Bagikan melalui


App Service pada catatan rilis Azure Stack Hub 2022 H1

Catatan rilis ini menjelaskan peningkatan dan perbaikan dalam Azure App Service pada catatan rilis Azure Stack Hub 2022 H1 dan masalah yang diketahui. Masalah yang diketahui dibagi menjadi masalah yang terkait langsung dengan penyebaran, proses pembaruan, dan masalah dengan build (pasca-pemasangan).

Penting

Perbarui Azure Stack Hub ke versi yang didukung (atau sebarkan Azure Stack Development Kit terbaru) apabila diperlukan, sebelum menyebarkan atau memperbarui penyedia sumber (RP) App Service. Pastikan untuk membaca catatan rilis RP untuk mempelajari masalah yang diketahui, perbaikan, dan fungsionalitas baru yang dapat memengaruhi penyebaran Anda.

Versi Azure Stack Hub Minimum yang Didukung Layanan RP App Service
2301 dan yang lebih baru Penginstal 2302 (catatan rilis)

Referensi build

Nomor build App Service di Azure Stack Hub 2022 H1 adalah 98.0.1.699

Apa yang baru?

Azure App Service di Azure Stack Hub 2022 H1 menghadirkan banyak kemampuan baru ke Azure Stack Hub.

  • Semua peran sekarang didukung oleh Pusat Data Windows Server 2022.
  • Administrator dapat mengisolasi gambar platform untuk digunakan oleh App Service di Azure Stack Hub, dengan mengatur SKU ke AppService.
  • Pembaruan desain jaringan untuk semua Virtual Machine Scale Sets pekerja, mengatasi pelanggan yang dihadapkan dengan masalah kelelahan port SNAT.
  • Peningkatan jumlah alamat keluar untuk semua aplikasi. Daftar alamat keluar yang diperbarui dapat ditemukan di properti aplikasi di portal Azure Stack Hub.
  • Administrator dapat mengatur awalan penyebaran tiga karakter untuk instans individual di setiap Virtual Machine Scale Set yang disebarkan, berguna saat mengelola beberapa instans Azure Stack Hub.
  • Pusat Penyebaran sekarang diaktifkan untuk penyewa, menggantikan pengalaman Opsi Penyebaran. PENTING: Operator harus mengonfigurasi ulang sumber penyebaran mereka karena URL Pengalihan telah berubah dengan pembaruan ini, selain itu penyewa perlu menghubungkan kembali aplikasi mereka ke penyedia kontrol sumber mereka.
  • Pada pembaruan ini, huruf K sekarang menjadi Surat SKU khusus, jika Anda memiliki SKU kustom yang ditentukan menggunakan huruf K, hubungi dukungan untuk membantu menyelesaikan situasi ini sebelum peningkatan.

Prasyarat

Baca dokumentasi Sebelum Anda Mulai sebelum memulai penyebaran.

Sebelum Anda memulai peningkatan Azure App Service di Azure Stack ke 2022 H1:

  • Pastikan Azure Stack Hub Anda diperbarui ke 1.2108.2.127 atau 1.2206.2.52.

  • Pastikan semua peran Siap dalam Administrasi Azure App Service di Portal Admin Azure Stack Hub.

  • Mencadangkan rahasia App Service menggunakan Administrasi App Service di Portal Admin Azure Stack Hub.

  • Cadangkan App Service dan Database SQL Server Master:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • Cadangkan berbagi file konten Aplikasi Penyewa.

    Penting

    Operator cloud bertanggung jawab atas pemeliharaan dan pengoperasian Server File dan SQL Server. Penyedia sumber daya tidak mengelola sumber daya ini. Operator cloud bertanggung jawab untuk mencadangkan database App Service dan berbagi konten penyewa.

  • Sindikasikan Custom Script Extension versi 1.9.3 dari Marketplace.

Pembaruan

Azure App Service pada Azure Stack Update 2022 H1 mencakup penyempurnaan dan perbaikan berikut:

  • Pembaruan untuk Penyewa App Service, Admin, portal Functions, dan alat Kudu. Konsisten dengan versi SDK Portal Azure Stack.

  • Pembaruan runtime Azure Functions ke v1.0.13154.

  • Pembaruan layanan inti untuk meningkatkan keandalan serta pesan kesalahan, yang memungkinkan diagnosis masalah umum yang lebih mudah.

  • Pembaruan pada kerangka kerja dan alat aplikasi berikut:

    • Pembaruan Kumulatif 2022-09 untuk .NET Framework 3.5 dan 4.8 untuk sistem operasi server Microsoft versi 21H2 untuk x64 (KB5017028).
    • Inti ASP.NET
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Tomcat
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Kudu diperbarui ke 97.40427.5713.
  • Pembaruan untuk sistem operasi yang mendasari semua peran:

  • Updates kumulatif untuk Windows Server sekarang diterapkan ke peran Pengontrol sebagai bagian dari penyebaran dan peningkatan.

