Delen via


Releaseopmerkingen voor App Service in Azure Stack Hub 2302

In deze releaseopmerkingen worden de verbeteringen en oplossingen in Azure-app Service op Azure Stack Hub 2302 en eventuele bekende problemen beschreven. Bekende problemen zijn onderverdeeld in problemen die rechtstreeks betrekking hebben op de implementatie, het updateproces en problemen met de build (na de installatie).

Belangrijk

Werk Azure Stack Hub indien nodig bij naar een ondersteunde versie (of implementeer de nieuwste Azure Stack Development Kit) voordat u de App Service-resourceprovider (RP) implementeert of bijwerkt. Lees de releaseopmerkingen voor RP voor meer informatie over nieuwe functionaliteit, oplossingen en bekende problemen die van invloed kunnen zijn op uw implementatie.

Ondersteunde minimale Versie van Azure Stack Hub App Service RP-versie
2301 en hoger 2302 Installer (releaseopmerkingen)

Build-verwijzing

Het buildnummer van App Service in Azure Stack Hub 2302 is 98.0.1.703

Wat is er nieuw?

Azure-app Service in Azure Stack Hub 2302-release vervangt de 2022 H1-release en bevat oplossingen voor de volgende problemen:

Vereisten

Raadpleeg de documentatie Voordat u aan de slag gaat voordat u begint met de implementatie.

Voordat u begint met de upgrade van Azure-app Service in Azure Stack Hub naar 2302:

  • Zorg ervoor dat uw Azure Stack Hub is bijgewerkt naar 1.2108.2.127 of 1.2206.2.52.

  • Zorg ervoor dat alle rollen gereed zijn in het Azure-app Servicebeheer in de Azure Stack Hub-beheerportal.

  • Maak een back-up van App Service-geheimen met behulp van het App Service-beheer in de Azure Stack Hub-beheerportal.

  • Maak een back-up van de Hoofddatabases van App Service en SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Hoofdvrachtbrief
  • Maak een back-up van de inhoudsbestandsshare van de tenant-app.

    Belangrijk

    Cloudoperators zijn verantwoordelijk voor het onderhoud en de werking van de bestandsserver en SQL Server. De resourceprovider beheert deze resources niet. De cloudoperator is verantwoordelijk voor het maken van een back-up van de App Service-databases en de tenantinhoudsbestandsshare.

  • De aangepaste scriptextensie versie 1.9.3 van marketplace publiceren.

Stappen vóór bijwerken

Notitie

Als u Azure-app Service eerder hebt geïmplementeerd in Azure Stack Hub 2022 H1 naar uw Azure Stack Hub-zegel, is deze release een kleine upgrade naar 2022 H1 waarmee twee problemen worden opgelost.

Azure-app Service in Azure Stack Hub 2302 is een belangrijke update die meerdere uren in beslag neemt. De hele implementatie wordt bijgewerkt en alle rollen worden opnieuw gemaakt met het besturingssysteem Windows Server 2022 Datacenter. Daarom raden we u aan eindgebruikers te informeren over een geplande update voordat u de update toepast.

  • Vanaf de update Azure-app Service in Azure Stack Hub 2022 H1 is de letter K nu een gereserveerde SKU-brief. Als u een aangepaste SKU hebt gedefinieerd die gebruikmaakt van de letter K, neemt u contact op met de ondersteuning om u te helpen bij het oplossen van deze situatie vóór de upgrade.

Bekijk de bekende problemen voor het bijwerken en voer eventuele voorgeschreven acties uit.

Stappen na implementatie

Belangrijk

Als u de App Service-resourceprovider hebt verstrekt met een SQL AlwaysOn-exemplaar, moet u de appservice_hosting- en appservice_metering-databases toevoegen aan een beschikbaarheidsgroep en de databases synchroniseren om verlies van service in het geval van een databasefailover te voorkomen.

Bekende problemen (update)

  • In situaties waarin u de appservice_hosting en appservice_metering databases hebt geconverteerd naar ingesloten databases, kan de upgrade mislukken als aanmeldingen niet zijn gemigreerd naar ingesloten gebruikers.

    Als u de appservice_hosting en appservice_metering databases hebt geconverteerd naar ingesloten database na de implementatie en de databaseaanmelding niet naar ingesloten gebruikers hebt gemigreerd, kunnen er upgradefouten optreden.

    U moet het volgende script uitvoeren op de SQL Server die als host fungeert voor appservice_hosting en appservice_metering voordat u uw Azure-app Service in Azure Stack Hub-installatie bijwerken naar 2020 Q3. Dit script is niet-destructief en veroorzaakt geen downtime.

    Dit script moet worden uitgevoerd onder de volgende voorwaarden:

    • Door een gebruiker met de bevoegdheden van de systeembeheerder, bijvoorbeeld het SQL SA-account.
    • Als u SQL AlwaysOn gebruikt, controleert u of het script wordt uitgevoerd vanuit het SQL-exemplaar dat alle App Service-aanmeldingen in het formulier bevat:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Alle WebWorker-aanmeldingen, die zich in het formulier bevinden WebWorker_<instance-IP-adres>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Tenanttoepassingen kunnen geen certificaten koppelen aan toepassingen na de upgrade.

    De oorzaak van dit probleem is het gevolg van een ontbrekende functie op front-ends na de upgrade naar Windows Server 2022. Operators moeten deze procedure volgen om het probleem op te lossen.

    1. Navigeer in de Azure Stack Hub-beheerportal naar Netwerkbeveiligingsgroepen en bekijk de ControllersNSG-netwerkbeveiligingsgroep .

    2. Extern bureaublad is standaard uitgeschakeld voor alle App Service-infrastructuurrollen. Wijzig de actie Inbound_Rdp_3389 regel om toegang toe te staan .

