Krav för distribution av App Service på Azure Stack Hub

Viktigt

Uppdatera Azure Stack Hub till en version som stöds (eller distribuera den senaste Versionen av Azure Stack Development Kit) om det behövs innan du distribuerar eller uppdaterar App Service resursprovidern (RP). Läs viktig information om RP om du vill veta mer om nya funktioner, korrigeringar och kända problem som kan påverka distributionen.

Lägsta Azure Stack Hub-version som stöds App Service RP-version
2301 och senare 2302 Installer (viktig information)

Innan du distribuerar Azure App Service på Azure Stack Hub måste du slutföra de nödvändiga stegen i den här artikeln.

Innan du börjar

Det här avsnittet innehåller förutsättningar för både integrerade system- och ASDK-distributioner (Azure Stack Development Kit).

Krav för resursprovider

Om du redan har installerat en resursprovider har du förmodligen slutfört följande krav och kan hoppa över det här avsnittet. Annars utför du de här stegen innan du fortsätter:

  1. Registrera din Azure Stack Hub-instans med Azure om du inte har gjort det. Det här steget krävs eftersom du ansluter till och laddar ned objekt till Marketplace från Azure.

  2. Om du inte är bekant med marketplace-hanteringsfunktionen i Azure Stack Hub-administratörsportalen kan du läsa Ladda ned marketplace-objekt från Azure och publicera till Azure Stack Hub. Artikeln beskriver steg för steg hur du laddar ned objekt från Azure till Azure Stack Hub Marketplace. Den omfattar både anslutna och frånkopplade scenarier. Om din Azure Stack Hub-instans är frånkopplad eller delvis ansluten finns det ytterligare förutsättningar att slutföra inför installationen.

  3. Uppdatera din Microsoft Entra hemkatalog. Från och med version 1910 måste ett nytt program registreras i din klientorganisation för hemkatalogen. Den här appen gör det möjligt för Azure Stack Hub att skapa och registrera nyare resursprovidrar (till exempel Event Hubs och andra) med din Microsoft Entra klientorganisation. Det här är en engångsåtgärd som måste utföras efter uppgraderingen till version 1910 eller senare. Om det här steget inte har slutförts misslyckas installationer av Marketplace-resursprovidern.

Installations- och hjälpskript

  1. Ladda ned App Service på hjälpskript för Azure Stack Hub-distribution.

    Anteckning

    Distributionshjälpskripten kräver AzureRM PowerShell-modulen. Information om installation finns i Installera PowerShell AzureRM-modulen för Azure Stack Hub .

  2. Ladda ned App Service i installationsprogrammet för Azure Stack Hub.

  3. Extrahera filerna från hjälpskripten .zip filen. Följande filer och mappar extraheras:

    • Common.ps1
    • Create-AADIdentityApp.ps1
    • Create-ADFSIdentityApp.ps1
    • Create-AppServiceCerts.ps1
    • Get-AzureStackRootCert.ps1
    • BCDR
      • ReACL.cmd
    • Mappen Modules
      • GraphAPI.psm1

Certifikat och serverkonfiguration (integrerade system)

I det här avsnittet visas kraven för integrerade systemdistributioner.

Certifikatkrav

Om du vill köra resursprovidern i produktion måste du ange följande certifikat:

  • Standarddomäncertifikat
  • API-certifikat
  • Publicera certifikat
  • Identitetscertifikat

Förutom de specifika krav som anges i följande avsnitt kommer du även att använda ett verktyg senare för att testa för allmänna krav. Se Verifiera Azure Stack Hub PKI-certifikat för den fullständiga listan över valideringar, inklusive:

  • Filformat för . PFX
  • Nyckelanvändning inställd på server- och klientautentisering
  • och flera andra

Standarddomäncertifikat

Standarddomäncertifikatet placeras i klientdelsrollen. Användarappar för begäran om jokertecken eller standarddomän för att Azure App Service använda det här certifikatet. Certifikatet används också för källkontrollåtgärder (Kudu).

