Dela via


Viktig information om App Service på Azure Stack Hub 2022 H1

Dessa viktig information beskriver förbättringar och korrigeringar i Azure App Service på Azure Stack Hub 2022 H1 viktig information och eventuella kända problem. Kända problem är indelade i problem som är direkt relaterade till distributionen, uppdateringsprocessen och problem med bygget (efter installationen).

Viktigt!

Uppdatera Azure Stack Hub till en version som stöds (eller distribuera det senaste Azure Stack Development Kit) om det behövs innan du distribuerar eller uppdaterar App Service-resursprovidern (RP). Läs viktig information om RP om du vill veta mer om nya funktioner, korrigeringar och kända problem som kan påverka distributionen.

Lägsta Azure Stack Hub-version som stöds App Service RP-version
2301 och senare 2302 Installer (viktig information)

Build-referens

App Service på Azure Stack Hub 2022 H1-versionsnumret är 98.0.1.699

Nyheter

Azure App Service på Azure Stack Hub 2022 H1 ger Azure Stack Hub många nya funktioner.

  • Alla roller drivs nu av Windows Server 2022 Datacenter.
  • Administratörer kan isolera plattformsbilden för användning av App Service på Azure Stack Hub genom att ställa in SKU:n på AppService.
  • Uppdatering av nätverksdesign för alla skalningsuppsättningar för virtuella datorer för arbetare som hanterar kunder som står inför problem med SNAT-portöverbelastning.
  • Ökat antal utgående adresser för alla program. Den uppdaterade listan över utgående adresser kan identifieras i egenskaperna för ett program i Azure Stack Hub-portalen.
  • Administratörer kan ange ett distributionsprefix med tre tecken för de enskilda instanserna i varje vm-skalningsuppsättning som distribueras, vilket är användbart när du hanterar flera Azure Stack Hub-instanser.
  • Distributionscenter är nu aktiverat för klientorganisationer, vilket ersätter distributionsalternativen. VIKTIGT! Operatörerna måste konfigurera om sina distributionskällor eftersom omdirigerings-URL:erna har ändrats med den här uppdateringen. Dessutom måste klientorganisationer återansluta sina appar till sina källkontrollleverantörer.
  • Från och med den här uppdateringen är bokstaven K nu ett reserverat SKU-brev, om du har en anpassad SKU som definierats med bokstaven K, kontakta supporten för att hjälpa till att lösa den här situationen före uppgraderingen.

Förutsättningar

Läs dokumentationen innan du kommer igång innan du påbörjar distributionen.

Innan du påbörjar uppgraderingen av Azure App Service i Azure Stack till 2022 H1:

  • Kontrollera att Azure Stack Hub har uppdaterats till 1.2108.2.127 eller 1.2206.2.52.

  • Se till att alla roller är redo i Azure App Service Administration i Azure Stack Hub-administratörsportalen.

  • Säkerhetskopiera App Service-hemligheter med hjälp av App Service-administrationen i Azure Stack Hub-administratörsportalen.

  • Säkerhetskopiera Huvuddatabaserna för App Service och SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Rubrik
  • Säkerhetskopiera klientappens innehållsfilresurs.

    Viktigt!

    Molnoperatörer ansvarar för underhåll och drift av filservern och SQL Server. Resursprovidern hanterar inte dessa resurser. Molnoperatören ansvarar för att säkerhetskopiera App Service-databaserna och klientinnehållsfilresursen.

  • Syndikera tillägget för anpassat skript version 1.9.3 från Marketplace.

Uppdateringar

Azure App Service på Azure Stack Update 2022 H1 innehåller följande förbättringar och korrigeringar:

  • Uppdateringar av App Service-klientorganisation, administratör, Funktionsportaler och Kudu-verktyg. Matchar SDK-versionen av Azure Stack-portalen.

  • Uppdaterar Azure Functions-körningen till v1.0.13154.

  • Uppdateringar av huvudtjänsten för ökad tillförlitlighet och bättre felmeddelanden som gör det enklare att diagnostisera vanliga fel.

