servizio app nelle note sulla versione dell'hub di Azure Stack 2020 Q3

Queste note sulla versione descrivono i miglioramenti e le correzioni in Servizio app di Azure nell'hub di Azure Stack 2020 Q3 e in tutti i problemi noti. I problemi noti sono suddivisi in problemi direttamente correlati alla distribuzione, al processo di aggiornamento e ai problemi relativi alla compilazione (post-installazione).

Importante

Aggiornare l'hub di Azure Stack a una versione supportata (o distribuire azure Stack Development Kit più recente) se necessario, prima di distribuire o aggiornare il provider di risorse di servizio app (RP). Assicurarsi di leggere le note sulla versione di RP per informazioni sulle nuove funzionalità, correzioni e eventuali problemi noti che potrebbero influire sulla distribuzione.

Versione supportata dell'hub di Azure Stack servizio app versione RP
2301 2302 Installer (note sulla versione)
2206.2.52 2302 Installer (note sulla versione)
2108.2.127 2302 Installer (note sulla versione)

Riferimento alla compilazione

Il servizio app nell'hub di Azure Stack 2020 Q3 è 89.0.2.15

Prerequisiti

Fare riferimento alla documentazione prima di iniziare la distribuzione.

Prima di iniziare l'aggiornamento di Servizio app di Azure in Azure Stack a 2020 Q3:

  • Assicurarsi che tutti i ruoli siano pronti nell'amministrazione Servizio app di Azure nell'hub di Azure Stack Amministrazione Portale

  • Eseguire il backup servizio app segreti usando l'amministrazione servizio app nell'hub di Azure Stack Amministrazione

  • Eseguire il backup dei database servizio app e master:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • Eseguire il backup della condivisione file del contenuto dell'app tenant

    Importante

    Gli operatori cloud sono responsabili della manutenzione e dell'operazione del file server e della SQL Server. Il provider di risorse non gestisce queste risorse. L'operatore cloud è responsabile del backup delle servizio app database e della condivisione file del contenuto del tenant.

  • Syndicate l'estensione di script personalizzataversione 1.9.3 dal Marketplace

Aggiornamenti

Servizio app di Azure in Azure Stack Update Q3 include i miglioramenti e le correzioni seguenti:

  • Aggiornamenti per servizio app Tenant, Amministrazione, portali di funzioni e strumenti Kudu. Coerente con la versione di Azure Stack Portal SDK.

  • Aggiunta di un'esperienza di creazione a schermo intero per app Web e per le funzioni

  • Nuova esperienza del portale di Funzioni di Azure coerente con App Web

  • Aggiornamenti runtime Funzioni di Azurealla versione 1.0.13154.

  • Aggiornamenti al servizio principale per migliorare l'affidabilità e la messaggistica degli errori, consentendo una diagnosi più semplice dei problemi comuni.

  • Aggiornamenti ai framework e agli strumenti dell'applicazione seguenti:

    • ASP.NET Core 2.1.22
    • ASP.NET Core 2.2.14
    • ASP.NET Core 3.1.8
    • ASP.NET Core Modulo v2 13.1.19331.0
    • Azul OpenJDK
      • 8.42.0.23
      • 8.44.0.11
      • 11.35.15
      • 11.37.17
    • Curl 7.55.1
    • Git per Windows 2.28.0.1
    • MSDeploy 3.5.90702.36
    • NodeJS
      • 14.10.1
    • NPM
      • 6.14.8
    • PHP 7.4.5
    • Tomcat
      • 8.5.47
      • 8.5.51
      • 9.0.273
      • 9.0.31
    • Aggiornamento di Kudu alla versione 90.21005.4823
  • Aggiornamenti al sistema operativo sottostante di tutti i ruoli:

  • Le Aggiornamenti cumulative per Windows Server sono ora applicate ai ruoli controller come parte della distribuzione e dell'aggiornamento

Problemi corretti in questa versione

  • I tenant possono ora creare servizio app Piano usando la nuova visualizzazione Piano servizio app nel portale tenant

  • I tenant possono gestire i certificati per le applicazioni nel portale tenant

  • Il monitoraggio delle funzioni può ora recuperare i dati dagli endpoint di archiviazione che applicano TLS 1.2

  • Attesa spostata per i server di gestione all'esterno del passaggio Distribuisci cloud durante l'installazione per migliorare l'affidabilità della distribuzione e dell'aggiornamento

  • Problema in cui i lavoratori non riescono a completare l'esercizio di controllo dell'integrità a causa delle dimensioni della cartella del file di log del runtime di lavoro, violando il limite di quota dopo l'errore nella logica di pulizia. La logica di pulizia è stata risolta in questo aggiornamento.