Certifikatet måste vara i pfx-format och ska vara ett jokerteckencertifikat med tre certifikatmottagare. Med det här kravet kan ett certifikat täcka både standarddomänen och SCM-slutpunkten för källkontrollåtgärder.

Format Exempel
*.appservice.<region>.<DomainName>.<extension> *.appservice.redmond.azurestack.external
*.scm.appservice.<region>.<DomainName>.<extension> *.scm.appservice.redmond.azurestack.external
*.sso.appservice.<region>.<DomainName>.<extension> *.sso.appservice.redmond.azurestack.external

API-certifikat

API-certifikatet placeras i hanteringsrollen. Resursprovidern använder den för att skydda API-anrop. Certifikatet för publicering måste innehålla ett ämne som matchar API DNS-posten.

Format Exempel
api.appservice.<region>.<DomainName>.<Förlängning> api.appservice.redmond.azurestack.external

Publicera certifikat

Certifikatet för utgivarrollen skyddar FTPS-trafiken för appägare när de laddar upp innehåll. Certifikatet för publicering måste innehålla ett ämne som matchar FTPS DNS-posten.

Format Exempel
ftp.appservice.<region>.<DomainName>.<Förlängning> ftp.appservice.redmond.azurestack.external

Identitetscertifikat

Certifikatet för identitetsappen möjliggör:

  • Integrering mellan katalogen Microsoft Entra ID eller Active Directory Federation Services (AD FS) (AD FS), Azure Stack Hub och App Service för att stödja integrering med beräkningsresursprovidern.
  • Scenarier med enkel inloggning för avancerade utvecklarverktyg i Azure App Service på Azure Stack Hub.

Identitetscertifikatet måste innehålla ett ämne som matchar följande format.

Format Exempel
sso.appservice.<region>.<DomainName>.<Förlängning> sso.appservice.redmond.azurestack.external

Verifiera certifikat

Innan du distribuerar App Service resursprovider bör du verifiera de certifikat som ska användas med hjälp av verktyget Beredskapskontroll i Azure Stack Hub som är tillgängligt från PowerShell-galleriet. Beredskapskontrollverktyget i Azure Stack Hub verifierar att de genererade PKI-certifikaten är lämpliga för App Service distributionen.

Bästa praxis är att när du arbetar med något av de nödvändiga PKI-certifikaten för Azure Stack Hub bör du planera tillräckligt med tid för att testa och återutfärda certifikat om det behövs.

Förbereda filservern

Azure App Service kräver att en filserver används. För produktionsdistributioner måste filservern konfigureras så att den har hög tillgänglighet och kan hantera fel.

Snabbstartsmall för filserver med hög tillgänglighet och SQL Server

Nu finns det en snabbstartsmall för referensarkitektur som distribuerar en filserver och SQL Server. Den här mallen stöder Active Directory-infrastruktur i ett virtuellt nätverk som har konfigurerats för att stödja en distribution av Azure App Service på Azure Stack Hub med hög tillgänglighet.

Viktigt

Den här mallen erbjuds som en referens eller ett exempel på hur du kan distribuera förutsättningarna. Eftersom Azure Stack Hub-operatören hanterar dessa servrar, särskilt i produktionsmiljöer, bör du konfigurera mallen efter behov eller krävs av din organisation.

Anteckning

Den integrerade systeminstansen måste kunna ladda ned resurser från GitHub för att slutföra distributionen.

Steg för att distribuera en anpassad filserver

Viktigt

Om du väljer att distribuera App Service i ett befintligt virtuellt nätverk ska filservern distribueras till ett separat undernät från App Service.

Anteckning

Om du har valt att distribuera en filserver med någon av de snabbstartsmallar som nämns ovan kan du hoppa över det här avsnittet eftersom filservrarna konfigureras som en del av malldistributionen.

