Delen via


Releaseopmerkingen voor App Service in Azure Stack Hub 2022 H1

Deze releaseopmerkingen beschrijven de verbeteringen en oplossingen in Azure-app Service in Azure Stack Hub 2022 H1 releaseopmerkingen en eventuele bekende problemen. Bekende problemen zijn onderverdeeld in problemen die rechtstreeks betrekking hebben op de implementatie, het updateproces en problemen met de build (na de installatie).

Belangrijk

Werk Azure Stack Hub indien nodig bij naar een ondersteunde versie (of implementeer de nieuwste Azure Stack Development Kit) voordat u de App Service-resourceprovider (RP) implementeert of bijwerkt. Lees de releaseopmerkingen voor RP voor meer informatie over nieuwe functionaliteit, oplossingen en bekende problemen die van invloed kunnen zijn op uw implementatie.

Ondersteunde minimale Versie van Azure Stack Hub App Service RP-versie
2301 en hoger 2302 Installer (releaseopmerkingen)

Build-verwijzing

Het buildnummer van App Service in Azure Stack Hub 2022 H1 is 98.0.1.699

Wat is er nieuw?

Azure-app Service in Azure Stack Hub 2022 H1 biedt veel nieuwe mogelijkheden voor Azure Stack Hub.

  • Alle rollen worden nu mogelijk gemaakt door Windows Server 2022 Datacenter.
  • Beheerders kunnen de platforminstallatiekopieën isoleren voor gebruik door App Service in Azure Stack Hub door de SKU in te stellen op AppService.
  • Update voor netwerkontwerp voor alle virtuele-machineschaalsets voor werkrollen, waarbij klanten te maken krijgen met problemen met SNAT-poortuitputting.
  • Verhoogd aantal uitgaande adressen voor alle toepassingen. De bijgewerkte lijst met uitgaande adressen kan worden gedetecteerd in de eigenschappen van een toepassing in de Azure Stack Hub-portal.
  • Beheerders kunnen een implementatievoorvoegsel van drie tekens instellen voor de afzonderlijke exemplaren in elke virtuele-machineschaalset die worden geïmplementeerd, handig bij het beheren van meerdere Azure Stack Hub-exemplaren.
  • Deployment Center is nu ingeschakeld voor tenants, waarbij de implementatieopties worden vervangen. BELANGRIJK: Operators moeten hun implementatiebronnen opnieuw configureren wanneer de omleidings-URL's zijn gewijzigd met deze update. Daarnaast moeten tenants hun apps opnieuw verbinden met hun bronbeheerproviders.
  • Vanaf deze update is de letter K nu een gereserveerde SKU-brief, als u een aangepaste SKU hebt gedefinieerd die gebruikmaakt van de letter K, neemt u contact op met de ondersteuning om deze situatie op te lossen voordat u een upgrade uitvoert.

Vereisten

Raadpleeg de documentatie Voordat u aan de slag gaat voordat u begint met de implementatie.

Voordat u begint met de upgrade van Azure-app Service in Azure Stack naar 2022 H1:

  • Zorg ervoor dat uw Azure Stack Hub is bijgewerkt naar 1.2108.2.127 of 1.2206.2.52.

  • Zorg ervoor dat alle rollen gereed zijn in de Azure-app-servicebeheer in de Azure Stack Hub-beheerportal.

  • Back-up maken van App Service-geheimen met behulp van het App Service-beheer in de Azure Stack Hub-beheerportal.

  • Maak een back-up van de App Service- en SQL Server-hoofddatabases:

    • AppService_Hosting;
    • AppService_Metering;
    • Hoofdvrachtbrief
  • Maak een back-up van de inhoudsshare van de tenant-app.

    Belangrijk

    Cloudoperators zijn verantwoordelijk voor het onderhoud en de werking van de bestandsserver en SQL Server. De resourceprovider beheert deze resources niet. De cloudoperator is verantwoordelijk voor het maken van een back-up van de App Service-databases en de tenantinhoudsbestandsshare.

  • De aangepaste scriptextensie versie 1.9.3 van marketplace publiceren.

Updates

Azure-app Service in Azure Stack Update 2022 H1 bevat de volgende verbeteringen en oplossingen:

  • Updates voor App Service-tenants, -beheer-, Functions-portals en Kudu-hulpprogramma's. Consistent met de SDK-versie van de Azure Stack-portal.

  • Hiermee wordt de Azure Functions-runtime bijgewerkt naar v1.0.13154.

  • Updates voor de kernservice om de betrouwbaarheid en foutberichten te verbeteren, waardoor de diagnose van veelvoorkomende problemen eenvoudiger wordt.

