Condividi tramite


servizio app nelle note sulla versione dell'hub di Azure Stack 2022 H1

Queste note sulla versione descrivono i miglioramenti e le correzioni in Servizio app di Azure nelle note sulla versione dell'hub di Azure Stack 2022 H1 e su eventuali problemi noti. I problemi noti sono suddivisi in problemi direttamente correlati alla distribuzione, al processo di aggiornamento e ai problemi relativi alla compilazione (post-installazione).

Importante

Aggiornare l'hub di Azure Stack a una versione supportata (o distribuire azure Stack Development Kit più recente) se necessario, prima di distribuire o aggiornare il provider di risorse di servizio app (RP). Assicurarsi di leggere le note sulla versione di RP per informazioni sulle nuove funzionalità, correzioni e eventuali problemi noti che potrebbero influire sulla distribuzione.

Versione minima dell'hub di Azure Stack supportata servizio app versione RP
2301 e versioni successive 2302 Installer (note sulla versione)

Riferimento alla compilazione

Il servizio app nell'hub di Azure Stack 2022 H1 è 98.0.1.699

Novità

Servizio app di Azure nell'hub di Azure Stack 2022 H1 offre molte nuove funzionalità all'hub di Azure Stack.

  • Tutti i ruoli sono ora basati su Windows Server 2022 Datacenter.
  • Gli amministratori possono isolare l'immagine della piattaforma da usare servizio app nell'hub di Azure Stack impostando lo SKU su AppService.
  • Aggiornamento della progettazione di rete per tutti i set di scalabilità di macchine virtuali di lavoro, indirizzando i clienti con problemi di esaurimento delle porte SNAT.
  • Aumento del numero di indirizzi in uscita per tutte le applicazioni. L'elenco aggiornato di indirizzi in uscita può essere individuato nelle proprietà di un'applicazione nel portale dell'hub di Azure Stack.
  • Gli amministratori possono impostare un prefisso di distribuzione di tre caratteri per le singole istanze in ogni set di scalabilità di macchine virtuali distribuite, utile quando si gestiscono più istanze dell'hub di Azure Stack.
  • Il Centro distribuzione è ora abilitato per i tenant, sostituendo l'esperienza Opzioni di distribuzione. IMPORTANTE: gli operatori dovranno riconfigurare le origini di distribuzione perché gli URL di reindirizzamento sono stati modificati con questo aggiornamento, oltre ai tenant sarà necessario riconnettere le app ai provider di controllo del codice sorgente.
  • A partire da questo aggiornamento, la lettera K è ora una lettera SKU riservata, se si dispone di uno SKU personalizzato definito usando la lettera K, contattare il supporto tecnico per facilitare la risoluzione di questa situazione prima dell'aggiornamento.

Prerequisiti

Fare riferimento alla documentazione prima di iniziare la distribuzione.

Prima di iniziare l'aggiornamento di Servizio app di Azure in Azure Stack a 2022 H1:

  • Assicurarsi che l'hub di Azure Stack sia aggiornato alla versione 1.2108.2.127 o 1.2206.2.52.

  • Assicurarsi che tutti i ruoli siano pronti nell'amministrazione Servizio app di Azure nel portale dell'hub di Azure Stack Amministrazione.

  • Eseguire il backup di segreti servizio app usando l'amministrazione servizio app nell'hub di Azure Stack Amministrazione Portale.

  • Eseguire il backup dei database master di servizio app e di SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • Eseguire il backup della condivisione file di contenuto dell'app tenant.

    Importante

    Gli operatori cloud sono responsabili della manutenzione e dell'operazione del file server e della SQL Server. Il provider di risorse non gestisce queste risorse. L'operatore cloud è responsabile del backup delle servizio app database e della condivisione file del contenuto del tenant.

  • Syndicate l'estensione di script personalizzataversione 1.9.3 dal Marketplace.

Aggiornamenti

Servizio app di Azure in Azure Stack Update 2022 H1 include i miglioramenti e le correzioni seguenti:

  • Aggiornamenti per servizio app Tenant, Amministrazione, portali di funzioni e strumenti Kudu. Coerente con la versione di Azure Stack Portal SDK.

  • Aggiornamenti runtime Funzioni di Azurealla versione 1.0.13154.

  • Aggiornamenti al servizio principale per migliorare l'affidabilità e la messaggistica degli errori, consentendo una diagnosi più semplice dei problemi comuni.

