Compartilhar via


Notas sobre a versão do Serviço de Aplicativo no Azure Stack Hub 2022 H1

Estas notas de versão descrevem as melhorias e correções no Serviço de Aplicativo do Azure no Azure Stack Hub 2022 H1 notas de versão e quaisquer problemas conhecidos. Os problemas conhecidos são divididos em problemas diretamente relacionados à implantação, ao processo de atualização e problemas com o build (pós-instalação).

Importante

Atualize o Azure Stack Hub para uma versão com suporte (ou implante o Azure Stack Development Kit mais recente), se necessário, antes de implantar ou atualizar o RP (provedor de recursos) do Serviço de Aplicativo. Leia as notas de versão do RP para saber mais sobre novas funcionalidades, correções e quaisquer problemas conhecidos que possam afetar sua implantação.

Versão mínima do Azure Stack Hub com suporte Versão do RP do Serviço de Aplicativo
2301 e mais recente Instalador 2302 (notas de versão)

Referência de build

O número de build do Serviço de Aplicativo no Azure Stack Hub 2022 H1 é 98.0.1.699

Novidades

O Serviço de Aplicativo do Azure no Azure Stack Hub 2022 H1 traz muitos novos recursos para o Azure Stack Hub.

  • Todas as funções agora são alimentadas pelo Windows Server 2022 Datacenter.
  • Os administradores podem isolar a imagem da plataforma para uso pelo Serviço de Aplicativo no Azure Stack Hub, definindo o SKU como AppService.
  • Atualização do design de rede para todos os Conjuntos de Dimensionamento de Máquinas Virtuais de trabalho, abordando clientes que enfrentam problemas de esgotamento de porta SNAT.
  • Aumento do número de endereços de saída para todos os aplicativos. A lista atualizada de endereços de saída pode ser descoberta nas propriedades de um aplicativo no portal do Azure Stack Hub.
  • Os administradores podem definir um prefixo de implantação de três caracteres para as instâncias individuais em cada Conjunto de Dimensionamento de Máquinas Virtuais implantado, útil ao gerenciar várias instâncias do Azure Stack Hub.
  • O Centro de Implantação agora está habilitado para locatários, substituindo a experiência de Opções de Implantação. IMPORTANTE: Os operadores precisarão reconfigurar suas fontes de implantação, pois as URLs de redirecionamento foram alteradas com esta atualização, além disso, os locatários precisarão reconectar seus aplicativos aos provedores de controle do código-fonte.
  • A partir desta atualização, a letra K agora é uma Carta SKU reservada, se você tiver um SKU personalizado definido utilizando a letra K, entre em contato com o suporte para ajudar a resolver essa situação antes da atualização.

Pré-requisitos

Consulte a documentação Antes de começar antes de iniciar a implantação.

Antes de iniciar a atualização do Serviço de Aplicativo do Azure no Azure Stack para 2022 H1:

  • Verifique se o Azure Stack Hub está atualizado para 1.2108.2.127 ou 1.2206.2.52.

  • Verifique se todas as funções estão prontas na Administração do Serviço de Aplicativo do Azure no Portal de Administração do Azure Stack Hub.

  • Faça backup de segredos do Serviço de Aplicativo usando a Administração do Serviço de Aplicativo no Portal de Administração do Azure Stack Hub.

  • Faça backup do Serviço de Aplicativo e dos Bancos de Dados Mestres do SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Mestre
  • Faça backup do compartilhamento de arquivos de conteúdo do Aplicativo de Locatário.

    Importante

    Os operadores de nuvem são responsáveis pela manutenção e operação do Servidor de Arquivos e do SQL Server. O provedor de recursos não gerencia esses recursos. O operador de nuvem é responsável por fazer backup dos bancos de dados do Serviço de Aplicativo e do compartilhamento de arquivos de conteúdo do locatário.

  • Organize a Extensão de Script Personalizado versão 1.9.3 do Marketplace.

Atualizações

O Serviço de Aplicativo do Azure na Atualização 2022 H1 do Azure Stack inclui as seguintes melhorias e correções:

  • Atualizações para o Locatário do Serviço de Aplicativo, Administrador, portais de funções e ferramentas Kudu. Consistente com a versão do SDK do Portal do Azure Stack.

  • Atualiza o runtime do Azure Functions para v1.0.13154.

  • Atualizações do serviço principal para melhorar a confiabilidade e o uso de mensagens de erro, permitindo um diagnóstico mais fácil de problemas comuns.

  • Atualizações para as seguintes estruturas e ferramentas de aplicativos:

    • Atualização cumulativa de 09/2022 para .NET Framework 3.5 e 4.8 para o sistema operacional de servidor Microsoft versão 21H2 para x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Gato
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Kudu atualizado para 97.40427.5713.
  • Atualizações no sistema operacional subjacente de todas as funções:

  • As atualizações cumulativas do Windows Server agora são aplicadas às funções de controlador como parte da implantação e atualização.

Problemas corrigidos nesta versão

  • Limpe automaticamente as tabelas SiteDataRecord e TraceMessages nos bancos de dados do Provedor de Recursos do Serviço de Aplicativo.
  • O certificado privado agora é exibido em sites com slots de implantação.
  • Maior confiabilidade do processo de atualização, verificando se todas as funções estão prontas.

Etapas de pré-atualização

O Serviço de Aplicativo do Azure no Azure Stack Hub 2022 H1 é uma atualização significativa e, como tal, pode levar várias horas para ser concluída, pois toda a implantação é atualizada e todas as funções são recriadas com o sistema operacional Windows Server 2022 Datacenter. Portanto, recomendamos informar os clientes finais sobre a atualização planejada antes de aplicá-la.