  • Updates voor de volgende toepassingsframeworks en hulpprogramma's:

    • 2022-09 Cumulatieve update voor .NET Framework 3.5 en 4.8 voor Microsoft Server-besturingssysteem versie 21H2 voor x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Kater
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Kudu bijgewerkt naar 97.40427.5713.
  • Updates voor het onderliggende besturingssysteem van alle rollen:

  • Cumulatieve updates voor Windows Server worden nu toegepast op controllerrollen als onderdeel van de implementatie en upgrade.

Problemen opgelost in deze release

  • De tabellen SiteDataRecord en TraceMessages automatisch opschonen in de Database(s) van de App Service Resource Provider.
  • Privécertificaat wordt nu weergegeven op sites met implementatiesites.
  • Verbeterde betrouwbaarheid van het upgradeproces door te controleren of alle rollen gereed zijn.

Stappen vóór bijwerken

Azure-app Service in Azure Stack Hub 2022 H1 is een belangrijke update. Het kan dus meerdere uren duren voordat de hele implementatie wordt bijgewerkt en alle rollen opnieuw worden gemaakt met het datacenter-besturingssysteem Windows Server 2022. Daarom raden we u aan eindgebruikers te informeren over geplande updates voordat de update wordt toegepast.

  • Vanaf Azure-app Service in Azure Stack Hub 2022 H1 Update is de letter K nu een gereserveerde SKU-brief, als u een aangepaste SKU hebt gedefinieerd die gebruikmaakt van de letter K, neemt u contact op met de ondersteuning om deze situatie op te lossen voordat u een upgrade uitvoert.

Bekijk de bekende problemen voor het bijwerken en voer eventuele voorgeschreven acties uit.

Stappen na implementatie

Belangrijk

Als u de App Service-resourceprovider hebt verstrekt met een SQL Always On-exemplaar, moet u de appservice_hosting- en appservice_metering-databases toevoegen aan een beschikbaarheidsgroep en de databases synchroniseren om te voorkomen dat de service verloren gaat in het geval van een databasefailover.

Bekende problemen (update)

  • In situaties waarin een klant de appservice_hosting en appservice_metering databases heeft geconverteerd naar een ingesloten database, kan de upgrade mislukken als aanmeldingen niet zijn gemigreerd naar ingesloten gebruikers.

Klanten die de appservice_hosting- en appservice_metering-databases hebben geconverteerd naar ingesloten database na de implementatie en die de databaseaanmelding naar ingesloten gebruikers niet hebben gemigreerd, kunnen upgradefouten ondervinden.

Klanten moeten het volgende script uitvoeren op de SQL Server die als host fungeert voor appservice_hosting en appservice_metering voordat ze uw Azure-app Service in Azure Stack Hub-installatie upgraden naar 2020 Q3. Dit script is niet-destructief en veroorzaakt geen downtime.

Dit script moet worden uitgevoerd onder de volgende voorwaarden:

  • Door een gebruiker met de bevoegdheden van de systeembeheerder, bijvoorbeeld het SQL SA-account;

  • Als u SQL AlwaysOn gebruikt, controleert u of het script wordt uitgevoerd vanuit het SQL-exemplaar dat alle App Service-aanmeldingen in het formulier bevat:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Alle WebWorker-aanmeldingen, die zich in het formulier bevinden WebWorker_<instance-IP-adres>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Tenanttoepassingen kunnen geen certificaten koppelen aan toepassingen na de upgrade.

    De oorzaak van dit probleem is het gevolg van een ontbrekende functie op Front-Ends na de upgrade naar Windows Server 2022. Operators moeten deze procedure volgen om het probleem op te lossen.

    1. Navigeer in de Azure Stack Hub-beheerportal naar Netwerkbeveiligingsgroepen en bekijk de ControllersNSG-netwerkbeveiligingsgroep .

    2. Extern bureaublad is standaard uitgeschakeld voor alle App Service-infrastructuurrollen. Wijzig de Inbound_Rdp_2289 regelactie om toegang toe te staan .

    3. Navigeer naar de resourcegroep met de implementatie van de App Service-resourceprovider. De naam is standaard AppService.<regio> en maak verbinding met CN0-VM.

    4. Ga terug naar de sessie met extern bureaublad van CN0-VM .

    5. Voer in een PowerShell-sessie voor beheerders het volgende uit:

      Belangrijk

      Tijdens de uitvoering van dit script is er een pauze voor elk exemplaar in de Front End-schaalset. Als er een bericht is dat aangeeft dat de functie wordt geïnstalleerd, wordt dat exemplaar opnieuw opgestart, gebruikt u de pauze in het script om de beschikbaarheid van front-end te behouden. Operators moeten ervoor zorgen dat ten minste één Front End-exemplaar altijd gereed is om ervoor te zorgen dat tenanttoepassingen verkeer kunnen ontvangen en geen downtime ondervinden.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. Ga in de Azure Stack-beheerportal terug naar de ControllersNSG-netwerkbeveiligingsgroep .

