Compartilhar via


Serviço de Aplicativo nas notas sobre a versão do Azure Stack Hub 2022 H1

Estas notas sobre a versão descrevem as melhorias e correções em Serviço de Aplicativo do Azure nas notas de versão do Azure Stack Hub 2022 H1 e quaisquer problemas conhecidos. Os problemas conhecidos são divididos em problemas diretamente relacionados à implantação, ao processo de atualização e aos problemas com o build (pós-instalação).

Importante

Atualize o Azure Stack Hub para uma versão com suporte (ou implante o Azure Stack Development Kit mais recente), se necessário, antes de implantar ou atualizar o RP (provedor de recursos) Serviço de Aplicativo. Leia as notas sobre a versão do RP para saber mais sobre novas funcionalidades, correções e quaisquer problemas conhecidos que possam afetar sua implantação.

Versão mínima do Azure Stack Hub com suporte Serviço de Aplicativo versão rp
2301 e mais recente Instalador 2302 (notas sobre a versão)

Referência de build

O Serviço de Aplicativo no número de build do Azure Stack Hub 2022 H1 é 98.0.1.699

Novidades

Serviço de Aplicativo do Azure no Azure Stack Hub 2022 H1 traz muitos novos recursos para o Azure Stack Hub.

  • Todas as funções agora são da plataforma Windows Server 2022 Datacenter.
  • Os administradores podem isolar a imagem da plataforma para uso Serviço de Aplicativo no Azure Stack Hub, definindo o SKU como AppService.
  • Atualização de design de rede para todos os Conjuntos de Dimensionamento de Máquinas Virtuais de trabalho, abordando os clientes que enfrentam problemas de esgotamento da porta SNAT.
  • Maior número de endereços de saída para todos os aplicativos. A lista atualizada de endereços de saída pode ser descoberta nas propriedades de um aplicativo no portal do Azure Stack Hub.
  • Os administradores podem definir um prefixo de implantação de três caracteres para as instâncias individuais em cada Conjunto de Dimensionamento de Máquinas Virtuais implantado, útil ao gerenciar várias instâncias do Azure Stack Hub.
  • O Centro de Implantação agora está habilitado para locatários, substituindo a experiência opções de implantação. IMPORTANTE: os operadores precisarão reconfigurar suas fontes de implantação à medida que as URLs de Redirecionamento forem alteradas com essa atualização, além disso, os locatários precisarão reconectar seus aplicativos aos seus provedores de controle do código-fonte.
  • A partir dessa atualização, a letra K agora é uma Carta de SKU reservada, se você tiver uma SKU personalizada definida utilizando a letra K, entre em contato com o suporte para ajudar a resolver essa situação antes da atualização.

Pré-requisitos

Consulte a documentação Antes de começar a implantação.

Antes de começar a atualização do Serviço de Aplicativo do Azure no Azure Stack para 2022 H1:

  • Verifique se o Azure Stack Hub foi atualizado para 1.2108.2.127 ou 1.2206.2.52.

  • Verifique se todas as funções estão prontas na Administração Serviço de Aplicativo do Azure no Portal de Administração do Azure Stack Hub.

  • Faça backup Serviço de Aplicativo Segredos usando a Administração de Serviço de Aplicativo no Portal de Administração do Azure Stack Hub.

  • Faça backup dos bancos de dados mestre Serviço de Aplicativo e SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Principal
  • Faça backup do compartilhamento de arquivo de conteúdo do Aplicativo de Locatário.

    Importante

    Os operadores de nuvem são responsáveis pela manutenção e operação do Servidor de Arquivos e SQL Server. O provedor de recursos não gerencia esses recursos. O operador de nuvem é responsável por fazer backup dos bancos de dados Serviço de Aplicativo e do compartilhamento de arquivos de conteúdo do locatário.

  • Sindicalize a Extensão de Script Personalizado versão 1.9.3 do Marketplace.

Atualizações

Serviço de Aplicativo do Azure no Azure Stack Update 2022 H1 inclui as seguintes melhorias e correções:

  • Atualizações para Serviço de Aplicativo locatário, Administração, portais do Functions e ferramentas do Kudu. Consistente com a versão do SDK do Azure Stack Portal.

  • Atualizações Azure Functions runtime para v1.0.13154.

  • Atualizações ao serviço principal para melhorar a confiabilidade e o sistema de mensagens de erro, permitindo um diagnóstico mais fácil de problemas comuns.

  • Atualizações para as seguintes estruturas e ferramentas de aplicativo:

    • Atualização cumulativa 2022-09 para .NET Framework 3.5 e 4.8 para o sistema operacional microsoft server versão 21H2 para x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Tomcat
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Atualizado o Kudu para 97.40427.5713.
  • Atualizações ao sistema operacional subjacente de todas as funções:

  • As Atualizações cumulativas do Windows Server agora são aplicadas às funções do Controlador como parte da implantação e da atualização.

Problemas corrigidos nesta versão

  • Limpo automaticamente as tabelas SiteDataRecord e TraceMessages nos bancos de dados do Provedor de Recursos Serviço de Aplicativo.
  • O certificado privado agora é mostrado em sites com slots de implantação.
  • Maior confiabilidade do processo de atualização, verificando se todas as funções estão prontas.

Etapas de pré-atualização

Serviço de Aplicativo do Azure no Azure Stack Hub 2022 H1 é uma atualização significativa e, como tal, pode levar várias horas para ser concluída, pois toda a implantação é atualizada e todas as funções são recriadas com o sistema operacional Datacenter do Windows Server 2022. Portanto, recomendamos informar os clientes finais sobre a atualização planejada antes de aplicar a atualização.

