Compartilhar via


Notas sobre a versão do Serviço de Aplicativo no Azure Stack Hub 2302

Estas notas de versão descrevem as melhorias e correções no Serviço de Aplicativo do Azure no Azure Stack Hub 2302 e todos os problemas conhecidos. Os problemas conhecidos são divididos em problemas diretamente relacionados à implantação, ao processo de atualização e problemas com o build (pós-instalação).

Importante

Atualize o Azure Stack Hub para uma versão com suporte (ou implante o Azure Stack Development Kit mais recente), se necessário, antes de implantar ou atualizar o RP (provedor de recursos) do Serviço de Aplicativo. Leia as notas de versão do RP para saber mais sobre novas funcionalidades, correções e quaisquer problemas conhecidos que possam afetar sua implantação.

Versão mínima do Azure Stack Hub com suporte Versão do RP do Serviço de Aplicativo
2301 e mais recente Instalador 2302 (notas de versão)

Referência de build

O número de build do Serviço de Aplicativo no Azure Stack Hub 2302 é 98.0.1.703

Novidades

O Serviço de Aplicativo do Azure na versão 2302 do Azure Stack Hub substitui a versão H1 de 2022 e inclui correções para os seguintes problemas:

  • CVE-2023-21703 Serviço de Aplicativo do Azure na vulnerabilidade de elevação de privilégio do Azure Stack Hub.

  • Não é possível abrir a Experiência do Usuário dos Conjuntos de Dimensionamento de Máquinas Virtuais na experiência do usuário administrador de Funções do Serviço de Aplicativo no portal de administração do Azure Stack Hub.

  • Todas as outras atualizações estão documentadas nas Notas de Versão da Atualização H1 do Serviço de Aplicativo do Azure no Azure Stack Hub 2022.

  • A partir da atualização H1 do Serviço de Aplicativo do Azure no Azure Stack Hub 2022, a letra K agora é uma letra SKU reservada. Se você tiver um SKU personalizado definido que usa a letra K, entre em contato com o suporte para ajudar a resolver essa situação antes da atualização.

Pré-requisitos

Consulte a documentação Antes de começar antes de iniciar a implantação.

Antes de iniciar a atualização do Serviço de Aplicativo do Azure no Azure Stack Hub para 2302:

  • Verifique se o Azure Stack Hub está atualizado para 1.2108.2.127 ou 1.2206.2.52.

  • Verifique se todas as funções estão prontas na administração do Serviço de Aplicativo do Azure no portal de administração do Azure Stack Hub.

  • Faça backup dos segredos do Serviço de Aplicativo usando a administração do Serviço de Aplicativo no portal de administração do Azure Stack Hub.

  • Faça backup dos bancos de dados mestre do Serviço de Aplicativo e do SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Mestre
  • Faça backup do compartilhamento de arquivos de conteúdo do aplicativo de locatário.

    Importante

    Os operadores de nuvem são responsáveis pela manutenção e operação do servidor de arquivos e do SQL Server. O provedor de recursos não gerencia esses recursos. O operador de nuvem é responsável por fazer backup dos bancos de dados do Serviço de Aplicativo e do compartilhamento de arquivos de conteúdo do locatário.

  • Organize a Extensão de Script Personalizado versão 1.9.3 do Marketplace.

Etapas de pré-atualização

Observação

Se você já implantou o Serviço de Aplicativo do Azure no Azure Stack Hub 2022 H1 no carimbo do Azure Stack Hub, esta versão é uma atualização secundária para o 2022 H1 que aborda dois problemas.

O Serviço de Aplicativo do Azure no Azure Stack Hub 2302 é uma atualização significativa que levará várias horas para ser concluída. Toda a implantação será atualizada e todas as funções recriadas com o sistema operacional Windows Server 2022 Datacenter. Portanto, recomendamos informar os clientes finais sobre uma atualização planejada antes de aplicá-la.

  • A partir da atualização H1 do Serviço de Aplicativo do Azure no Azure Stack Hub 2022, a letra K agora é uma letra SKU reservada. Se você tiver um SKU personalizado definido que usa a letra K, entre em contato com o suporte para ajudar a resolver essa situação antes da atualização.

Revise os problemas conhecidos para atualização e tome as medidas prescritas.

Etapas de pós-implantação

Importante

Se você forneceu ao provedor de recursos do Serviço de Aplicativo uma instância Always On do SQL, deverá adicionar os bancos de dados appservice_hosting e appservice_metering a um grupo de disponibilidade e sincronizar os bancos de dados para evitar qualquer perda de serviço no caso de um failover de banco de dados.

