Bagikan melalui


Catatan rilis App Service di Azure Stack Hub 2022 H1

Catatan rilis ini menjelaskan peningkatan dan perbaikan di Azure App Service pada catatan rilis Azure Stack Hub 2022 H1 dan masalah yang diketahui. Masalah yang diketahui dibagi menjadi masalah yang terkait langsung dengan penyebaran, proses pembaruan, dan masalah terkait build (pasca-penginstalan).

Penting

Perbarui Azure Stack Hub ke versi yang didukung (atau sebarkan Azure Stack Development Kit terbaru) jika perlu, sebelum menyebarkan atau memperbarui penyedia sumber (RP) App Service. Pastikan untuk membaca catatan rilis RP guna mempelajari masalah yang diketahui, perbaikan, dan fungsionalitas baru yang dapat memengaruhi penyebaran Anda.

Versi Azure Stack Hub Minimum yang didukung Versi RP App Service
2301 dan yang lebih baru Penginstal 2302 (catatan rilis)

Referensi build

Nomor build App Service di Azure Stack Hub 2022 H1 adalah 98.0.1.699

Apa yang baru?

Azure App Service di Azure Stack Hub 2022 H1 menghadirkan banyak kemampuan baru ke Azure Stack Hub.

  • Semua peran sekarang didukung oleh Pusat Data Windows Server 2022.
  • Administrator dapat mengisolasi gambar platform untuk digunakan oleh App Service di Azure Stack Hub, dengan mengatur SKU ke AppService.
  • Pembaruan desain jaringan untuk semua Set Skala Komputer Virtual pekerja, mengatasi pelanggan yang dihadapi dengan masalah kelelahan port SNAT.
  • Peningkatan jumlah alamat keluar untuk semua aplikasi. Daftar alamat keluar yang diperbarui dapat ditemukan di properti aplikasi di portal Azure Stack Hub.
  • Administrator dapat mengatur awalan penyebaran tiga karakter untuk instans individual di setiap Set Skala Komputer Virtual yang disebarkan, berguna saat mengelola beberapa instans Azure Stack Hub.
  • Pusat Penyebaran sekarang diaktifkan untuk penyewa, menggantikan pengalaman Opsi Penyebaran. PENTING: Operator perlu mengonfigurasi ulang sumber penyebaran mereka karena URL Pengalihan telah berubah dengan pembaruan ini, selain itu penyewa perlu menghubungkan kembali aplikasi mereka ke penyedia kontrol sumber mereka.
  • Pada pembaruan ini, huruf K sekarang menjadi Surat SKU khusus, jika Anda memiliki SKU kustom yang ditentukan menggunakan huruf K, hubungi dukungan untuk membantu menyelesaikan situasi ini sebelum peningkatan.

Prasyarat

Baca dokumentasi Sebelum Anda Memulai sebelum memulai penyebaran.

Sebelum Anda memulai peningkatan Azure App Service di Azure Stack ke 2022 H1:

  • Pastikan Azure Stack Hub Anda diperbarui ke 1.2108.2.127 atau 1.2206.2.52.

  • Pastikan semua peran Siap di Administrasi Azure App Service di Portal Admin Azure Stack Hub.

  • Mencadangkan Rahasia App Service menggunakan Administrasi App Service di Portal Admin Azure Stack Hub.

  • Cadangkan Database Master SQL Server dan App Service:

    • AppService_Hosting;
    • AppService_Metering;
    • Manajemen
  • Cadangkan berbagi file konten Aplikasi Penyewa.

    Penting

    Operator cloud bertanggung jawab atas pemeliharaan dan pengoperasian Server File dan SQL Server. Penyedia sumber tidak mengelola sumber daya ini. Operator cloud bertanggung jawab untuk mencadangkan database App Service dan berbagi file konten penyewa.

  • Sindikasikan Ekstensi Skrip Kustom versi 1.9.3 dari Marketplace.

Pembaruan

Azure App Service di Azure Stack Update 2022 H1 mencakup penyempurnaan dan perbaikan berikut:

  • Pembaruan untuk Penyewa App Service, Admin, portal Functions, dan alat Kudu. Konsisten dengan versi SDK Portal Azure Stack.

  • Pembaruan runtime Azure Functions ke v1.0.13154.

  • Pembaruan layanan inti untuk meningkatkan keandalan dan olahpesan kesalahan yang memungkinkan diagnosis yang lebih mudah akan masalah umum.