Etablera grupper och konton i Active Directory
  1. Skapa följande globala Active Directory-säkerhetsgrupper:

    • FileShareOwners
    • FileShareUsers
  2. Skapa följande Active Directory-konton som tjänstkonton:

    • FileShareOwner
    • FileShareUser

    Som bästa praxis för säkerhet bör användarna för dessa konton (och för alla webbroller) vara unika och ha starka användarnamn och lösenord. Ange lösenorden med följande villkor:

    • Aktivera Lösenord upphör aldrig att gälla.
    • Aktivera Användaren kan inte ändra lösenord.
    • Inaktivera Användaren måste ändra lösenordet vid nästa inloggning.
  3. Lägg till kontona i gruppmedlemskapen på följande sätt:

    • Lägg till FileShareOwner i gruppen FileShareOwners .
    • Lägg till FileShareUser i gruppen FileShareUsers .
Etablera grupper och konton i en arbetsgrupp

Anteckning

När du konfigurerar en filserver kör du alla följande kommandon från en kommandotolk för administratör.
Använd inte PowerShell.

När du använder Azure Resource Manager-mallen har användarna redan skapats.

  1. Kör följande kommandon för att skapa FileShareOwner- och FileShareUser-kontona. Ersätt <password> med dina egna värden.

    net user FileShareOwner <password> /add /expires:never /passwordchg:no
    net user FileShareUser <password> /add /expires:never /passwordchg:no
    
  2. Ange att lösenorden för kontona aldrig ska upphöra att gälla genom att köra följande WMIC-kommandon:

    WMIC USERACCOUNT WHERE "Name='FileShareOwner'" SET PasswordExpires=FALSE
    WMIC USERACCOUNT WHERE "Name='FileShareUser'" SET PasswordExpires=FALSE
    
  3. Skapa de lokala grupperna FileShareUsers och FileShareOwners och lägg till kontona i det första steget till dem:

    net localgroup FileShareUsers /add
    net localgroup FileShareUsers FileShareUser /add
    net localgroup FileShareOwners /add
    net localgroup FileShareOwners FileShareOwner /add
    

Etablera innehållsresursen

Innehållsresursen innehåller innehåll från klientorganisationens webbplats. Proceduren för att etablera innehållsresursen på en enda filserver är densamma för både Active Directory- och arbetsgruppsmiljöer. Men det är annorlunda för ett redundanskluster i Active Directory.

Etablera innehållsresursen på en enskild filserver (Active Directory eller arbetsgrupp)

Kör följande kommandon i en upphöjd kommandotolk på en enskild filserver. Ersätt värdet för C:\WebSites med motsvarande sökvägar i din miljö.

set WEBSITES_SHARE=WebSites
set WEBSITES_FOLDER=C:\WebSites
md %WEBSITES_FOLDER%
net share %WEBSITES_SHARE% /delete
net share %WEBSITES_SHARE%=%WEBSITES_FOLDER% /grant:Everyone,full

Konfigurera åtkomstkontroll till filresurserna

Kör följande kommandon i en upphöjd kommandotolk på filservern eller på noden för redundansklustret, som är den aktuella klusterresursägaren. Ersätt värden i kursiv stil med värden som är specifika för din miljö.

Active Directory

set DOMAIN=<DOMAIN>
set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Arbetsgrupp

set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Förbereda SQL Server-instansen

Anteckning

Om du har valt att distribuera snabbstartsmallen för filserver med hög tillgänglighet och SQL Server kan du hoppa över det här avsnittet när mallen distribuerar och konfigurerar SQL Server i en HA-konfiguration.

För Azure App Service på Azure Stack Hub-värd- och avläsningsdatabaser måste du förbereda en SQL Server instans för att lagra App Service databaser.

För produktion och hög tillgänglighet bör du använda en fullständig version av SQL Server 2014 SP2 eller senare, aktivera autentisering i blandat läge och distribuera i en konfiguration med hög tillgänglighet.

Den SQL Server instansen för Azure App Service på Azure Stack Hub måste vara tillgänglig från alla App Service roller. Du kan distribuera SQL Server i standardleverantörsprenumerationen i Azure Stack Hub. Eller så kan du använda den befintliga infrastrukturen i din organisation (så länge det finns anslutning till Azure Stack Hub). Om du använder en Azure Marketplace avbildning ska du komma ihåg att konfigurera brandväggen därefter.