  • A partir da Atualização H1 do Serviço de Aplicativo do Azure no Azure Stack Hub 2022, a letra K agora é uma Carta de SKU reservada, se você tiver um SKU personalizado definido utilizando a letra K, entre em contato com o suporte para ajudar a resolver essa situação antes da atualização.

Revise os problemas conhecidos para atualização e tome as medidas prescritas.

Etapas de pós-implantação

Importante

Se você forneceu ao provedor de recursos do Serviço de Aplicativo uma Instância Always On do SQL, DEVE adicionar os bancos de dados appservice_hosting e appservice_metering a um grupo de disponibilidade e sincronizar os bancos de dados para evitar qualquer perda de serviço no caso de um failover de banco de dados.

Problemas conhecidos (atualização)

  • Em situações em que um cliente converteu os bancos de dados appservice_hosting e appservice_metering em banco de dados independente, a atualização poderá falhar se os logons não tiverem sido migrados com êxito para usuários independentes.

Os clientes que converteram os bancos de dados appservice_hosting e appservice_metering em banco de dados independente após a implantação e não migraram com êxito os logons de banco de dados para usuários independentes podem enfrentar falhas de atualização.

Os clientes devem executar o script a seguir no appservice_hosting de hospedagem do SQL Server e appservice_metering antes de atualizar sua instalação do Serviço de Aplicativo do Azure no Azure Stack Hub para o 3º trimestre de 2020. Esse script não é destrutivo e não causará tempo de inatividade.

Esse script deve ser executado nas seguintes condições:

  • Por um usuário que tenha o privilégio de administrador do sistema, por exemplo, a Conta SA do SQL;

  • Se estiver usando o SQL Always On, verifique se o script é executado na instância do SQL que contém todos os logons do Serviço de Aplicativo no formulário:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Todos os logins do WebWorker - que estão no formato WebWorker_< endereço IP da instância>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Os aplicativos de locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema é devido a um recurso ausente nos Front-Ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolver o problema.

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura do Serviço de Aplicativo. Modifique a ação da regra Inbound_Rdp_2289 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do Provedor de Recursos do Serviço de Aplicativo, por padrão, o nome é AppService.<região> e conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma sessão do PowerShell do administrador, execute:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento de Front-End. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada, use a pausa no script para manter a disponibilidade do Front-End. Os operadores devem garantir que pelo menos uma instância de Front-End esteja "Pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não passar por tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra Inbound_Rdp_3389 para negar acesso.

Problemas conhecidos (pós-instalação)

  • Os trabalhadores não conseguem acessar o servidor de arquivos quando o Serviço de Aplicativo é implantado em uma rede virtual existente e o servidor de arquivos só está disponível na rede privada, conforme chamado na documentação de implantação do Serviço de Aplicativo do Azure no Azure Stack.

    Se você optar por implantar em uma rede virtual existente e em um endereço IP interno para se conectar ao servidor de arquivos, deverá adicionar uma regra de segurança de saída, habilitando o tráfego SMB entre a sub-rede de trabalho e o servidor de arquivos. Vá para o WorkersNsg no Portal de Administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: Endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para o servidor de arquivos
    • Intervalo da porta de destino: 445
    • Protocolo: TCP
    • Ação: Permitir
    • Prioridade: 700
    • Nome: Outbound_Allow_SMB445
  • Para remover a latência quando os trabalhadores estão se comunicando com o servidor de arquivos, também recomendamos adicionar a seguinte regra ao NSG de trabalho para permitir o tráfego LDAP e Kerberos de saída para seus controladores do Active Directory se proteger o servidor de arquivos usando o Active Directory, por exemplo, se você usou o modelo de início rápido para implantar um servidor de arquivos HA e SQL Server.

    Vá para o WorkersNsg no Portal de Administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: Endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para seus servidores AD, por exemplo, com o modelo de início rápido 10.0.0.100, 10.0.0.101
    • Faixa de portas de destino: 389,88
    • Protocolo: Qualquer
    • Ação: Permitir
    • Prioridade: 710
    • Nome: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Os aplicativos de locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema é devido a um recurso ausente nos Front-Ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolver o problema.

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura do Serviço de Aplicativo. Modifique a ação da regra Inbound_Rdp_2289 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do Provedor de Recursos do Serviço de Aplicativo, por padrão, o nome é AppService.<região> e conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma sessão do PowerShell do administrador, execute:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento de Front-End. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada, use a pausa no script para manter a disponibilidade do Front-End. Os operadores devem garantir que pelo menos uma instância de Front-End esteja "Pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não passar por tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra Inbound_Rdp_3389 para negar acesso.

Problemas conhecidos para administradores de nuvem que operam o Serviço de Aplicativo do Azure no Azure Stack

  • Não há suporte para domínios personalizados em ambientes desconectados.

    O Serviço de Aplicativo executa a verificação de propriedade de domínio em pontos de extremidade DNS públicos. Como resultado, não há suporte para domínios personalizados em cenários desconectados.

  • Não há suporte para a integração de Rede Virtual para Aplicativos Web e de Funções.

    A capacidade de adicionar integração de rede virtual aos aplicativos Web e de funções é mostrada no portal do Azure Stack Hub e, se um locatário tentar configurar, ele receberá um erro interno do servidor. Não há suporte para esse recurso no Serviço de Aplicativo do Azure no Azure Stack Hub.

Próximas etapas