  • Aggiornamenti ai framework e agli strumenti dell'applicazione seguenti:

    • Aggiornamento cumulativo 2022-09 per .NET Framework 3.5 e 4.8 per il sistema operativo server Microsoft versione 21H2 per x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Tomcat
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Aggiornamento di Kudu alla versione 97.40427.5713.
  • Aggiornamenti al sistema operativo sottostante di tutti i ruoli:

  • Le Aggiornamenti cumulative per Windows Server vengono ora applicate ai ruoli controller come parte della distribuzione e dell'aggiornamento.

Problemi corretti in questa versione

  • Pulire automaticamente le tabelle SiteDataRecord e TraceMessages all'interno del database del provider di risorse servizio app.
  • Il certificato privato ora viene visualizzato nei siti con slot di distribuzione.
  • Miglioramento dell'affidabilità del processo di aggiornamento, verificando che tutti i ruoli siano pronti.

Passaggi di pre-aggiornamento

Servizio app di Azure nell'hub di Azure Stack 2022 H1 è un aggiornamento significativo e può richiedere più ore per completare l'intera distribuzione e tutti i ruoli vengono ricreati con il sistema operativo Windows Server 2022 Datacenter. È pertanto consigliabile informare i clienti finali dell'aggiornamento pianificato prima di applicare l'aggiornamento.

  • A partire da Servizio app di Azure nell'aggiornamento dell'hub di Azure Stack 2022 H1, la lettera K è ora una lettera SKU riservata, se si dispone di uno SKU personalizzato definito usando la lettera K, contattare il supporto tecnico per risolvere questa situazione prima dell'aggiornamento.

Esaminare i problemi noti per l'aggiornamento e intraprendere qualsiasi azione prevista.

Passaggi post-distribuzione

Importante

Se il provider di risorse servizio app è stato fornito a un'istanza di SQL Always On, è NECESSARIO aggiungere i database appservice_hosting e appservice_metering a un gruppo di disponibilità e sincronizzare i database per evitare perdite di servizio in caso di failover del database.

Problemi noti (aggiornamento)

  • In situazioni in cui un cliente ha convertito i database appservice_hosting e appservice_metering nel database indipendente, l'aggiornamento potrebbe non riuscire se non è stata eseguita correttamente la migrazione degli account di accesso a utenti indipendenti.

I clienti che hanno convertito i database appservice_hosting e appservice_metering in database indipendente dopo la distribuzione e che non hanno eseguito correttamente la migrazione degli account di accesso del database agli utenti indipendenti potrebbero riscontrare errori di aggiornamento.

I clienti devono eseguire lo script seguente nei SQL Server che ospitano appservice_hosting e appservice_metering prima di aggiornare l'Servizio app di Azure nell'installazione dell'hub di Azure Stack a 2020 Q3. Questo script non è distruttivo e non causerà tempi di inattività.

Questo script deve essere eseguito nelle condizioni seguenti:

  • Da un utente con privilegi di amministratore di sistema, ad esempio l'account SA SQL;

  • Se si usa SQL Always On, assicurarsi che lo script venga eseguito dall'istanza di SQL che contiene tutti gli account di accesso servizio app nel formato:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Tutti gli account di accesso di WebWorker, nel formato WebWorker_<inistanza indirizzo IP>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Le applicazioni tenant non sono in grado di associare certificati alle applicazioni dopo l'aggiornamento.

    La causa di questo problema è dovuta a una funzionalità mancante in Front-Ends dopo l'aggiornamento a Windows Server 2022. Gli operatori devono seguire questa procedura per risolvere il problema.

    1. Nel portale di amministrazione dell'hub di Azure Stack passare a Gruppi di sicurezza di rete e visualizzare il gruppo di sicurezza di rete ControllersNSG .

    2. Per impostazione predefinita, desktop remoto è disabilitato per tutti i ruoli dell'infrastruttura servizio app. Modificare l'azione della regola Inbound_Rdp_2289 in Consenti l'accesso.

    3. Passare al gruppo di risorse contenente la distribuzione servizio app provider di risorse, per impostazione predefinita il nome è AppService.<area> e connettersi a CN0-VM.

    4. Tornare alla sessione desktop remoto CN0-VM .

    5. In una sessione di PowerShell amministratore eseguire:

      Importante

      Durante l'esecuzione di questo script verrà eseguita una pausa per ogni istanza del set di scalabilità Front End. Se è presente un messaggio che indica che la funzionalità è in corso di installazione, tale istanza verrà riavviata, usare la sospensione nello script per mantenere la disponibilità front-end. Gli operatori devono assicurarsi che almeno un'istanza front-end sia "pronta" in qualsiasi momento per garantire che le applicazioni tenant possano ricevere traffico e non riscontrare tempi di inattività.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. Nel portale di amministrazione di Azure Stack tornare al gruppo di sicurezza di rete ControllersNSG .