Anteckning

Ett antal SQL IaaS VM-avbildningar är tillgängliga via marketplace-hanteringsfunktionen. Se till att du alltid laddar ned den senaste versionen av SQL IaaS-tillägget innan du distribuerar en virtuell dator med hjälp av ett Marketplace-objekt. SQL-avbildningarna är samma som de virtuella SQL-datorer som är tillgängliga i Azure. För virtuella SQL-datorer som skapats från dessa avbildningar ger IaaS-tillägget och motsvarande portalförbättringar funktioner som automatisk korrigering och säkerhetskopiering.

För någon av de SQL Server rollerna kan du använda en standardinstans eller en namngiven instans. Om du använder en namngiven instans måste du starta tjänsten SQL Server Browser manuellt och öppna port 1434.

Installationsprogrammet för App Service kontrollerar att SQL Server har databas inneslutning aktiverat. Om du vill aktivera databas inneslutning på SQL Server som ska vara värd för App Service databaser kör du följande SQL-kommandon:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Certifikat och serverkonfiguration (ASDK)

I det här avsnittet visas kraven för ASDK-distributioner.

Certifikat som krävs för ASDK-distribution av Azure App Service

DetCreate-AppServiceCerts.ps1 skriptet fungerar med Azure Stack Hub-certifikatutfärdare för att skapa de fyra certifikat som App Service behöver.

Filnamn Användning
_.appservice.local.azurestack.external.pfx App Service standard-SSL-certifikat
api.appservice.local.azurestack.external.pfx App Service API SSL-certifikat
ftp.appservice.local.azurestack.external.pfx App Service utgivar-SSL-certifikat
sso.appservice.local.azurestack.external.pfx App Service certifikat för identitetsprogram

Följ dessa steg för att skapa certifikaten:

  1. Logga in på ASDK-värden med azurestack\AzureStackAdmin-kontot.
  2. Öppna en upphöjd PowerShell-session.
  3. Kör Create-AppServiceCerts.ps1 skriptet från mappen där du extraherade hjälpskripten. Det här skriptet skapar fyra certifikat i samma mapp som skriptet som App Service behöver för att skapa certifikat.
  4. Ange ett lösenord för att skydda PFX-filerna och anteckna det. Du måste ange det senare i App Service i Installationsprogrammet för Azure Stack Hub.

Create-AppServiceCerts.ps1 skriptparametrar

Parameter Obligatorisk eller valfri Standardvärde Beskrivning
pfxPassword Obligatorisk Null Lösenord som skyddar certifikatets privata nyckel
DomainName Obligatorisk local.azurestack.external Azure Stack Hub-region och domänsuffix

Snabbstartsmall för filserver för distribution av Azure App Service på ASDK.

Endast för ASDK-distributioner kan du använda exemplet azure Resource Manager distributionsmall för att distribuera en konfigurerad filserver med en nod. Filservern med en nod kommer att finnas i en arbetsgrupp.

Anteckning

ASDK-instansen måste kunna ladda ned resurser från GitHub för att slutföra distributionen.

SQL Server instans

För Azure App Service på Azure Stack Hub-värd- och avläsningsdatabaser måste du förbereda en SQL Server instans för att lagra App Service databaser.

För ASDK-distributioner kan du använda SQL Server Express 2014 SP2 eller senare. SQL Server måste konfigureras för autentisering i blandat läge eftersom App Service på Azure Stack Hub inte stöder Windows-autentisering.

Den SQL Server instansen för Azure App Service på Azure Stack Hub måste vara tillgänglig från alla App Service roller. Du kan distribuera SQL Server i standardleverantörsprenumerationen i Azure Stack Hub. Eller så kan du använda den befintliga infrastrukturen i din organisation (så länge det finns anslutning till Azure Stack Hub). Om du använder en Azure Marketplace avbildning ska du komma ihåg att konfigurera brandväggen därefter.

Anteckning

Ett antal SQL IaaS VM-avbildningar är tillgängliga via marketplace-hanteringsfunktionen. Se till att du alltid laddar ned den senaste versionen av SQL IaaS-tillägget innan du distribuerar en virtuell dator med hjälp av ett Marketplace-objekt. SQL-avbildningarna är samma som de virtuella SQL-datorer som är tillgängliga i Azure. För virtuella SQL-datorer som skapats från dessa avbildningar ger IaaS-tillägget och motsvarande portalförbättringar funktioner som automatisk korrigering och säkerhetskopiering.