    3. Navigeer naar de resourcegroep met de implementatie van de App Service-resourceprovider. De naam is standaard AppService.<regio> en maak verbinding met CN0-VM.

    4. Ga terug naar de sessie met extern bureaublad van CN0-VM .

    5. Voer in een PowerShell-sessie van een beheerder het volgende uit:

      Belangrijk

      Tijdens de uitvoering van dit script is er een pauze voor elk exemplaar in de front-endschaalset. Als er een bericht is dat aangeeft dat de functie wordt geïnstalleerd, wordt dat exemplaar opnieuw opgestart. Gebruik de pauze in het script om de beschikbaarheid van de front-end te behouden. Operators moeten ervoor zorgen dat ten minste één front-endexemplaren altijd gereed zijn om ervoor te zorgen dat tenanttoepassingen verkeer kunnen ontvangen en geen downtime ondervinden.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Ga in de Azure Stack-beheerportal terug naar de ControllersNSG-netwerkbeveiligingsgroep .

    7. Wijzig de Inbound_Rdp_3389 regel om de toegang te weigeren.

Bekende problemen (na installatie)

  • Werknemers kunnen de bestandsserver niet bereiken wanneer App Service is geïmplementeerd in een bestaand virtueel netwerk en de bestandsserver alleen beschikbaar is in het privénetwerk, zoals wordt vermeld in de documentatie voor de Azure-app Service in Azure Stack-implementatie.

    Als u ervoor kiest om te implementeren in een bestaand virtueel netwerk en een intern IP-adres om verbinding te maken met uw bestandsserver, moet u een uitgaande beveiligingsregel toevoegen, waardoor SMB-verkeer tussen het werkrolsubnet en de bestandsserver wordt ingeschakeld. Ga naar WorkersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Elke
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • Doel-IP-adresbereik: Bereik van IP-adressen voor uw bestandsserver
    • Poortbereik van doel: 445
    • Protocol: TCP
    • Actie: toestaan
    • Prioriteit: 700
    • Naam: Outbound_Allow_SMB445
  • Om latentie te verwijderen wanneer werknemers communiceren met de bestandsserver, raden we u ook aan de werkrol-NSG de volgende regel toe te voegen om uitgaand LDAP- en Kerberos-verkeer naar uw Active Directory-controllers toe te staan als de bestandsserver wordt beveiligd met Active Directory; Als u bijvoorbeeld de quickstart-sjabloon hebt gebruikt om een HOGE-bestandsserver en SQL Server te implementeren.

    Ga naar WorkersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Elke
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • Doel-IP-adresbereik: Bereik van IP-adressen voor uw AD-servers, bijvoorbeeld met de quickstartsjabloon 10.0.0.100, 10.0.0.101
    • Doelpoortbereik: 389,88
    • Protocol: elk
    • Actie: toestaan
    • Prioriteit: 710
    • Naam: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Tenanttoepassingen kunnen geen certificaten koppelen aan toepassingen na de upgrade.

    De oorzaak van dit probleem is het gevolg van een ontbrekende functie op front-ends na de upgrade naar Windows Server 2022. Operators moeten deze procedure volgen om het probleem op te lossen:

    1. Navigeer in de Azure Stack Hub-beheerportal naar Netwerkbeveiligingsgroepen en bekijk de ControllersNSG-netwerkbeveiligingsgroep .

    2. Extern bureaublad is standaard uitgeschakeld voor alle App Service-infrastructuurrollen. Wijzig de actie Inbound_Rdp_3389 regel om toegang toe te staan .

    3. Navigeer naar de resourcegroep met de implementatie van de App Service-resourceprovider. De naam is standaard AppService.<regio> en maak verbinding met CN0-VM.

    4. Ga terug naar de sessie met extern bureaublad van CN0-VM .

    5. Voer in een PowerShell-sessie van een beheerder het volgende uit:

      Belangrijk

      Tijdens de uitvoering van dit script is er een pauze voor elk exemplaar in de front-endschaalset. Als er een bericht is dat aangeeft dat de functie wordt geïnstalleerd, wordt dat exemplaar opnieuw opgestart. Gebruik de pauze in het script om de beschikbaarheid van de front-end te behouden. Operators moeten ervoor zorgen dat ten minste één front-endexemplaren altijd gereed zijn om ervoor te zorgen dat tenanttoepassingen verkeer kunnen ontvangen en geen downtime ondervinden.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. Ga in de Azure Stack-beheerportal terug naar de ControllersNSG-netwerkbeveiligingsgroep .

    7. Wijzig de Inbound_Rdp_3389 regel om de toegang te weigeren.

Bekende problemen voor cloudbeheerders die Azure-app Service in Azure Stack gebruiken

  • Aangepaste domeinen worden niet ondersteund in niet-verbonden omgevingen.

    App Service voert verificatie van domeineigendom uit op openbare DNS-eindpunten. Als gevolg hiervan worden aangepaste domeinen niet ondersteund in niet-verbonden scenario's.

  • Virtual Network-integratie voor web- en functie-apps wordt niet ondersteund.

    De mogelijkheid om virtuele netwerkintegratie toe te voegen aan web- en functie-apps wordt weergegeven in de Azure Stack Hub-portal en als een tenant probeert te configureren, ontvangen ze een interne serverfout. Deze functie wordt niet ondersteund in Azure-app Service in Azure Stack Hub.

Volgende stappen

  • Zie Azure-app Service in Azure Stack voor een overzicht van Azure-app Service.
  • Zie Voordat u aan de slag gaat met App Service op Azure Stack voor meer informatie over het voorbereiden van de implementatie van App Service op Azure Stack.