    7. Modificare la regola Inbound_Rdp_3389 per negare l'accesso.

Problemi noti (post-installazione)

  • I ruoli di lavoro non riescono a raggiungere il file server quando servizio app viene distribuito in una rete virtuale esistente e il file server è disponibile solo nella rete privata, come indicato nella documentazione relativa alla distribuzione di Servizio app di Azure in Azure Stack.

    Se si sceglie di eseguire la distribuzione in una rete virtuale esistente e in un indirizzo IP interno per connettersi al file server, è necessario aggiungere una regola di sicurezza in uscita, abilitando il traffico SMB tra la subnet di lavoro e il file server. Passare a WorkerNsg nel portale di Amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:

    • Origine: Qualsiasi
    • Intervallo di porte di origine: *
    • Destinazione: indirizzi IP
    • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per il file server
    • Intervallo di porte di destinazione: 445
    • Protocollo: TCP
    • Azione: Consenti
    • Priorità: 700
    • Nome: Outbound_Allow_SMB445
  • Per rimuovere la latenza quando i ruoli di lavoro comunicano con il file server, è consigliabile aggiungere anche la regola seguente al gruppo di sicurezza di rete di lavoro per consentire il traffico LDAP in uscita e Kerberos ai controller di Active Directory se si protegge il file server tramite Active Directory, ad esempio se è stato usato il modello di avvio rapido per distribuire un file server a disponibilità elevata e SQL Server.

    Passare a WorkerNsg nel portale di Amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:

    • Origine: Qualsiasi
    • Intervallo di porte di origine: *
    • Destinazione: indirizzi IP
    • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per i server ACTIVE Directory, ad esempio con il modello di avvio rapido 10.0.0.100, 10.0.101
    • Intervallo di porte di destinazione: 389.88
    • Protocollo: tutti
    • Azione: Consenti
    • Priorità: 710
    • Nome: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Le applicazioni tenant non sono in grado di associare certificati alle applicazioni dopo l'aggiornamento.

    La causa di questo problema è dovuta a una funzionalità mancante in Front-Ends dopo l'aggiornamento a Windows Server 2022. Gli operatori devono seguire questa procedura per risolvere il problema.

    1. Nel portale di amministrazione dell'hub di Azure Stack passare a Gruppi di sicurezza di rete e visualizzare il gruppo di sicurezza di rete ControllersNSG .

    2. Per impostazione predefinita, desktop remoto è disabilitato per tutti i ruoli dell'infrastruttura servizio app. Modificare l'azione della regola Inbound_Rdp_2289 in Consenti l'accesso.

    3. Passare al gruppo di risorse contenente la distribuzione servizio app provider di risorse, per impostazione predefinita il nome è AppService.<area> e connettersi a CN0-VM.

    4. Tornare alla sessione desktop remoto CN0-VM .

    5. In una sessione di PowerShell amministratore eseguire:

      Importante

      Durante l'esecuzione di questo script verrà eseguita una pausa per ogni istanza del set di scalabilità Front End. Se è presente un messaggio che indica che la funzionalità è in corso di installazione, tale istanza verrà riavviata, usare la sospensione nello script per mantenere la disponibilità front-end. Gli operatori devono assicurarsi che almeno un'istanza front-end sia "pronta" in qualsiasi momento per garantire che le applicazioni tenant possano ricevere traffico e non riscontrare tempi di inattività.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Nel portale di amministrazione di Azure Stack tornare al gruppo di sicurezza di rete ControllersNSG .

    7. Modificare la regola Inbound_Rdp_3389 per negare l'accesso.

Problemi noti per gli amministratori cloud che operano Servizio app di Azure in Azure Stack

  • I domini personalizzati non sono supportati in ambienti disconnessi.

    servizio app esegue la verifica della proprietà del dominio sugli endpoint DNS pubblici. Di conseguenza, i domini personalizzati non sono supportati in scenari disconnessi.

  • Rete virtuale l'integrazione per Le app Web e per le funzioni non è supportata.

    La possibilità di aggiungere l'integrazione di rete virtuale alle app Web e per le funzioni viene visualizzata nel portale dell'hub di Azure Stack e, se un tenant tenta di configurare, riceve un errore interno del server. Questa funzionalità non è supportata in Servizio app di Azure nell'hub di Azure Stack.

Passaggi successivi