Compartir vía


App Service en las notas de la versión de Azure Stack Hub 2022 H1

En estas notas de la versión se describen las mejoras y correcciones de Azure App Service en las notas de la versión de Azure Stack Hub 2022 H1 y los problemas conocidos. Los problemas conocidos se dividen en aquellos que están relacionados directamente con el proceso de actualización y aquellos que están relacionados con la compilación (posteriores a la instalación).

Importante

Actualice Azure Stack Hub a una versión compatible (o implemente la versión más reciente del Kit de desarrollo de Azure Stack) si es necesario, antes de implementar o actualizar el proveedor de recursos de App Service. No olvide leer también las notas de la versión del proveedor de recursos para conocer las nuevas funcionalidades, correcciones y problemas conocidos que podrían afectar a la implementación.

Versión mínima de Azure Stack Hub admitida Versión del proveedor de recursos de App Service
2301 y versiones posteriores Instalador 2302 (notas de la versión)

Referencia de compilación

El número de compilación de App Service en Azure Stack Hub 2022 H1 es 98.0.1.699

Novedades

Azure App Service en Azure Stack Hub 2022 H1 aporta muchas funcionalidades nuevas a Azure Stack Hub.

  • Todos los roles ahora tienen tecnología de Windows Server 2022 Datacenter.
  • Los administradores pueden aislar la imagen de la plataforma para usarla App Service en Azure Stack Hub estableciendo la SKU en AppService.
  • Actualización de diseño de red para todos los Virtual Machine Scale Sets de trabajo, abordando a los clientes con problemas de agotamiento de puertos SNAT.
  • Aumento del número de direcciones salientes para todas las aplicaciones. La lista actualizada de direcciones salientes se puede detectar en las propiedades de una aplicación en el portal de Azure Stack Hub.
  • Los administradores pueden establecer un prefijo de implementación de tres caracteres para las instancias individuales de cada conjunto de escalado de máquinas virtuales que se implementan, útiles al administrar varias instancias de Azure Stack Hub.
  • El Centro de implementación ahora está habilitado para los inquilinos, reemplazando la experiencia de opciones de implementación. IMPORTANTE: Los operadores deberán volver a configurar sus orígenes de implementación a medida que las direcciones URL de redirección han cambiado con esta actualización, además los inquilinos deberán volver a conectar sus aplicaciones a sus proveedores de control de código fuente.
  • A partir de esta actualización, la letra K es ahora una letra reservada de SKU, si tiene una SKU personalizada definida mediante la letra K, póngase en contacto con el soporte técnico para ayudar a resolver esta situación antes de la actualización.

Prerrequisitos

Remítase a la documentación de introducción antes de comenzar la implementación.

Antes de comenzar la actualización de Azure App Service en Azure Stack a 2022 H1:

  • Asegúrese de que Azure Stack Hub está actualizado a la versión 1.2108.2.127 o 1.2206.2.52.

  • Asegúrese de que todos los roles están listos en la administración de Azure App Service en azure Stack Hub Administración Portal.

  • Copia de seguridad de secretos de App Service mediante la administración de App Service en azure Stack Hub Administración Portal.

  • Realice una copia de seguridad de App Service y de las bases de datos maestras de SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • Haga una copia de seguridad del recurso compartido de archivos de contenido de la aplicación de inquilinos.

    Importante

    Los operadores de la nube son responsables del mantenimiento y funcionamiento del servidor de archivos y el servidor de SQL Server. El proveedor de recursos no administra estos recursos. El operador de la nube es responsable de realizar copias de seguridad de las bases de datos y los recursos compartidos de archivos del contenido del inquilino de App Service.

  • Distribuya la versión 1.9.3 de la extensión de script personalizado desde Marketplace.

Actualizaciones

Azure App Service en Azure Stack Update 2022 H1 incluye las siguientes mejoras y correcciones:

  • Actualizaciones de las herramientas de Kudu, los portales de Functions, Admin e inquilino de App Service. Es coherente con la versión del SDK de Azure Stack Portal.

  • Actualiza el entorno de ejecución de Azure Functions a v1.0.13154.

  • Actualizaciones en el servicio principal para mejorar la confiabilidad y los mensajes de error, lo cual permite un diagnóstico de problemas comunes más sencillo.