För någon av de SQL Server rollerna kan du använda en standardinstans eller en namngiven instans. Om du använder en namngiven instans måste du starta tjänsten SQL Server Browser manuellt och öppna port 1434.

Installationsprogrammet för App Service kontrollerar att SQL Server har databas inneslutning aktiverat. Om du vill aktivera databas inneslutning på SQL Server som ska vara värd för App Service databaser kör du följande SQL-kommandon:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Licensieringsproblem för nödvändig filserver och SQL Server

Azure App Service på Azure Stack Hub kräver en filserver och SQL Server för att fungera. Du kan använda befintliga resurser utanför din Azure Stack Hub-distribution eller distribuera resurser i deras Azure Stack Hub-standardleverantörsprenumeration.

Om du väljer att distribuera resurserna i din Azure Stack Hub-standardleverantörsprenumeration ingår licenserna för dessa resurser (Windows Server-licenser och SQL Server-licenser) i kostnaden för Azure App Service på Azure Stack Hub med följande begränsningar:

  • infrastrukturen distribueras till standardleverantörsprenumerationen.
  • infrastrukturen används exklusivt av Azure App Service på Azure Stack Hub-resursprovidern. Inga andra arbetsbelastningar, administrativa (andra resursprovidrar, till exempel SQL-RP) eller klientorganisation (till exempel klientappar, som kräver en databas), tillåts använda den här infrastrukturen.

Driftansvar för fil- och sql-servrar

Molnoperatörer ansvarar för underhåll och drift av filservern och SQL Server. Resursprovidern hanterar inte dessa resurser. Molnoperatören ansvarar för att säkerhetskopiera App Service databaser och klientinnehållsfilresurs.

Hämta Rotcertifikatet för Azure Resource Manager för Azure Stack Hub

Öppna en upphöjd PowerShell-session på en dator som kan nå den privilegierade slutpunkten på Azure Stack Hub Integrated System eller ASDK-värden.

Kör Get-AzureStackRootCert.ps1 skriptet från mappen där du extraherade hjälpskripten. Skriptet skapar ett rotcertifikat i samma mapp som skriptet som App Service behöver för att skapa certifikat.

När du kör följande PowerShell-kommando måste du ange den privilegierade slutpunkten och autentiseringsuppgifterna för AzureStack\CloudAdmin.

    Get-AzureStackRootCert.ps1

Get-AzureStackRootCert.ps1 skriptparametrar

Parameter Obligatorisk eller valfri Standardvärde Beskrivning
PrivilegedEndpoint Obligatorisk AzS-ERCS01 Privilegierad slutpunkt
CloudAdminCredential Obligatorisk AzureStack\CloudAdmin Domänkontoautentiseringsuppgifter för Azure Stack Hub-molnadministratörer

Nätverks- och identitetskonfiguration

Virtuellt nätverk

Anteckning

Förskapningen av ett anpassat virtuellt nätverk är valfritt eftersom Azure App Service på Azure Stack Hub kan skapa det nödvändiga virtuella nätverket, men måste sedan kommunicera med SQL och Filserver via offentliga IP-adresser. Om du använder App Service HA-filservern och SQL Server snabbstartsmall för att distribuera nödvändiga SQL- och Filserverresurser distribuerar mallen också ett virtuellt nätverk.

Azure App Service på Azure Stack Hub kan du distribuera resursprovidern till ett befintligt virtuellt nätverk eller skapa ett virtuellt nätverk som en del av distributionen. Med ett befintligt virtuellt nätverk kan interna IP-adresser användas för att ansluta till filservern och SQL Server som krävs av Azure App Service på Azure Stack Hub. Det virtuella nätverket måste konfigureras med följande adressintervall och undernät innan du installerar Azure App Service på Azure Stack Hub:

Virtuellt nätverk – /16

Undernät

  • ControllersSubnet /24
  • ManagementServersSubnet /24
  • FrontEndsSubnet /24
  • PublishersSubnet /24
  • WorkersSubnet /21

Viktigt

Om du väljer att distribuera App Service i ett befintligt virtuellt nätverk ska SQL Server distribueras till ett separat undernät från App Service och filservern.