  • Pembaruan untuk kerangka kerja dan alat aplikasi berikut:

    • Pembaruan Kumulatif 2022-09 untuk .NET Framework 3.5 dan 4.8 untuk sistem operasi server Microsoft versi 21H2 untuk x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Tomcat
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Diperbarui Kudu ke 97.40427.5713.
  • Pembaruan pada sistem operasi yang mendasari semua peran:

  • Pembaruan Kumulatif untuk Windows Server sekarang diterapkan ke peran Pengontrol sebagai bagian dari penyebaran dan peningkatan.

Masalah yang diperbaiki dalam rilis ini

  • Bersihkan tabel SiteDataRecord dan TraceMessages secara otomatis dalam database Penyedia Sumber Daya App Service.
  • Sertifikat privat sekarang ditampilkan di situs dengan slot penyebaran.
  • Peningkatan keandalan proses peningkatan, dengan memverifikasi semua peran siap.

Langkah-langkah Pra-Pembaruan

Azure App Service di Azure Stack Hub 2022 H1 adalah pembaruan yang signifikan dan karenanya dapat memakan waktu beberapa jam untuk diselesaikan karena seluruh penyebaran diperbarui dan semua peran dibuat ulang dengan OS Pusat Data Windows Server 2022. Oleh karena itu, sebaiknya informasikan kepada pelanggan akhir tentang pembaruan yang direncanakan sebelum menerapkan pembaruan.

  • Pada Pembaruan Azure App Service di Azure Stack Hub 2022 H1, huruf K sekarang menjadi Surat SKU khusus, jika Anda memiliki SKU kustom yang ditentukan menggunakan huruf K, hubungi dukungan untuk membantu menyelesaikan situasi ini sebelum peningkatan.

Tinjau masalah yang diketahui untuk pembaruan dan lakukan tindakan apa pun yang ditentukan.

Langkah-langkah pasca-penyebaran

Penting

Jika Anda telah menyediakan penyedia sumber App Service dengan Instans SQL Always On, Anda HARUS menambahkan database appservice_hosting dan appservice_metering ke grup ketersediaan serta menyinkronkan database untuk mencegah hilangnya layanan jika terjadi failover database.

Masalah yang diketahui (pembaruan)

  • Dalam situasi di mana pelanggan telah mengonversi database appservice_hosting dan appservice_metering ke database mandiri, peningkatan mungkin gagal jika login belum berhasil dimigrasikan ke pengguna yang terkandung.

Pelanggan yang telah mengonversi database appservice_hosting dan appservice_metering ke penyebaran posting database yang terkandung, dan belum berhasil memigrasikan login database ke pengguna mandiri, mungkin mengalami kegagalan peningkatan.

Pelanggan harus menjalankan skrip berikut terhadap SQL Server yang meng-hosting appservice_hosting dan appservice_metering sebelum meningkatkan penginstalan Azure App Service Anda di Azure Stack Hub ke Q3 2020. Skrip ini tidak merusak serta tidak akan menyebabkan waktu henti.

Skrip ini harus dijalankan dalam kondisi berikut:

  • Oleh pengguna yang memiliki hak istimewa administrator sistem, contohnya Akun SQL SA;

  • Jika menggunakan SQL Always on, pastikan skrip dijalankan dari instans SQL yang berisi semua proses masuk App Service dalam bentuk:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Semua masuk WebWorker - yang dalam bentuk WebWorker_<alamat ip instans>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Aplikasi Penyewa tidak dapat mengikat sertifikat ke aplikasi setelah peningkatan.

    Penyebab masalah ini disebabkan oleh fitur yang hilang di Front-Ends setelah peningkatan ke Windows Server 2022. Operator harus mengikuti prosedur ini untuk mengatasi masalah tersebut.

    1. Di portal admin Azure Stack Hub, navigasikan ke Grup Keamanan Jaringan dan lihat Grup Keamanan Jaringan ControllersNSG .

    2. Secara default, desktop jarak jauh dinonaktifkan ke semua peran infrastruktur App Service. Ubah tindakan aturan Inbound_Rdp_2289 ke Izinkan akses.

    3. Navigasi ke grup sumber daya yang berisi penyebaran Penyedia Sumber Daya App Service, secara default namanya adalah AppService.<wilayah> dan sambungkan ke CN0-VM.

    4. Kembali ke sesi desktop jarak jauh CN0-VM .

    5. Dalam sesi Administrator PowerShell, jalankan:

      Penting

      Selama eksekusi skrip ini akan ada jeda untuk setiap instans dalam set skala Front End. Jika ada pesan yang menunjukkan fitur sedang diinstal, instans tersebut akan di-boot ulang, gunakan jeda dalam skrip untuk mempertahankan ketersediaan Front End. Operator harus memastikan setidaknya satu instans Front End "Siap" setiap saat untuk memastikan aplikasi penyewa dapat menerima lalu lintas dan tidak mengalami waktu henti.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. Di portal admin Azure Stack, navigasikan kembali ke Grup Keamanan Jaringan ControllersNSG .