  • Actualizaciones de las herramientas y plataformas de aplicaciones siguientes:

    • Actualización acumulativa 2022-09 para .NET Framework 3.5 y 4.8 para el sistema operativo del servidor de Microsoft versión 21H2 para x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Tomcat
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Se ha actualizado Kudu a 97.40427.5713.
  • Actualizaciones al sistema operativo subyacente de todos los roles:

  • Los Novedades acumulativos para Windows Server ahora se aplican a los roles de controlador como parte de la implementación y actualización.

Problemas corregidos en esta versión

  • Limpie automáticamente las tablas SiteDataRecord y TraceMessages dentro de las bases de datos del proveedor de recursos de App Service.
  • El certificado privado ahora se muestra en sitios con ranuras de implementación.
  • Se ha mejorado la confiabilidad del proceso de actualización comprobando que todos los roles están listos.

Pasos previos a la actualización

Azure App Service en Azure Stack Hub 2022 H1 es una actualización significativa y, como tal, puede tardar varias horas en completarse a medida que se actualiza toda la implementación y se vuelven a crear todos los roles con el sistema operativo Windows Server 2022 Datacenter. Por lo tanto, se recomienda informar a los clientes finales de la actualización planeada antes de aplicar la actualización.

  • A partir de Azure App Service en la actualización de Azure Stack Hub 2022 H1, la letra K es ahora una letra reservada de SKU, si tiene una SKU personalizada definida mediante la letra K, póngase en contacto con el soporte técnico para ayudar a resolver esta situación antes de la actualización.

Revise los problemas conocidos de la actualización y realice las acciones que se recomiendan.

Pasos posteriores a la implementación

Importante

Si proporcionó el proveedor de recursos de App Service con una instancia de SQL Always On, DEBE agregar las bases de datos appservice_hosting y appservice_metering a un grupo de disponibilidad, así como sincronizar dichas bases de datos para evitar la pérdida de servicio en caso de producirse una conmutación por error de base de datos.

Problemas conocidos (actualización)

  • En situaciones en las que un cliente ha convertido el appservice_hosting y appservice_metering bases de datos en una base de datos independiente, es posible que se produzca un error en la actualización si los inicios de sesión no se han migrado correctamente a los usuarios contenidos.

Los clientes que han convertido las bases de datos de appservice_hosting y appservice_metering en bases de datos independientes después de la implementación, y que no han migrado correctamente los inicios de sesión de la base de datos a usuarios independientes, pueden experimentar errores de actualización.

Los clientes deben ejecutar el siguiente script en el servidor de SQL Server que hospeda appservice_hosting y appservice_metering antes de actualizar la instalación de Azure App Service en Azure Stack Hub a la versión 2020 Q3. Este script no es destructivo y no provocará tiempo de inactividad.

Este script debe ejecutarse en las siguientes condiciones:

  • Lo debe ejecutar un usuario que tenga privilegios de administrador del sistema, por ejemplo, la cuenta SA de SQL;

  • Si usa grupos de disponibilidad Always On de SQL, asegúrese de que el script se ejecuta desde la instancia de SQL que contiene todos los inicios de sesión de App Service de la forma siguiente:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Todos los inicios de sesión de WebWorker, que tienen el formato WebWorker_<dirección IP de la instancia>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Las aplicaciones de inquilino no pueden enlazar certificados a aplicaciones después de la actualización.

    La causa de este problema se debe a que falta una característica en Front-Ends después de actualizar a Windows Server 2022. Los operadores deben seguir este procedimiento para resolver el problema.

    1. En el portal de administración de Azure Stack Hub, vaya a Grupos de seguridad de red y vea el grupo de seguridad de red ControllersNSG .

    2. De forma predeterminada, el escritorio remoto está deshabilitado para todos los roles de infraestructura de App Service. Modifique la acción de regla de Inbound_Rdp_2289 para Permitir el acceso.

    3. Vaya al grupo de recursos que contiene la implementación del proveedor de recursos de App Service, de forma predeterminada, el nombre es AppService.<región> y conexión a CN0-VM.

    4. Vuelva a la sesión de escritorio remoto CN0-VM .

    5. En una sesión de PowerShell de administrador, ejecute:

      Importante

      Durante la ejecución de este script, habrá una pausa para cada instancia del conjunto de escalado front-end. Si hay un mensaje que indica que se está instalando la característica, esa instancia se reiniciará, use la pausa en el script para mantener la disponibilidad de front-end. Los operadores deben asegurarse de que al menos una instancia de front-end está "lista" en todo momento para asegurarse de que las aplicaciones de inquilino pueden recibir tráfico y no experimentar tiempo de inactividad.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. En el portal de administración de Azure Stack, vuelva al grupo de seguridad de red ControllersNSG .