  • Uppdateringar av följande programramverk och verktyg:

    • Kumulativ uppdatering 2022-09 för .NET Framework 3.5 och 4.8 för Microsoft server operativsystem version 21H2 för x64 (KB5017028).
    • ASP.NET Core
      • 3.1.18
      • 3.1.23
      • 6.0.2
      • 6.0.3
    • Eclipse Temurin OpenJDK 8
      • 8u302
      • 8u312
      • 8u322
    • Microsoft OpenJDK 11
      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 17.0.1.12
      • 17.0.2.8
    • MSBuild
      • 16.7.0
      • 17.1.0
    • MSDeploy 3.5.100608.567
    • NodeJS
      • 14.18.1
      • 16.9.1
      • 16.13.0
    • npm
      • 6.14.15
      • 7.21.1
      • 8.1.0
    • Hankatt
      • 8.5.69
      • 8.5.72
      • 8.5.78
      • 9.0.52
      • 9.0.54
      • 9.0.62
      • 10.0.12
      • 10.0.20
    • Uppdaterade Kudu till 97.40427.5713.
  • Uppdateringar av underliggande operativsystem för alla roller:

  • Kumulativa uppdateringar för Windows Server tillämpas nu på kontrollantroller som en del av distributionen och uppgraderingen.

Problem som har åtgärdats i den här versionen

  • Rensa automatiskt tabellerna SiteDataRecord och TraceMessages i apptjänstens resursproviderdatabaser.
  • Privat certifikat visas nu på platser med distributionsfack.
  • Förbättrad tillförlitlighet för uppgraderingsprocessen genom att kontrollera att alla roller är klara.

Föruppdateringssteg

Azure App Service på Azure Stack Hub 2022 H1 är en betydande uppdatering och kan därför ta flera timmar att slutföra när hela distributionen uppdateras och alla roller återskapas med operativsystemet Windows Server 2022 Datacenter. Därför rekommenderar vi att du informerar slutanvändarna om planerad uppdatering innan uppdateringen tillämpas.

  • Från och med Azure App Service på Azure Stack Hub 2022 H1 Update är bokstaven K nu ett reserverat SKU-brev. Om du har en anpassad SKU som definierats med bokstaven K kontaktar du supporten för att hjälpa till att lösa den här situationen före uppgraderingen.

Granska kända problem för uppdatering och vidta åtgärder som föreskrivs.

Åtgärder efter distributionen

Viktigt!

Om du har försett App Service-resursprovidern med en SQL AlwaysOn-instans måste du lägga till appservice_hosting- och appservice_metering-databaserna i en tillgänglighetsgrupp och synkronisera databaserna för att förhindra förlust av tjänsten i händelse av en databasredundansväxling.

Kända problem (uppdatering)

  • I situationer där en kund har konverterat appservice_hosting och appservice_metering databaser till en innesluten databas kan uppgraderingen misslyckas om inloggningar inte har migrerats till inneslutna användare.

Kunder som har konverterat appservice_hosting- och appservice_metering databaser till innesluten databas efter distribution och inte har migrerat databasinloggningarna till oberoende användare kan uppleva uppgraderingsfel.

Kunder måste köra följande skript mot SQL Server som är värd för appservice_hosting och appservice_metering innan du uppgraderar Azure App Service på Azure Stack Hub-installationen till 2020 Q3. Det här skriptet är icke-destruktivt och orsakar inte stilleståndstid.

Det här skriptet måste köras under följande villkor:

  • Av en användare som har systemadministratörsbehörighet, till exempel SQL SA-kontot;

  • Om du använder SQL Always on kontrollerar du att skriptet körs från SQL-instansen som innehåller alla App Service-inloggningar i formuläret:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Alla WebWorker-inloggningar – som finns i formuläret WebWorker_<instance ip-adress>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Klientprogram kan inte binda certifikat till program efter uppgraderingen.

    Orsaken till det här problemet beror på att det saknas en funktion på Front-Ends efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet.

    1. I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .

    2. Som standard är fjärrskrivbord inaktiverat för alla App Service-infrastrukturroller. Ändra åtgärden Inbound_Rdp_2289 regel till Tillåt åtkomst.

    3. Gå till resursgruppen som innehåller distributionen av App Service-resursprovidern. Som standard är namnet AppService.<och> ansluta till CN0-VM.

