Viktig information om App Service på Azure Stack Hub 2022 H1
Dessa viktig information beskriver förbättringar och korrigeringar i Azure App Service på Azure Stack Hub 2022 H1 viktig information och eventuella kända problem. Kända problem är indelade i problem som är direkt relaterade till distributionen, uppdateringsprocessen och problem med bygget (efter installationen).
Viktigt!
Uppdatera Azure Stack Hub till en version som stöds (eller distribuera det senaste Azure Stack Development Kit) om det behövs innan du distribuerar eller uppdaterar App Service-resursprovidern (RP). Läs viktig information om RP om du vill veta mer om nya funktioner, korrigeringar och kända problem som kan påverka distributionen.
Lägsta Azure Stack Hub-version som stöds App Service RP-version 2301 och senare 2302 Installer (viktig information)
Build-referens
App Service på Azure Stack Hub 2022 H1-versionsnumret är 98.0.1.699
Nyheter
Azure App Service på Azure Stack Hub 2022 H1 ger Azure Stack Hub många nya funktioner.
- Alla roller drivs nu av Windows Server 2022 Datacenter.
- Administratörer kan isolera plattformsbilden för användning av App Service på Azure Stack Hub genom att ställa in SKU:n på AppService.
- Uppdatering av nätverksdesign för alla skalningsuppsättningar för virtuella datorer för arbetare som hanterar kunder som står inför problem med SNAT-portöverbelastning.
- Ökat antal utgående adresser för alla program. Den uppdaterade listan över utgående adresser kan identifieras i egenskaperna för ett program i Azure Stack Hub-portalen.
- Administratörer kan ange ett distributionsprefix med tre tecken för de enskilda instanserna i varje vm-skalningsuppsättning som distribueras, vilket är användbart när du hanterar flera Azure Stack Hub-instanser.
- Distributionscenter är nu aktiverat för klientorganisationer, vilket ersätter distributionsalternativen. VIKTIGT! Operatörerna måste konfigurera om sina distributionskällor eftersom omdirigerings-URL:erna har ändrats med den här uppdateringen. Dessutom måste klientorganisationer återansluta sina appar till sina källkontrollleverantörer.
- Från och med den här uppdateringen är bokstaven K nu ett reserverat SKU-brev, om du har en anpassad SKU som definierats med bokstaven K, kontakta supporten för att hjälpa till att lösa den här situationen före uppgraderingen.
Förutsättningar
Läs dokumentationen innan du kommer igång innan du påbörjar distributionen.
Innan du påbörjar uppgraderingen av Azure App Service i Azure Stack till 2022 H1:
Kontrollera att Azure Stack Hub har uppdaterats till 1.2108.2.127 eller 1.2206.2.52.
Se till att alla roller är redo i Azure App Service Administration i Azure Stack Hub-administratörsportalen.
Säkerhetskopiera App Service-hemligheter med hjälp av App Service-administrationen i Azure Stack Hub-administratörsportalen.
Säkerhetskopiera Huvuddatabaserna för App Service och SQL Server:
- AppService_Hosting;
- AppService_Metering;
- Rubrik
Säkerhetskopiera klientappens innehållsfilresurs.
Viktigt!
Molnoperatörer ansvarar för underhåll och drift av filservern och SQL Server. Resursprovidern hanterar inte dessa resurser. Molnoperatören ansvarar för att säkerhetskopiera App Service-databaserna och klientinnehållsfilresursen.
Syndikera tillägget för anpassat skript version 1.9.3 från Marketplace.
Uppdateringar
Azure App Service på Azure Stack Update 2022 H1 innehåller följande förbättringar och korrigeringar:
Uppdateringar av App Service-klientorganisation, administratör, Funktionsportaler och Kudu-verktyg. Matchar SDK-versionen av Azure Stack-portalen.
Uppdaterar Azure Functions-körningen till v1.0.13154.
Uppdateringar av huvudtjänsten för ökad tillförlitlighet och bättre felmeddelanden som gör det enklare att diagnostisera vanliga fel.
Uppdateringar av följande programramverk och verktyg:
- Kumulativ uppdatering 2022-09 för .NET Framework 3.5 och 4.8 för Microsoft server operativsystem version 21H2 för x64 (KB5017028).