    7. Modifique la regla de Inbound_Rdp_3389 para denegar el acceso.

Problemas conocidos (posteriores a la instalación)

  • Los trabajos no pueden llegar al servidor de archivos cuando App Service está implementada en una red virtual existente y el servidor de archivos solo está disponible en la red privada, tal y como se describe en la documentación de implementación de Azure App Service en Azure Stack.

    Si decide realizar una implementación en una red virtual existente y en una dirección IP interna para conectarse al servidor de archivos, debe agregar una regla de seguridad de salida. De ese modo, permite que exista tráfico SMB entre la subred del rol de trabajo y el servidor de archivos. Vaya a WorkersNsg en el Portal de administración y agregue una regla de seguridad de salida con las siguientes propiedades:

    • Origen: Any
    • Intervalo de puertos de origen: *
    • Destino: Direcciones IP
    • Intervalo de direcciones IP de destino: Intervalo de direcciones IP del servidor de archivos
    • Intervalo de puertos de destino: 445
    • Protocolo: TCP
    • Acción: Allow
    • Prioridad: 700
    • Nombre: Outbound_Allow_SMB445
  • Para quitar la latencia cuando los trabajos se comunican con el servidor de archivos, también recomendamos agregar la siguiente regla al grupo de seguridad de red de trabajo para permitir el tráfico LDAP y Kerberos salientes a los controladores de Active Directory si protege el servidor de archivos mediante Active Directory, por ejemplo, si ha usado la plantilla de inicio rápido para implementar un servidor de archivos de alta disponibilidad y SQL Server.

    Vaya a WorkersNsg en el Portal de administración y agregue una regla de seguridad de salida con las siguientes propiedades:

    • Origen: Any
    • Intervalo de puertos de origen: *
    • Destino: Direcciones IP
    • Intervalo de direcciones IP de destino: intervalo de direcciones IP de los servidores de AD, por ejemplo, con la plantilla de inicio rápido 10.0.0.100, 10.0.0.101
    • Intervalo de puertos de destino: 389,88
    • Protocolo: Cualquiera
    • Acción: Allow
    • Prioridad: 710
    • Nombre: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Las aplicaciones de inquilino no pueden enlazar certificados a aplicaciones después de la actualización.

    La causa de este problema se debe a que falta una característica en Front-Ends después de actualizar a Windows Server 2022. Los operadores deben seguir este procedimiento para resolver el problema.

    1. En el portal de administración de Azure Stack Hub, vaya a Grupos de seguridad de red y vea el grupo de seguridad de red ControllersNSG .

    2. De forma predeterminada, el escritorio remoto está deshabilitado para todos los roles de infraestructura de App Service. Modifique la acción de regla de Inbound_Rdp_2289 para Permitir el acceso.

    3. Vaya al grupo de recursos que contiene la implementación del proveedor de recursos de App Service, de forma predeterminada, el nombre es AppService.<región> y conexión a CN0-VM.

    4. Vuelva a la sesión de escritorio remoto CN0-VM .

    5. En una sesión de PowerShell de administrador, ejecute:

      Importante

      Durante la ejecución de este script, habrá una pausa para cada instancia del conjunto de escalado front-end. Si hay un mensaje que indica que se está instalando la característica, esa instancia se reiniciará, use la pausa en el script para mantener la disponibilidad de front-end. Los operadores deben asegurarse de que al menos una instancia de front-end está "lista" en todo momento para asegurarse de que las aplicaciones de inquilino pueden recibir tráfico y no experimentar tiempo de inactividad.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. En el portal de administración de Azure Stack, vuelva al grupo de seguridad de red ControllersNSG .

    7. Modifique la regla de Inbound_Rdp_3389 para denegar el acceso.

Problemas conocidos para los administradores en la nube que trabajan con Azure App Service en Azure Stack

  • Los dominios personalizados no se admiten en entornos desconectados.

    App Service realiza la comprobación de la propiedad del dominio en los puntos de conexión DNS públicos. Como resultado, los dominios personalizados no se admiten en escenarios desconectados.

  • no se admite la integración de Virtual Network para Web y Function Apps.

    La capacidad de agregar integración de red virtual a aplicaciones web y de funciones se muestra en el portal de Azure Stack Hub y, si un inquilino intenta configurarlo, recibe un error interno del servidor. Esta característica no se admite en Azure App Service en Azure Stack Hub.

Pasos siguientes