiza toda la implementación y todos los roles se vuelven a crear con el sistema operativo Windows Server 2022 Datacenter. Por lo tanto, se recomienda informar a los clientes finales de la actualización planeada antes de aplicar la actualización.
- A partir de App de Azure Service on Azure Stack Hub 2022 H1 Update, la letra K es ahora una letra reservada de SKU, si tiene una SKU personalizada definida mediante la letra K, póngase en contacto con el soporte técnico para ayudar a resolver esta situación antes de la actualización.
Revise los problemas conocidos de la actualización y realice las acciones que se recomiendan.
Implementación de App Service en Azure Stack Hub
Importante
Si proporcionó el proveedor de recursos de App Service con una instancia de SQL Always On, DEBE agregar las bases de datos appservice_hosting y appservice_metering a un grupo de disponibilidad, así como sincronizar dichas bases de datos para evitar la pérdida de servicio en caso de producirse una conmutación por error de base de datos.
Problemas conocidos (actualización)
- En situaciones en las que un cliente ha convertido las bases de datos de appservice_hosting y appservice_metering en una base de datos independiente, es posible que se produzca un error en la actualización si los inicios de sesión no se han migrado correctamente a usuarios contenidos.
Los clientes que han convertido las bases de datos de appservice_hosting y appservice_metering en bases de datos independientes después de la implementación, y que no han migrado correctamente los inicios de sesión de la base de datos a usuarios independientes, pueden experimentar errores de actualización.
Los clientes deben ejecutar el siguiente script en el servidor de SQL Server que hospeda appservice_hosting y appservice_metering antes de actualizar la instalación de Azure App Service en Azure Stack Hub a la versión 2020 Q3. Este script no es destructivo y no provocará tiempo de inactividad.
Este script debe ejecutarse en las condiciones siguientes:
Lo debe ejecutar un usuario que tenga privilegios de administrador del sistema, por ejemplo, la cuenta SA de SQL;
Si usa grupos de disponibilidad Always On de SQL, asegúrese de que el script se ejecuta desde la instancia de SQL que contiene todos los inicios de sesión de App Service de la forma siguiente:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- appservice_hosting_Operations
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- appservice_metering_Common
- appservice_metering_Operations
- Todos los inicios de sesión de WebWorker, que tienen el formato WebWorker_<dirección IP de la instancia>
USE appservice_hosting
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
USE appservice_metering
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
Las aplicaciones de inquilino no pueden enlazar certificados a aplicaciones después de la actualización.
La causa de este problema se debe a que falta una característica en Front-Ends después de actualizar a Windows Server 2022. Los operadores deben seguir este procedimiento para resolver el problema.
En el portal de administración de Azure Stack Hub, vaya a Grupos de seguridad de red y vea el grupo de seguridad de red ControllersNSG .
De forma predeterminada, el escritorio remoto está deshabilitado para todos los roles de infraestructura de App Service. Modifique la acción de regla de Inbound_Rdp_2289 para permitir el acceso.
Vaya al grupo de recursos que contiene la implementación del proveedor de recursos de App Service; de forma predeterminada, el nombre es AppService.<región> y conexión a CN0-VM.
Vuelva a la sesión de escritorio remoto CN0-VM .
En una sesión de PowerShell de administrador, ejecute:
Importante
Durante la ejecución de este script habrá una pausa para cada instancia del conjunto de escalado front-end. Si hay un mensaje que indica que se está instalando la característica, esa instancia se reiniciará, use la pausa en el script para mantener la disponibilidad del front-end. Los operadores deben asegurarse de que al menos una instancia de front-end sea "Lista" en todo momento para asegurarse de que las aplicaciones de inquilino pueden recibir tráfico y no experimentar tiempo de inactividad.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue" Shutdown /t 5 /r /f } } Remove-PSSession -Session $session
En el portal de administración de Azure Stack, vuelva al grupo de seguridad de red ControllersNSG .
Modifique la regla de Inbound_Rdp_3389 para denegar el acceso.
Problemas conocidos (posteriores a la instalación)
Los trabajos no pueden llegar al servidor de archivos cuando App Service está implementada en una red virtual existente y el servidor de archivos solo está disponible en la red privada, tal y como se describe en la documentación de implementación de Azure App Service en Azure Stack.