- ASP.NET Core
- 3.1.18
- 3.1.23
- 6.0.2
- 6.0.3
- Eclipse Temurin OpenJDK 8
- 8u302
- 8u312
- 8u322
- Microsoft OpenJDK 11
- 11.0.12.7.1
- 11.0.13.8
- 11.0.14.1
- 17.0.1.12
- 17.0.2.8
- MSBuild
- 16.7.0
- 17.1.0
- MSDeploy 3.5.100608.567
- NodeJS
- 14.18.1
- 16.9.1
- 16.13.0
- npm
- 6.14.15
- 7.21.1
- 8.1.0
- Hankatt
- 8.5.69
- 8.5.72
- 8.5.78
- 9.0.52
- 9.0.54
- 9.0.62
- 10.0.12
- 10.0.20
- Uppdaterade Kudu till 97.40427.5713.
Uppdateringar av underliggande operativsystem för alla roller:
- Kumulativ uppdatering 2022-09 för Windows Server 2022 för x64-baserade system (KB5017316).
- Defender Definition 1.373.353.0
Kumulativa uppdateringar för Windows Server tillämpas nu på kontrollantroller som en del av distributionen och uppgraderingen.
Problem som har åtgärdats i den här versionen
- Rensa automatiskt tabellerna SiteDataRecord och TraceMessages i apptjänstens resursproviderdatabaser.
- Privat certifikat visas nu på platser med distributionsfack.
- Förbättrad tillförlitlighet för uppgraderingsprocessen genom att kontrollera att alla roller är klara.
Föruppdateringssteg
Azure App Service på Azure Stack Hub 2022 H1 är en betydande uppdatering och kan därför ta flera timmar att slutföra när hela distributionen uppdateras och alla roller återskapas med operativsystemet Windows Server 2022 Datacenter. Därför rekommenderar vi att du informerar slutanvändarna om planerad uppdatering innan uppdateringen tillämpas.
- Från och med Azure App Service på Azure Stack Hub 2022 H1 Update är bokstaven K nu ett reserverat SKU-brev. Om du har en anpassad SKU som definierats med bokstaven K kontaktar du supporten för att hjälpa till att lösa den här situationen före uppgraderingen.
Granska kända problem för uppdatering och vidta åtgärder som föreskrivs.
Åtgärder efter distributionen
Viktigt!
Om du har försett App Service-resursprovidern med en SQL AlwaysOn-instans måste du lägga till appservice_hosting- och appservice_metering-databaserna i en tillgänglighetsgrupp och synkronisera databaserna för att förhindra förlust av tjänsten i händelse av en databasredundansväxling.
Kända problem (uppdatering)
- I situationer där en kund har konverterat appservice_hosting och appservice_metering databaser till en innesluten databas kan uppgraderingen misslyckas om inloggningar inte har migrerats till inneslutna användare.
Kunder som har konverterat appservice_hosting- och appservice_metering databaser till innesluten databas efter distribution och inte har migrerat databasinloggningarna till oberoende användare kan uppleva uppgraderingsfel.
Kunder måste köra följande skript mot SQL Server som är värd för appservice_hosting och appservice_metering innan du uppgraderar Azure App Service på Azure Stack Hub-installationen till 2020 Q3. Det här skriptet är icke-destruktivt och orsakar inte stilleståndstid.
Det här skriptet måste köras under följande villkor:
Av en användare som har systemadministratörsbehörighet, till exempel SQL SA-kontot;
Om du använder SQL Always on kontrollerar du att skriptet körs från SQL-instansen som innehåller alla App Service-inloggningar i formuläret:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- appservice_hosting_Operations
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- appservice_metering_Common
- appservice_metering_Operations
- Alla WebWorker-inloggningar – som finns i formuläret WebWorker_<instance ip-adress>
USE appservice_hosting
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
USE appservice_metering
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
Klientprogram kan inte binda certifikat till program efter uppgraderingen.
Orsaken till det här problemet beror på att det saknas en funktion på Front-Ends efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet.
I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .
Som standard är fjärrskrivbord inaktiverat för alla App Service-infrastrukturroller. Ändra åtgärden Inbound_Rdp_2289 regel till Tillåt åtkomst.
Gå till resursgruppen som innehåller distributionen av App Service-resursprovidern. Som standard är namnet AppService.<och> ansluta till CN0-VM.
Gå tillbaka till CN0-VM-fjärrskrivbordssessionen .
