Delen via


App Service releaseopmerkingen voor Azure Stack Hub 2022 H1

In deze releaseopmerkingen worden de verbeteringen en oplossingen beschreven in Azure App Service in Azure Stack Hub 2022 H1 releaseopmerkingen en eventuele bekende problemen. Bekende problemen zijn onderverdeeld in problemen die rechtstreeks verband houden met de implementatie, het updateproces en problemen met de build (na de installatie).

Belangrijk

Werk Azure Stack Hub zo nodig bij naar een ondersteunde versie (of implementeer de nieuwste Azure Stack Development Kit) voordat u de App Service resourceprovider (RP) implementeert of bijwerkt. Lees de opmerkingen bij de RP-release voor meer informatie over nieuwe functionaliteit, oplossingen en bekende problemen die van invloed kunnen zijn op uw implementatie.

Ondersteunde minimale Versie van Azure Stack Hub App Service RP-versie
2301 en hoger 2302 Installer (opmerkingen bij de release)

Build-verwijzing

Het buildnummer App Service op Azure Stack Hub 2022 H1 is 98.0.1.699

Wat is er nieuw?

Azure App Service op Azure Stack Hub 2022 H1 biedt Veel nieuwe mogelijkheden voor Azure Stack Hub.

  • Alle functies worden nu mogelijk gemaakt door Windows Server 2022 Datacenter.
  • Beheerders kunnen de platforminstallatiekopieën isoleren voor gebruik door App Service in Azure Stack Hub door de SKU in te stellen op AppService.
  • Update van netwerkontwerp voor alle werkrol-Virtual Machine Scale Sets, waarmee klanten worden geconfronteerd met problemen met SNAT-poortuitputting.
  • Verhoogd aantal uitgaande adressen voor alle toepassingen. De bijgewerkte lijst met uitgaande adressen kan worden gedetecteerd in de eigenschappen van een toepassing in de Azure Stack Hub-portal.
  • Beheerders kunnen een implementatievoorvoegsel van drie tekens instellen voor de afzonderlijke exemplaren in elke virtuele-machineschaalset die worden geïmplementeerd, handig bij het beheren van meerdere Azure Stack Hub-exemplaren.
  • Implementatiecentrum is nu ingeschakeld voor tenants, waardoor de implementatieopties worden vervangen. BELANGRIJK: Operators moeten hun implementatiebronnen opnieuw configureren omdat de omleidings-URL's zijn gewijzigd met deze update. Daarnaast moeten tenants hun apps opnieuw verbinden met hun broncodebeheerproviders.
  • Vanaf deze update is de letter K nu een gereserveerde SKU-letter. Als u een aangepaste SKU hebt gedefinieerd met behulp van de letter K, neemt u contact op met de ondersteuning om deze situatie vóór de upgrade op te lossen.

Vereisten

Raadpleeg de documentatie Voordat u aan de slag gaat voordat u begint met de implementatie.

Voordat u begint met de upgrade van Azure App Service op Azure Stack naar 2022 H1:

  • Zorg ervoor dat uw Azure Stack Hub is bijgewerkt naar 1.2108.2.127 of 1.2206.2.52.

  • Zorg ervoor dat alle rollen Gereed zijn in de Azure App Service Beheer in de Azure Stack Hub Beheer Portal.

  • Maak een back-up van App Service geheimen met behulp van het App Service-beheer in de Azure Stack Hub Beheer Portal.

  • Maak een back-up van de App Service en SQL Server hoofddatabases:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • Maak een back-up van de inhoudsbestandsshare van de tenant-app.

    Belangrijk

    Cloudoperators zijn verantwoordelijk voor het onderhoud en de werking van de bestandsserver en SQL Server. Deze resources worden niet beheerd door de resourceprovider. De cloudoperator is verantwoordelijk voor het maken van back-ups van de App Service databases en de bestandsshare voor tenantinhoud.

  • Gebruik de aangepaste scriptextensie versie 1.9.3 vanuit Marketplace.

Updates

Azure App Service op Azure Stack Update 2022 H1 bevat de volgende verbeteringen en oplossingen:

  • Updates naar App Service Tenant, Beheer, Functions-portals en Kudu-hulpprogramma's. Consistent met de SDK-versie van Azure Stack Portal.

  • Updates Azure Functions runtime naar v1.0.13154.

  • Updates naar de kernservice om de betrouwbaarheid en foutberichten te verbeteren, waardoor de diagnose van veelvoorkomende problemen eenvoudiger kan worden gemaakt.