Passaggi di pre-aggiornamento

Esaminare i problemi noti per l'aggiornamento e intraprendere qualsiasi azione prevista.

Passaggi post-distribuzione

Importante

Se è stato fornito il provider di risorse servizio app con un'istanza di SQL Always On, è necessario aggiungere i database appservice_hosting e appservice_metering a un gruppo di disponibilità e sincronizzare i database per evitare la perdita di servizio in caso di failover del database.

Problemi noti (aggiornamento)

  • In situazioni in cui un cliente ha convertito i database appservice_hosting e appservice_metering nel database indipendente, l'aggiornamento potrebbe non riuscire se gli account di accesso non sono stati migrati correttamente agli utenti indipendenti

I clienti che hanno convertito i database appservice_hosting e appservice_metering in un database indipendente dopo la distribuzione e non hanno eseguito correttamente la migrazione degli account di accesso del database agli utenti indipendenti, potrebbero riscontrare errori di aggiornamento.

I clienti devono eseguire lo script seguente nel SQL Server che ospita appservice_hosting e appservice_metering prima di aggiornare l'Servizio app di Azure nell'installazione dell'hub di Azure Stack a 2020 Q3. Questo script non è distruttivo e non causerà tempi di inattività.

Questo script deve essere eseguito in base alle condizioni seguenti

  • Da un utente con privilegi di amministratore di sistema, ad esempio l'account SA SQL;

  • Se si usa SQL Always On, assicurarsi che lo script venga eseguito dall'istanza di SQL che contiene tutti gli account di accesso servizio app nel formato:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Tutti gli account di accesso di WebWorker, che si trovano nel modulo WebWorker_<instance ip address>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

Problemi noti (post-installazione)

  • I ruoli di lavoro non riescono a raggiungere il file server quando servizio app viene distribuito in una rete virtuale esistente e il file server è disponibile solo nella rete privata, come indicato nella documentazione relativa alla distribuzione di Servizio app di Azure in Azure Stack.

    Se si sceglie di eseguire la distribuzione in una rete virtuale esistente e in un indirizzo IP interno per connettersi al file server, è necessario aggiungere una regola di sicurezza in uscita, abilitando il traffico SMB tra la subnet di lavoro e il file server. Passare a WorkerNsg nel portale di Amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:

    • Origine: Qualsiasi
    • Intervallo di porte di origine: *
    • Destinazione: indirizzi IP
    • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per il file server
    • Intervallo di porte di destinazione: 445
    • Protocollo: TCP
    • Azione: Consenti
    • Priorità: 700
    • Nome: Outbound_Allow_SMB445
  • Per rimuovere la latenza quando i ruoli di lavoro comunicano con il file server, è consigliabile aggiungere anche la regola seguente al gruppo di sicurezza di rete di lavoro per consentire il traffico LDAP in uscita e Kerberos ai controller di Active Directory se si protegge il file server usando Active Directory, ad esempio se è stato usato il modello di avvio rapido per distribuire un file server a disponibilità elevata e SQL Server.

    Passare a WorkerNsg nel portale di Amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:

    • Origine: Qualsiasi
    • Intervallo di porte di origine: *
    • Destinazione: indirizzi IP
    • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per i server ACTIVE Directory, ad esempio con il modello di avvio rapido 10.0.0.100, 10.0.101
    • Intervallo di porte di destinazione: 389.88
    • Protocollo: tutti
    • Azione: Consenti
    • Priorità: 710
    • Nome: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers

Problemi noti per gli amministratori cloud che operano Servizio app di Azure in Azure Stack

  • I domini personalizzati non sono supportati in ambienti disconnessi

servizio app esegue la verifica della proprietà del dominio sugli endpoint DNS pubblici, di conseguenza i domini personalizzati non sono supportati in scenari disconnessi.

Passaggi successivi