    7. Ubah aturan Inbound_Rdp_3389 untuk menolak akses.

Masalah umum (pasca-penginstalan)

  • Pekerja tidak dapat mencapai server file saat App Service disebarkan di jaringan virtual yang ada dan server file hanya tersedia di jaringan privat, seperti yang disebutkan dalam dokumentasi penyebaran Azure App Service di Azure Stack.

    Jika memilih untuk menyebarkannya ke jaringan virtual dan alamat IP internal yang sudah ada agar dapat membuat sambungan ke server file Anda, Anda harus menambahkan aturan keamanan keluar, yang memungkinkan lalu lintas SMB antara subnet pekerja dan server file. Buka WorkersNsg di Portal Administrator kemudian tambahkan aturan keamanan keluar dengan properti berikut:

    • Sumber: Semua
    • Rentang port sumber: *
    • Tujuan: Alamat IP
    • Rentang alamat IP tujuan: Rentang IP untuk server file Anda
    • Rentang port tujuan: 445
    • Protocol: TCP
    • Tindakan: Izinkan
    • Prioritas: 700
    • Nama: Outbound_Allow_SMB445
  • Untuk menghapus latensi saat pekerja berkomunikasi dengan server file, kami juga menyarankan untuk menambahkan aturan berikut ke NSG Pekerja untuk mengizinkan lalu lintas LDAP dan Kerberos keluar ke Pengontrol Direktori Aktif Anda jika mengamankan server file menggunakan Direktori Aktif, misalnya jika Anda telah menggunakan templat Mulai Cepat untuk menyebarkan Server File HA dan SQL Server.

    Buka WorkersNsg di Portal Administrator kemudian tambahkan aturan keamanan keluar dengan properti berikut:

    • Sumber: Semua
    • Rentang port sumber: *
    • Tujuan: Alamat IP
    • Rentang alamat IP tujuan: Rentang IP untuk Server AD Anda, contohnya dengan templat Mulai Cepat 10.0.0.100, 10.0.0.101
    • Rentang port tujuan: 389,88
    • Protokol: Semua
    • Tindakan: Izinkan
    • Prioritas: 710
    • Nama: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Aplikasi Penyewa tidak dapat mengikat sertifikat ke aplikasi setelah peningkatan.

    Penyebab masalah ini disebabkan oleh fitur yang hilang di Front-Ends setelah peningkatan ke Windows Server 2022. Operator harus mengikuti prosedur ini untuk mengatasi masalah tersebut.

    1. Di portal admin Azure Stack Hub, navigasikan ke Grup Keamanan Jaringan dan lihat Grup Keamanan Jaringan ControllersNSG .

    2. Secara default, desktop jarak jauh dinonaktifkan ke semua peran infrastruktur App Service. Ubah tindakan aturan Inbound_Rdp_2289 ke Izinkan akses.

    3. Navigasi ke grup sumber daya yang berisi penyebaran Penyedia Sumber Daya App Service, secara default namanya adalah AppService.<wilayah> dan sambungkan ke CN0-VM.

    4. Kembali ke sesi desktop jarak jauh CN0-VM .

    5. Dalam sesi Administrator PowerShell, jalankan:

      Penting

      Selama eksekusi skrip ini akan ada jeda untuk setiap instans dalam set skala Front End. Jika ada pesan yang menunjukkan fitur sedang diinstal, instans tersebut akan di-boot ulang, gunakan jeda dalam skrip untuk mempertahankan ketersediaan Front End. Operator harus memastikan setidaknya satu instans Front End "Siap" setiap saat untuk memastikan aplikasi penyewa dapat menerima lalu lintas dan tidak mengalami waktu henti.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Di portal admin Azure Stack, navigasikan kembali ke Grup Keamanan Jaringan ControllersNSG .

    7. Ubah aturan Inbound_Rdp_3389 untuk menolak akses.

Masalah yang diketahui untuk Admin Cloud yang mengoperasikan Azure App Service di Azure Stack

  • Domain kustom tidak didukung di lingkungan yang terputus.

    App Service melakukan verifikasi kepemilikan domain terhadap titik akhir DNS publik. Akibatnya, domain kustom tidak didukung dalam skenario terputus.

  • Integrasi Virtual Network untuk Web dan Aplikasi Fungsi tidak didukung.

    Kemampuan untuk menambahkan integrasi jaringan virtual ke aplikasi Web dan Fungsi ditampilkan di portal Azure Stack Hub dan jika penyewa mencoba mengonfigurasi, mereka menerima kesalahan server internal. Fitur ini tidak didukung di Azure App Service di Azure Stack Hub.

Langkah berikutnya