    4. Gå tillbaka till CN0-VM-fjärrskrivbordssessionen .

    5. I en PowerShell-administratörssession kör du:

      Viktigt!

      Under körningen av det här skriptet kommer det att finnas en paus för varje instans i frontend-skalningsuppsättningen. Om det finns ett meddelande som anger att funktionen installeras startas den instansen om, använder du pausen i skriptet för att upprätthålla frontend-tillgängligheten. Operatörerna måste se till att minst en Front End-instans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva driftstopp.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session     
      
    6. I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .

    7. Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.

Kända problem (efter installationen)

  • Arbetare kan inte nå filservern när App Service distribueras i ett befintligt virtuellt nätverk och filservern är endast tillgänglig i det privata nätverket, enligt beskrivningen i dokumentationen för Azure App Service i Azure Stack-distributionen.

    Om du väljer att distribuera till ett befintligt virtuellt nätverk och en intern IP-adress för att ansluta till filservern måste du lägga till en utgående säkerhetsregel som aktiverar SMB-trafik mellan arbetsundernätet och filservern. Gå till WorkersNsg i administratörsportalen och lägg till en utgående säkerhetsregel med följande egenskaper:

    • Källa: Alla
    • Källportintervall: *
    • Mål: IP-adresser
    • Mål-IP-adressintervall: Intervall med IP-adresser för filservern
    • Målportintervall: 445
    • Protokoll: TCP
    • Åtgärd: Tillåt
    • Prioritet: 700
    • Namn: Outbound_Allow_SMB445
  • För att ta bort svarstiden när arbetare kommunicerar med filservern rekommenderar vi också att du lägger till följande regel i arbets-NSG för att tillåta utgående LDAP- och Kerberos-trafik till dina Active Directory-kontrollanter om du skyddar filservern med Hjälp av Active Directory, till exempel om du har använt snabbstartsmallen för att distribuera en HA-filserver och SQL Server.

    Gå till WorkersNsg i administratörsportalen och lägg till en utgående säkerhetsregel med följande egenskaper:

    • Källa: Alla
    • Källportintervall: *
    • Mål: IP-adresser
    • Mål-IP-adressintervall: Intervall med IP-adresser för dina AD-servrar, till exempel med snabbstartsmallen 10.0.0.100, 10.0.0.101
    • Målportintervall: 389,88
    • Protokoll: Valfritt
    • Åtgärd: Tillåt
    • Prioritet: 710
    • Namn: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Klientprogram kan inte binda certifikat till program efter uppgraderingen.

    Orsaken till det här problemet beror på att det saknas en funktion på Front-Ends efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet.

    1. I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .

    2. Som standard är fjärrskrivbord inaktiverat för alla App Service-infrastrukturroller. Ändra åtgärden Inbound_Rdp_2289 regel till Tillåt åtkomst.

    3. Gå till resursgruppen som innehåller distributionen av App Service-resursprovidern. Som standard är namnet AppService.<och> ansluta till CN0-VM.

    4. Gå tillbaka till CN0-VM-fjärrskrivbordssessionen .

    5. I en PowerShell-administratörssession kör du:

      Viktigt!

      Under körningen av det här skriptet kommer det att finnas en paus för varje instans i frontend-skalningsuppsättningen. Om det finns ett meddelande som anger att funktionen installeras startas den instansen om, använder du pausen i skriptet för att upprätthålla frontend-tillgängligheten. Operatörerna måste se till att minst en Front End-instans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva driftstopp.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .

    7. Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.

Kända problem för molnadministratörer som kör Azure App Service på Azure Stack

  • Anpassade domäner stöds inte i frånkopplade miljöer.

    App Service utför verifiering av domänägarskap mot offentliga DNS-slutpunkter. Därför stöds inte anpassade domäner i frånkopplade scenarier.

  • Integrering av virtuella nätverk för webb- och funktionsappar stöds inte.

    Möjligheten att lägga till integrering av virtuella nätverk i webb- och funktionsappar visas i Azure Stack Hub-portalen och om en klient försöker konfigurera får de ett internt serverfel. Den här funktionen stöds inte i Azure App Service på Azure Stack Hub.

Nästa steg