    7. Wijzig de Inbound_Rdp_3389 regel om de toegang te weigeren.

Bekende problemen (na installatie)

  • Werknemers kunnen de bestandsserver niet bereiken wanneer App Service is geïmplementeerd in een bestaand virtueel netwerk en de bestandsserver alleen beschikbaar is in het privénetwerk, zoals wordt vermeld in de documentatie voor de Azure-app-service in Azure Stack-implementatie.

    Als u ervoor kiest om te implementeren in een bestaand virtueel netwerk en een intern IP-adres om verbinding te maken met uw bestandsserver, moet u een uitgaande beveiligingsregel toevoegen, waardoor SMB-verkeer tussen het werkrolsubnet en de bestandsserver wordt ingeschakeld. Ga naar WorkersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Elke
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • Doel-IP-adresbereik: Bereik van IP-adressen voor uw bestandsserver
    • Poortbereik van doel: 445
    • Protocol: TCP
    • Actie: toestaan
    • Prioriteit: 700
    • Naam: Outbound_Allow_SMB445
  • Als u latentie wilt verwijderen wanneer werknemers communiceren met de bestandsserver, raden we u ook aan om de volgende regel toe te voegen aan de werkrol-NSG om uitgaand LDAP- en Kerberos-verkeer naar uw Active Directory-controllers toe te staan als u de bestandsserver beveiligt met Active Directory, bijvoorbeeld als u de quickstart-sjabloon hebt gebruikt om een HA-bestandsserver en SQL Server te implementeren.

    Ga naar WorkersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Elke
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • Doel-IP-adresbereik: Bereik van IP-adressen voor uw AD-servers, bijvoorbeeld met de quickstartsjabloon 10.0.0.100, 10.0.0.101
    • Doelpoortbereik: 389,88
    • Protocol: elk
    • Actie: toestaan
    • Prioriteit: 710
    • Naam: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Tenanttoepassingen kunnen geen certificaten koppelen aan toepassingen na de upgrade.

    De oorzaak van dit probleem is het gevolg van een ontbrekende functie op Front-Ends na de upgrade naar Windows Server 2022. Operators moeten deze procedure volgen om het probleem op te lossen.

    1. Navigeer in de Azure Stack Hub-beheerportal naar Netwerkbeveiligingsgroepen en bekijk de ControllersNSG-netwerkbeveiligingsgroep .

    2. Extern bureaublad is standaard uitgeschakeld voor alle App Service-infrastructuurrollen. Wijzig de Inbound_Rdp_2289 regelactie om toegang toe te staan .

    3. Navigeer naar de resourcegroep met de implementatie van de App Service-resourceprovider. De naam is standaard AppService.<regio> en maak verbinding met CN0-VM.

    4. Ga terug naar de sessie met extern bureaublad van CN0-VM .

    5. Voer in een PowerShell-sessie voor beheerders het volgende uit:

      Belangrijk

      Tijdens de uitvoering van dit script is er een pauze voor elk exemplaar in de Front End-schaalset. Als er een bericht is dat aangeeft dat de functie wordt geïnstalleerd, wordt dat exemplaar opnieuw opgestart, gebruikt u de pauze in het script om de beschikbaarheid van front-end te behouden. Operators moeten ervoor zorgen dat ten minste één Front End-exemplaar altijd gereed is om ervoor te zorgen dat tenanttoepassingen verkeer kunnen ontvangen en geen downtime ondervinden.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Ga in de Azure Stack-beheerportal terug naar de ControllersNSG-netwerkbeveiligingsgroep .

    7. Wijzig de Inbound_Rdp_3389 regel om de toegang te weigeren.

Bekende problemen voor cloudbeheerders die Azure-app Service in Azure Stack gebruiken

  • Aangepaste domeinen worden niet ondersteund in niet-verbonden omgevingen.

    App Service voert verificatie van domeineigendom uit op openbare DNS-eindpunten. Als gevolg hiervan worden aangepaste domeinen niet ondersteund in niet-verbonden scenario's.

  • Virtual Network-integratie voor web- en functie-apps wordt niet ondersteund.

    De mogelijkheid om virtuele netwerkintegratie toe te voegen aan web- en functie-apps wordt weergegeven in de Azure Stack Hub-portal en als een tenant probeert te configureren, ontvangen ze een interne serverfout. Deze functie wordt niet ondersteund in Azure-app Service in Azure Stack Hub.

Volgende stappen

  • Zie Azure-app Service in Azure Stack voor een overzicht van Azure-app Service.
  • Zie Voordat u aan de slag gaat met App Service op Azure Stack voor meer informatie over het voorbereiden van de implementatie van App Service op Azure Stack.