  • A partir de Serviço de Aplicativo do Azure na Atualização do Azure Stack Hub 2022 H1, a letra K agora é uma Carta de SKU reservada, se você tiver uma SKU personalizada definida utilizando a letra K, entre em contato com o suporte para ajudar a resolver essa situação antes da atualização.

Examine os problemas conhecidos para atualização e execute qualquer ação prescrita.

Etapas de pós-implantação

Importante

Se você tiver fornecido ao provedor de recursos Serviço de Aplicativo uma Instância de Always On SQL, deverá adicionar os bancos de dados appservice_hosting e appservice_metering a um grupo de disponibilidade e sincronizar os bancos de dados para evitar qualquer perda de serviço no caso de um failover de banco de dados.

Problemas conhecidos (atualização)

  • Em situações em que um cliente converteu os bancos de dados appservice_hosting e appservice_metering em um banco de dados independente, a atualização poderá falhar se os logons não tiverem sido migrados com êxito para usuários independentes.

Os clientes que converteram os bancos de dados appservice_hosting e appservice_metering em bancos de dados independentes após a implantação e não migraram com êxito os logons de banco de dados para usuários independentes podem sofrer falhas de atualização.

Os clientes devem executar o script a seguir no SQL Server hospedagem appservice_hosting e appservice_metering antes de atualizar o Serviço de Aplicativo do Azure na instalação do Azure Stack Hub para o 3º trimestre de 2020. Esse script não é destrutivo e não causará tempo de inatividade.

Esse script deve ser executado sob as seguintes condições:

  • Por um usuário que tem o privilégio de administrador do sistema, por exemplo, a conta SA do SQL;

  • Se estiver usando o SQL Always on, verifique se o script é executado na instância do SQL que contém todos os logons Serviço de Aplicativo no formulário:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Todos os logons do WebWorker – que estão no formulário WebWorker_< endereço ip de inserção>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Os Aplicativos de Locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema ocorre devido a um recurso ausente no Front-Ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolve o problema.

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura Serviço de Aplicativo. Modifique a ação de regra de Inbound_Rdp_2289 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do provedor de recursos Serviço de Aplicativo, por padrão, o nome é AppService.<e>conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma execução de sessão do PowerShell de administrador:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento front-end. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada, use a pausa no script para manter a disponibilidade do Front-End. Os operadores devem garantir que pelo menos uma instância de Front-End esteja "pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não experimentar tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra de Inbound_Rdp_3389 para negar o acesso.

Problemas conhecidos (pós-instalação)

  • Os trabalhadores não conseguem acessar o servidor de arquivos quando Serviço de Aplicativo é implantado em uma rede virtual existente e o servidor de arquivos só está disponível na rede privada, conforme chamado na documentação de implantação do Serviço de Aplicativo do Azure no Azure Stack.

    Se você optar por implantar em uma rede virtual existente e em um endereço IP interno para se conectar ao servidor de arquivos, deverá adicionar uma regra de segurança de saída, habilitando o tráfego SMB entre a sub-rede de trabalho e o servidor de arquivos. Acesse o WorkersNsg no Portal do Administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para o servidor de arquivos
    • Intervalo da porta de destino: 445
    • Protocolo: TCP
    • Ação: Permitir
    • Prioridade: 700
    • Nome: Outbound_Allow_SMB445
  • Para remover a latência quando os trabalhadores estiverem se comunicando com o servidor de arquivos, também aconselhamos adicionar a seguinte regra ao NSG de Trabalho para permitir o tráfego LDAP e Kerberos de saída para seus Controladores do Active Directory se proteger o servidor de arquivos usando o Active Directory, por exemplo, se você tiver usado o modelo de Início Rápido para implantar um Servidor de Arquivos de HA e SQL Server.

    Acesse o WorkersNsg no Portal do Administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para seus servidores do AD, por exemplo, com o modelo de Início Rápido 10.0.0.100, 10.0.0.101
    • Intervalo de portas de destino: 389,88
    • Protocolo: qualquer
    • Ação: Permitir
    • Prioridade: 710
    • Nome: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Os Aplicativos de Locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema ocorre devido a um recurso ausente no Front-Ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolve o problema.

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura Serviço de Aplicativo. Modifique a ação de regra de Inbound_Rdp_2289 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do provedor de recursos Serviço de Aplicativo, por padrão, o nome é AppService.<e>conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma execução de sessão do PowerShell de administrador:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento front-end. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada, use a pausa no script para manter a disponibilidade do Front-End. Os operadores devem garantir que pelo menos uma instância de Front-End esteja "pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não experimentar tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra de Inbound_Rdp_3389 para negar o acesso.

Problemas conhecidos para administradores de nuvem que operam Serviço de Aplicativo do Azure no Azure Stack

  • Não há suporte para domínios personalizados em ambientes desconectados.

    Serviço de Aplicativo executa a verificação de propriedade de domínio em pontos de extremidade DNS públicos. Como resultado, não há suporte para domínios personalizados em cenários desconectados.

  • não há suporte Rede Virtual integração para Aplicativos Web e Funções.

    A capacidade de adicionar integração de rede virtual aos aplicativos Web e Function é exibida no portal do Azure Stack Hub e, se um locatário tentar configurar, ele receberá um erro interno do servidor. Não há suporte para esse recurso no Serviço de Aplicativo do Azure no Azure Stack Hub.

Próximas etapas