Masalah yang diperbaiki dalam rilis ini

  • Bersihkan tabel SiteDataRecord dan TraceMessages secara otomatis dalam database Penyedia Sumber Daya App Service.
  • Sertifikat privat sekarang ditampilkan di situs dengan slot penyebaran.
  • Peningkatan keandalan proses peningkatan, dengan memverifikasi semua peran siap.

Langkah-langkah Pra-Pembaruan

Azure App Service di Azure Stack Hub 2022 H1 adalah pembaruan yang signifikan dan karenanya dapat memakan waktu beberapa jam untuk diselesaikan karena seluruh penyebaran diperbarui dan semua peran dibuat ulang dengan OS Pusat Data Windows Server 2022. Oleh karena itu kami sarankan untuk memberi tahu pelanggan akhir tentang pembaruan yang direncanakan sebelum menerapkan pembaruan.

  • Pada Azure App Service pada Pembaruan Azure Stack Hub 2022 H1, huruf K sekarang menjadi Surat SKU khusus, jika Anda memiliki SKU kustom yang ditentukan menggunakan huruf K, hubungi dukungan untuk membantu menyelesaikan situasi ini sebelum peningkatan.

Tinjau masalah yang diketahui untuk diperbarui serta lakukan tindakan apa pun yang ditentukan.

Langkah-langkah pasca-penyebaran

Penting

Jika Anda telah menyediakan penyedia sumber daya App Service dengan Instans Always On SQL, Anda HARUS menambahkan database appservice_hosting dan appservice_metering ke grup ketersediaan serta menyinkronkan database untuk mencegah hilangnya layanan jika terjadi failover database.

Masalah yang diketahui (pembaruan)

  • Dalam situasi di mana pelanggan telah mengonversi database appservice_hosting dan appservice_metering ke database mandiri, peningkatan mungkin gagal jika login belum berhasil dimigrasikan ke pengguna mandiri.

Pelanggan yang telah mengonversi database appservice_hosting dan appservice_metering ke penyebaran pasca database mandiri, dan belum berhasil memigrasikan login database ke pengguna mandiri, mungkin mengalami kegagalan peningkatan.

Pelanggan harus menjalankan skrip berikut terhadap hosting SQL Server appservice_hosting dan appservice_metering sebelum meningkatkan Azure App Service Anda pada pemasangan Azure Stack Hub ke Q3 2020. Skrip ini tidak merusak serta tidak akan menyebabkan downtime.

Skrip ini harus dijalankan dalam kondisi berikut:

  • Oleh pengguna yang memiliki hak istimewa administrator sistem, contohnya Akun SQL SA;

  • Jika menggunakan SQL Always on, pastikan skrip dijalankan dari instans SQL yang berisi semua login App Service dalam formulir:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Semua login WebWorker - dalam bentuk WebWorker_<alamat ip instans>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Aplikasi Penyewa tidak dapat mengikat sertifikat ke aplikasi setelah peningkatan.

    Penyebab masalah ini disebabkan oleh fitur yang hilang pada Front-Ends setelah peningkatan ke Windows Server 2022. Operator harus mengikuti prosedur ini untuk mengatasi masalah tersebut.

    1. Di portal admin Azure Stack Hub, navigasikan ke Grup Keamanan Jaringan dan lihat Grup Keamanan Jaringan ControllersNSG .

    2. Secara default, desktop jarak jauh dinonaktifkan ke semua peran infrastruktur App Service. Ubah tindakan aturan Inbound_Rdp_2289 untuk Mengizinkan akses.

    3. Navigasikan ke grup sumber daya yang berisi penyebaran App Service Resource Provider, secara default namanya adalah AppService.<wilayah> dan sambungkan ke CN0-VM.

    4. Kembali ke sesi desktop jarak jauh CN0-VM .

    5. Dalam sesi Administrator PowerShell, jalankan:

      Penting

      Selama eksekusi skrip ini akan ada jeda untuk setiap instans dalam set skala Front End. Jika ada pesan yang menunjukkan fitur sedang diinstal, instans tersebut akan di-boot ulang, gunakan jeda dalam skrip untuk mempertahankan ketersediaan Front End. Operator harus memastikan setidaknya satu instans Front End "Siap" setiap saat untuk memastikan aplikasi penyewa dapat menerima lalu lintas dan tidak mengalami waktu henti.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. Di portal admin Azure Stack, navigasikan kembali ke Grup Keamanan Jaringan ControllersNSG .