Si decide realizar una implementación en una red virtual existente y en una dirección IP interna para conectarse al servidor de archivos, debe agregar una regla de seguridad de salida. De ese modo, permite que exista tráfico SMB entre la subred del rol de trabajo y el servidor de archivos. Vaya a WorkersNsg en el Portal de administración y agregue una regla de seguridad de salida con las siguientes propiedades:
- Origen: Any
- Intervalo de puertos de origen: *
- Destino: Direcciones IP
- Intervalo de direcciones IP de destino: Intervalo de direcciones IP del servidor de archivos
- Intervalo de puertos de destino: 445
- Protocolo: TCP
- Acción: Allow
- Prioridad: 700
- Nombre: Outbound_Allow_SMB445
Para quitar la latencia cuando los trabajadores se comunican con el servidor de archivos, también se recomienda agregar la siguiente regla al grupo de seguridad de red de trabajo para permitir el tráfico LDAP saliente y Kerberos a los controladores de Active Directory si protege el servidor de archivos mediante Active Directory, por ejemplo, si ha usado la plantilla inicio rápido para implementar un servidor de archivos de alta disponibilidad y SQL Server.
Vaya a WorkersNsg en el Portal de administración y agregue una regla de seguridad de salida con las siguientes propiedades:
- Origen: Any
- Intervalo de puertos de origen: *
- Destino: Direcciones IP
- Intervalo de direcciones IP de destino: intervalo de direcciones IP de los servidores de AD, por ejemplo, con la plantilla de inicio rápido 10.0.0.100, 10.0.0.101
- Intervalo de puertos de destino: 389,88
- Protocolo: Cualquiera
- Acción: Permitir
- Prioridad: 710
- Nombre: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
Las aplicaciones de inquilino no pueden enlazar certificados a aplicaciones después de la actualización.
La causa de este problema se debe a que falta una característica en Front-Ends después de actualizar a Windows Server 2022. Los operadores deben seguir este procedimiento para resolver el problema.
En el portal de administración de Azure Stack Hub, vaya a Grupos de seguridad de red y vea el grupo de seguridad de red ControllersNSG .
De forma predeterminada, el escritorio remoto está deshabilitado para todos los roles de infraestructura de App Service. Modifique la acción de regla de Inbound_Rdp_2289 para permitir el acceso.
Vaya al grupo de recursos que contiene la implementación del proveedor de recursos de App Service; de forma predeterminada, el nombre es AppService.<región> y conexión a CN0-VM.
Vuelva a la sesión de escritorio remoto CN0-VM .
En una sesión de PowerShell de administrador, ejecute:
Importante
Durante la ejecución de este script habrá una pausa para cada instancia del conjunto de escalado front-end. Si hay un mensaje que indica que se está instalando la característica, esa instancia se reiniciará, use la pausa en el script para mantener la disponibilidad del front-end. Los operadores deben asegurarse de que al menos una instancia de front-end sea "Lista" en todo momento para asegurarse de que las aplicaciones de inquilino pueden recibir tráfico y no experimentar tiempo de inactividad.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Shutdown /t 5 /r /f } } Remove-PSSession -Session $session Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
En el portal de administración de Azure Stack, vuelva al grupo de seguridad de red ControllersNSG .
Modifique la regla de Inbound_Rdp_3389 para denegar el acceso.
Problemas conocidos para los administradores en la nube que trabajan con Azure App Service en Azure Stack
Los dominios personalizados no se admiten en entornos desconectados.
App Service realiza la comprobación de la propiedad del dominio en los puntos de conexión DNS públicos. Como resultado, los dominios personalizados no se admiten en escenarios desconectados.
No se admite la integración de red virtual para Web y Function Apps.
La capacidad de agregar integración de red virtual a aplicaciones web y de funciones se muestra en el portal de Azure Stack Hub y, si un inquilino intenta configurarlo, recibe un error interno del servidor. Esta característica no se admite en App de Azure Service en Azure Stack Hub.
Pasos siguientes
- Para obtener información general de Azure App Service, consulte la Información general de Azure App Service en Azure Stack.
- Para obtener más información acerca de cómo prepararse para implementar App Service en Azure Stack, consulte Antes de empezar a trabajar con App Service en Azure Stack.