Problemas conhecidos (atualização)

  • Em situações em que você converteu os bancos de dados appservice_hosting e appservice_metering em bancos de dados independentes, a atualização poderá falhar se os logons não tiverem sido migrados com êxito para usuários independentes.

    Se você converteu os bancos de dados appservice_hosting e appservice_metering em banco de dados independente após a implantação e não migrou com êxito os logons de banco de dados para usuários independentes, poderá enfrentar falhas de atualização.

    Você deve executar o script a seguir no appservice_hosting de hospedagem do SQL Server e appservice_metering antes de atualizar sua instalação do Serviço de Aplicativo do Azure no Azure Stack Hub para o 3º trimestre de 2020. Esse script não é destrutivo e não causará tempo de inatividade.

    Esse script deve ser executado nas seguintes condições:

    • Por um usuário que tenha o privilégio de administrador do sistema, por exemplo, a Conta SA do SQL.
    • Se estiver usando o SQL Always On, verifique se o script é executado na instância do SQL que contém todos os logons do Serviço de Aplicativo no formulário:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Todos os logins do WebWorker - que estão no formato WebWorker_< endereço IP da instância>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Os aplicativos de locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema é devido a um recurso ausente nos front-ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolver o problema.

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura do Serviço de Aplicativo. Modifique a ação da regra Inbound_Rdp_3389 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do Provedor de Recursos do Serviço de Aplicativo, por padrão, o nome é AppService.<região> e conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma sessão do PowerShell de administrador, execute:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento de front-end. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada. Use a pausa no script para manter a disponibilidade do front-end. Os operadores devem garantir que pelo menos uma instância de front-end esteja "Pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não passar por tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra Inbound_Rdp_3389 para negar acesso.

Problemas conhecidos (pós-instalação)

  • Os trabalhadores não conseguem acessar o servidor de arquivos quando o Serviço de Aplicativo é implantado em uma rede virtual existente e o servidor de arquivos só está disponível na rede privada, conforme mencionado na documentação de implantação do Serviço de Aplicativo do Azure no Azure Stack.

    Se você optar por implantar em uma rede virtual existente e em um endereço IP interno para se conectar ao servidor de arquivos, deverá adicionar uma regra de segurança de saída, habilitando o tráfego SMB entre a sub-rede de trabalho e o servidor de arquivos. Vá para o WorkersNsg no portal de administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: Endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para o servidor de arquivos
    • Intervalo da porta de destino: 445
    • Protocolo: TCP
    • Ação: Permitir
    • Prioridade: 700
    • Nome: Outbound_Allow_SMB445
  • Para remover a latência quando os trabalhos estão se comunicando com o servidor de arquivos, também recomendamos adicionar a seguinte regra ao NSG de trabalho para permitir o tráfego LDAP e Kerberos de saída para os controladores do Active Directory se proteger o servidor de arquivos usando o Active Directory; por exemplo, se você usou o modelo de Início Rápido para implantar um servidor de arquivos HA e SQL Server.

    Vá para o WorkersNsg no portal de administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: Endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para seus servidores AD, por exemplo, com o modelo de início rápido 10.0.0.100, 10.0.0.101
    • Faixa de portas de destino: 389,88
    • Protocolo: Qualquer
    • Ação: Permitir
    • Prioridade: 710
    • Nome: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Os aplicativos de locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema é devido a um recurso ausente nos front-ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolver o problema:

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura do Serviço de Aplicativo. Modifique a ação da regra Inbound_Rdp_3389 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do Provedor de Recursos do Serviço de Aplicativo, por padrão, o nome é AppService.<região> e conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma sessão do PowerShell de administrador, execute:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento de front-end. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada. Use a pausa no script para manter a disponibilidade do front-end. Os operadores devem garantir que pelo menos uma instância de front-end esteja "Pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não passar por tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra Inbound_Rdp_3389 para negar acesso.

Problemas conhecidos para administradores de nuvem que operam o Serviço de Aplicativo do Azure no Azure Stack

  • Não há suporte para domínios personalizados em ambientes desconectados.

    O Serviço de Aplicativo executa a verificação de propriedade de domínio em pontos de extremidade DNS públicos. Como resultado, não há suporte para domínios personalizados em cenários desconectados.

  • Não há suporte para a integração de Rede Virtual para aplicativos Web e de Funções.

    A capacidade de adicionar integração de rede virtual aos aplicativos Web e de funções é mostrada no portal do Azure Stack Hub e, se um locatário tentar configurar, ele receberá um erro interno do servidor. Não há suporte para esse recurso no Serviço de Aplicativo do Azure no Azure Stack Hub.

Próximas etapas