  • Updates de volgende toepassingsframeworks en hulpprogramma's:

    • 2022-09 Cumulatieve update voor .NET Framework 3.5 en 4.8 voor microsoft-serverbesturingssysteemversie 21H2 voor x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • Node.js
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Tomcat
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Kudu bijgewerkt naar 97.40427.5713.
  • Updates het onderliggende besturingssysteem van alle rollen:

  • Cumulatieve Updates voor Windows Server worden nu toegepast op controllerrollen als onderdeel van de implementatie en upgrade.

Problemen opgelost in deze release

  • De tabellen SiteDataRecord en TraceMessages automatisch opschonen binnen de App Service Resource Provider-database(s).
  • Privécertificaat wordt nu weergegeven op sites met een of meer implementatiesites.
  • Verbeterde betrouwbaarheid van het upgradeproces door te controleren of alle rollen gereed zijn.

Stappen vóór de update

Azure App Service op Azure Stack Hub 2022 H1 is een belangrijke update en kan daarom meerdere uren duren als de hele implementatie wordt bijgewerkt en alle rollen opnieuw worden gemaakt met het Windows Server 2022 Datacenter-besturingssysteem. Daarom raden we aan eindklanten te informeren over geplande updates voordat de update wordt toegepast.

  • Vanaf Azure App Service in azure Stack Hub 2022 H1 Update is de letter K nu een gereserveerde SKU Letter. Als u een aangepaste SKU hebt gedefinieerd met behulp van de letter K, neemt u contact op met de ondersteuning om deze situatie op te lossen vóór de upgrade.

Bekijk de bekende problemen voor bijwerken en voer de voorgeschreven actie uit.

Stappen na implementatie

Belangrijk

Als u de App Service resourceprovider hebt opgegeven met een SQL Always On-exemplaar, MOET u de appservice_hosting- en appservice_metering-databases toevoegen aan een beschikbaarheidsgroep en de databases synchroniseren om verlies van service in het geval van een databasefailover te voorkomen.

Bekende problemen (update)

  • In situaties waarin een klant de appservice_hosting en appservice_metering databases heeft geconverteerd naar een ingesloten database, kan de upgrade mislukken als aanmeldingen niet zijn gemigreerd naar ingesloten gebruikers.

Klanten die de appservice_hosting- en appservice_metering-databases hebben geconverteerd naar de ingesloten database na de implementatie en die de databaseaanmelding niet naar ingesloten gebruikers hebben gemigreerd, kunnen upgradefouten ondervinden.

Klanten moeten het volgende script uitvoeren op de SQL Server die appservice_hosting en appservice_metering hosten voordat ze uw Azure App Service op Azure Stack Hub-installatie upgraden naar het derde kwartaal van 2020. Dit script is niet-destructief en veroorzaakt geen downtime.

Dit script moet worden uitgevoerd onder de volgende voorwaarden:

  • Door een gebruiker met de bevoegdheid voor systeembeheerder, bijvoorbeeld het SQL SA-account;

  • Als u SQL AlwaysOn gebruikt, moet u ervoor zorgen dat het script wordt uitgevoerd vanuit het SQL-exemplaar dat alle App Service aanmeldingen in het formulier bevat:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Alle WebWorker-aanmeldingen: deze zijn in de vorm WebWorker_<instance IP-adres>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Tenanttoepassingen kunnen na de upgrade geen certificaten binden aan toepassingen.

    De oorzaak van dit probleem wordt veroorzaakt door een ontbrekende functie op Front-Ends na een upgrade naar Windows Server 2022. Operators moeten deze procedure volgen om het probleem op te lossen.

    1. Navigeer in de Azure Stack Hub-beheerportal naar Netwerkbeveiligingsgroepen en bekijk de ControllersNSG-netwerkbeveiligingsgroep .

    2. Extern bureaublad is standaard uitgeschakeld voor alle App Service infrastructuurrollen. Wijzig de regelactie Inbound_Rdp_2289 in Toegang toestaan .

    3. Navigeer naar de resourcegroep met de App Service resourceproviderimplementatie. De naam is standaard AppService.<regio> en verbinding maken met CN0-VM.

    4. Ga terug naar de sessie cn0-VM extern bureaublad.

    5. Voer in een PowerShell-sessie voor beheerders het volgende uit:

      Belangrijk

      Tijdens de uitvoering van dit script is er een pauze voor elk exemplaar in de front-endschaalset. Als er een bericht is dat aangeeft dat de functie wordt geïnstalleerd, wordt dat exemplaar opnieuw opgestart. Gebruik de pauze in het script om de beschikbaarheid van de front-end te behouden. Operators moeten ervoor zorgen dat ten minste één front-endexemplaren te allen tijde Gereed is om ervoor te zorgen dat tenanttoepassingen verkeer kunnen ontvangen en geen downtime ondervinden.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. Ga in de Azure Stack-beheerportal terug naar de Netwerkbeveiligingsgroep ControllersNSG .