    7. Ubah aturan Inbound_Rdp_3389 untuk menolak akses.

Masalah yang diketahui (pasca-penginstalan)

  • Pekerja tidak dapat mencapai server file saat App Service disebarkan di jaringan virtual yang ada dan server file hanya tersedia di jaringan pribadi, seperti yang disebutkan dalam Azure App Service di dokumentasi penyebaran Azure Stack.

    Jika memilih untuk menyebarkan ke jaringan virtual serta alamat IP internal yang sudah ada untuk menyambung ke server file, Anda harus menambahkan aturan keamanan keluar, mengaktifkan lalu lintas SMB antara subnet pekerja dan server file. Buka WorkersNsg di Portal Administrator kemudian tambahkan aturan keamanan keluar dengan properti berikut:

    • Sumber: Semua
    • Rentang port sumber: *
    • Tujuan: Alamat IP
    • Rentang alamat IP tujuan: Rentang IP untuk server file Anda
    • Rentang port tujuan: 445
    • Protokol: TCP
    • Tindakan: Izinkan
    • Prioritas: 700
    • Nama: Outbound_Allow_SMB445
  • Untuk menghapus latensi ketika pekerja berkomunikasi dengan server file, kami juga menyarankan untuk menambahkan aturan berikut ke NSG Pekerja untuk mengizinkan lalu lintas LDAP dan Kerberos keluar ke Pengontrol Direktori Aktif Anda jika mengamankan server file menggunakan Direktori Aktif, misalnya jika Anda telah menggunakan templat Mulai Cepat untuk menyebarkan Server File HA dan SQL Server.

    Buka WorkersNsg di Portal Administrator kemudian tambahkan aturan keamanan keluar dengan properti berikut:

    • Sumber: Semua
    • Rentang port sumber: *
    • Tujuan: Alamat IP
    • Rentang alamat IP tujuan: Rentang IP untuk Server AD Anda, contohnya dengan templat Mulai Cepat 10.0.0.100, 10.0.0.101
    • Rentang port tujuan: 389,88
    • Protokol: Semua
    • Tindakan: Izinkan
    • Prioritas: 710
    • Nama: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Aplikasi Penyewa tidak dapat mengikat sertifikat ke aplikasi setelah peningkatan.

    Penyebab masalah ini disebabkan oleh fitur yang hilang pada Front-Ends setelah peningkatan ke Windows Server 2022. Operator harus mengikuti prosedur ini untuk mengatasi masalah tersebut.

    1. Di portal admin Azure Stack Hub, navigasikan ke Grup Keamanan Jaringan dan lihat Grup Keamanan Jaringan ControllersNSG .

    2. Secara default, desktop jarak jauh dinonaktifkan ke semua peran infrastruktur App Service. Ubah tindakan aturan Inbound_Rdp_2289 untuk Mengizinkan akses.

    3. Navigasikan ke grup sumber daya yang berisi penyebaran App Service Resource Provider, secara default namanya adalah AppService.<wilayah> dan sambungkan ke CN0-VM.

    4. Kembali ke sesi desktop jarak jauh CN0-VM .

    5. Dalam sesi Administrator PowerShell, jalankan:

      Penting

      Selama eksekusi skrip ini akan ada jeda untuk setiap instans dalam set skala Front End. Jika ada pesan yang menunjukkan fitur sedang diinstal, instans tersebut akan di-boot ulang, gunakan jeda dalam skrip untuk mempertahankan ketersediaan Front End. Operator harus memastikan setidaknya satu instans Front End "Siap" setiap saat untuk memastikan aplikasi penyewa dapat menerima lalu lintas dan tidak mengalami waktu henti.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Di portal admin Azure Stack, navigasikan kembali ke Grup Keamanan Jaringan ControllersNSG .

    7. Ubah aturan Inbound_Rdp_3389 untuk menolak akses.

Masalah yang diketahui untuk Admin Cloud yang mengoperasikan Azure App Service di Azure Stack

  • Domain kustom tidak didukung di lingkungan yang terputus.

    App Service melakukan verifikasi kepemilikan domain terhadap titik akhir DNS publik. Akibatnya, domain kustom tidak didukung dalam skenario terputus.

  • integrasi Virtual Network untuk Aplikasi Web dan Fungsi tidak didukung.

    Kemampuan untuk menambahkan integrasi jaringan virtual ke aplikasi Web dan Fungsi ditampilkan di portal Azure Stack Hub dan jika penyewa mencoba mengonfigurasi, mereka menerima kesalahan server internal. Fitur ini tidak didukung di Azure App Service di Azure Stack Hub.

Langkah berikutnya