I en PowerShell-administratörssession kör du:
Viktigt!
Under körningen av det här skriptet kommer det att finnas en paus för varje instans i frontend-skalningsuppsättningen. Om det finns ett meddelande som anger att funktionen installeras startas den instansen om, använder du pausen i skriptet för att upprätthålla frontend-tillgängligheten. Operatörerna måste se till att minst en Front End-instans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva driftstopp.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue" Shutdown /t 5 /r /f } } Remove-PSSession -Session $session
I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .
Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.
Kända problem (efter installationen)
Arbetare kan inte nå filservern när App Service distribueras i ett befintligt virtuellt nätverk och filservern är endast tillgänglig i det privata nätverket, enligt beskrivningen i dokumentationen för Azure App Service i Azure Stack-distributionen.
Om du väljer att distribuera till ett befintligt virtuellt nätverk och en intern IP-adress för att ansluta till filservern måste du lägga till en utgående säkerhetsregel som aktiverar SMB-trafik mellan arbetsundernätet och filservern. Gå till WorkersNsg i administratörsportalen och lägg till en utgående säkerhetsregel med följande egenskaper:
- Källa: Alla
- Källportintervall: *
- Mål: IP-adresser
- Mål-IP-adressintervall: Intervall med IP-adresser för filservern
- Målportintervall: 445
- Protokoll: TCP
- Åtgärd: Tillåt
- Prioritet: 700
- Namn: Outbound_Allow_SMB445
För att ta bort svarstiden när arbetare kommunicerar med filservern rekommenderar vi också att du lägger till följande regel i arbets-NSG för att tillåta utgående LDAP- och Kerberos-trafik till dina Active Directory-kontrollanter om du skyddar filservern med Hjälp av Active Directory, till exempel om du har använt snabbstartsmallen för att distribuera en HA-filserver och SQL Server.
Gå till WorkersNsg i administratörsportalen och lägg till en utgående säkerhetsregel med följande egenskaper:
- Källa: Alla
- Källportintervall: *
- Mål: IP-adresser
- Mål-IP-adressintervall: Intervall med IP-adresser för dina AD-servrar, till exempel med snabbstartsmallen 10.0.0.100, 10.0.0.101
- Målportintervall: 389,88
- Protokoll: Valfritt
- Åtgärd: Tillåt
- Prioritet: 710
- Namn: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
Klientprogram kan inte binda certifikat till program efter uppgraderingen.
Orsaken till det här problemet beror på att det saknas en funktion på Front-Ends efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet.
I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .
Som standard är fjärrskrivbord inaktiverat för alla App Service-infrastrukturroller. Ändra åtgärden Inbound_Rdp_2289 regel till Tillåt åtkomst.
Gå till resursgruppen som innehåller distributionen av App Service-resursprovidern. Som standard är namnet AppService.<och> ansluta till CN0-VM.
Gå tillbaka till CN0-VM-fjärrskrivbordssessionen .
I en PowerShell-administratörssession kör du:
Viktigt!
Under körningen av det här skriptet kommer det att finnas en paus för varje instans i frontend-skalningsuppsättningen. Om det finns ett meddelande som anger att funktionen installeras startas den instansen om, använder du pausen i skriptet för att upprätthålla frontend-tillgängligheten. Operatörerna måste se till att minst en Front End-instans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva driftstopp.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Shutdown /t 5 /r /f } } Remove-PSSession -Session $session Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .
Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.
Kända problem för molnadministratörer som kör Azure App Service på Azure Stack
Anpassade domäner stöds inte i frånkopplade miljöer.
App Service utför verifiering av domänägarskap mot offentliga DNS-slutpunkter. Därför stöds inte anpassade domäner i frånkopplade scenarier.
Integrering av virtuella nätverk för webb- och funktionsappar stöds inte.
Möjligheten att lägga till integrering av virtuella nätverk i webb- och funktionsappar visas i Azure Stack Hub-portalen och om en klient försöker konfigurera får de ett internt serverfel. Den här funktionen stöds inte i Azure App Service på Azure Stack Hub.
Nästa steg
- En översikt över Azure App Service finns i Översikt över Azure App Service på Azure Stack.
- Mer information om hur du förbereder distributionen av App Service på Azure Stack finns i Innan du kommer igång med App Service i Azure Stack.