    7. Wijzig de regel Inbound_Rdp_3389 om toegang te weigeren.

Bekende problemen (na installatie)

  • Werkrollen kunnen de bestandsserver niet bereiken wanneer App Service is geïmplementeerd in een bestaand virtueel netwerk en de bestandsserver alleen beschikbaar is in het particuliere netwerk, zoals wordt opgegeven in de documentatie over de implementatie van Azure App Service in Azure Stack.

    Als u ervoor kiest om te implementeren in een bestaand virtueel netwerk en een intern IP-adres om verbinding te maken met uw bestandsserver, moet u een uitgaande beveiligingsregel toevoegen om SMB-verkeer tussen het werkrolsubnet en de bestandsserver in te schakelen. Ga naar de WorkersNsg in de Beheer Portal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Alle
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • Doel-IP-adresbereik: bereik van IP-adressen voor uw bestandsserver
    • Doelpoortbereik: 445
    • Protocol: TCP
    • Actie: Toestaan
    • Prioriteit: 700
    • Naam: Outbound_Allow_SMB445
  • Als u latentie wilt verwijderen wanneer werkrollen communiceren met de bestandsserver, raden we u ook aan de volgende regel toe te voegen aan de werkrol-NSG om uitgaand LDAP- en Kerberos-verkeer naar uw Active Directory-controllers toe te staan als u de bestandsserver beveiligt met Behulp van Active Directory, bijvoorbeeld als u de quickstart-sjabloon hebt gebruikt voor het implementeren van een ha-bestandsserver en SQL Server.

    Ga naar de WorkersNsg in de Beheer Portal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Alle
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • Doel-IP-adresbereik: bereik van IP-adressen voor uw AD-servers, bijvoorbeeld met de quickstartsjabloon 10.0.0.100, 10.0.0.101
    • Doelpoortbereik: 389,88
    • Protocol: elk
    • Actie: Toestaan
    • Prioriteit: 710
    • Naam: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Tenanttoepassingen kunnen na de upgrade geen certificaten binden aan toepassingen.

    De oorzaak van dit probleem wordt veroorzaakt door een ontbrekende functie op Front-Ends na een upgrade naar Windows Server 2022. Operators moeten deze procedure volgen om het probleem op te lossen.

    1. Navigeer in de Azure Stack Hub-beheerportal naar Netwerkbeveiligingsgroepen en bekijk de ControllersNSG-netwerkbeveiligingsgroep .

    2. Extern bureaublad is standaard uitgeschakeld voor alle App Service infrastructuurrollen. Wijzig de regelactie Inbound_Rdp_2289 in Toegang toestaan .

    3. Navigeer naar de resourcegroep met de App Service resourceproviderimplementatie. De naam is standaard AppService.<regio> en verbinding maken met CN0-VM.

    4. Ga terug naar de sessie cn0-VM extern bureaublad.

    5. Voer in een PowerShell-sessie voor beheerders het volgende uit:

      Belangrijk

      Tijdens de uitvoering van dit script is er een pauze voor elk exemplaar in de front-endschaalset. Als er een bericht is dat aangeeft dat de functie wordt geïnstalleerd, wordt dat exemplaar opnieuw opgestart. Gebruik de pauze in het script om de beschikbaarheid van de front-end te behouden. Operators moeten ervoor zorgen dat ten minste één front-endexemplaren te allen tijde Gereed is om ervoor te zorgen dat tenanttoepassingen verkeer kunnen ontvangen en geen downtime ondervinden.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Ga in de Azure Stack-beheerportal terug naar de Netwerkbeveiligingsgroep ControllersNSG .

    7. Wijzig de regel Inbound_Rdp_3389 om toegang te weigeren.

Bekende problemen voor cloudbeheerders die Azure App Service op Azure Stack uitvoeren

  • Aangepaste domeinen worden niet ondersteund in niet-verbonden omgevingen.

    App Service voert verificatie van domeineigendom uit op openbare DNS-eindpunten. Als gevolg hiervan worden aangepaste domeinen niet ondersteund in niet-verbonden scenario's.

  • Virtual Network integratie voor web- en functie-apps wordt niet ondersteund.

    De mogelijkheid om integratie van virtuele netwerken toe te voegen aan web- en functie-apps wordt weergegeven in de Azure Stack Hub-portal. Als een tenant probeert te configureren, ontvangt deze een interne serverfout. Deze functie wordt niet ondersteund in Azure App Service in Azure Stack Hub.

Volgende stappen