Skapa ett identitetsprogram för att aktivera scenarier med enkel inloggning

Azure App Service använder ett identitetsprogram (tjänstens huvudnamn) för att stödja följande åtgärder:

  • Integrering av vm-skalningsuppsättningar på arbetsnivåer.
  • Enkel inloggning för Azure Functions-portalen och avancerade utvecklarverktyg (Kudu).

Beroende på vilken identitetsprovider som Azure Stack Hub använder, Microsoft Entra ID eller Active Directory Federation Services (AD FS) (ADFS) måste du följa lämpliga steg nedan för att skapa tjänstens huvudnamn för användning av Azure App Service på Azure Stack Hub-resursprovidern.

Skapa en Microsoft Entra app

Följ dessa steg för att skapa tjänstens huvudnamn i din Microsoft Entra klientorganisation:

  1. Öppna en PowerShell-instans som azurestack\AzureStackAdmin.
  2. Gå till platsen för skripten som du laddade ned och extraherade i förutsättningssteget.
  3. Installera PowerShell för Azure Stack Hub.
  4. Kör skriptetCreate-AADIdentityApp.ps1 . När du uppmanas till det anger du det Microsoft Entra klientorganisations-ID som du använder för din Azure Stack Hub-distribution. Ange till exempel myazurestack.onmicrosoft.com.
  5. I fönstret Autentiseringsuppgifter anger du ditt Microsoft Entra tjänstadministratörskonto och lösenord. Välj OK.
  6. Ange certifikatfilens sökväg och certifikatlösenordet för certifikatet som skapades tidigare. Certifikatet som skapas för det här steget är som standard sso.appservice.local.azurestack.external.pfx.
  7. Anteckna program-ID:t som returneras i PowerShell-utdata. Du använder ID:t i följande steg för att ge medgivande för programmets behörigheter och under installationen.
  8. Öppna ett nytt webbläsarfönster och logga in på Azure Portal som Microsoft Entra tjänstadministratör.
  9. Öppna tjänsten Microsoft Entra.
  10. Välj Appregistreringar i det vänstra fönstret.
  11. Sök efter det program-ID som du antecknade i steg 7.
  12. Välj App Service programregistrering i listan.
  13. Välj API-behörigheter i det vänstra fönstret.
  14. Välj Bevilja administratörsmedgivande för <klientorganisationen>, där <klientorganisationen> är namnet på din Microsoft Entra klientorganisation. Bekräfta medgivandet genom att välja Ja.
    Create-AADIdentityApp.ps1
Parameter Obligatorisk eller valfri Standardvärde Beskrivning
DirectoryTenantName Obligatorisk Null Microsoft Entra klientorganisations-ID. Ange GUID eller sträng. Ett exempel är myazureaaddirectory.onmicrosoft.com.
AdminArmEndpoint Obligatorisk Null Admin Slutpunkt för Azure Resource Manager. Ett exempel är adminmanagement.local.azurestack.external.
TenantARMEndpoint Obligatorisk Null Azure Resource Manager-slutpunkt för klientorganisation. Ett exempel är management.local.azurestack.external.
AzureStackAdminCredential Obligatorisk Null Microsoft Entra autentiseringsuppgifter för tjänstadministratör.
CertificateFilePath Obligatorisk Null Fullständig sökväg till identitetsprogrammets certifikatfil som genererades tidigare.
CertificatePassword Obligatorisk Null Lösenord som skyddar certifikatets privata nyckel.
Miljö Valfritt AzureCloud Namnet på den molnmiljö som stöds där Azure Active Directory Graph-måltjänsten är tillgänglig. Tillåtna värden: "AzureCloud", "AzureChinaCloud", "AzureUSGovernment", "AzureGermanCloud".

Skapa en ADFS-app

  1. Öppna en PowerShell-instans som azurestack\AzureStackAdmin.
  2. Gå till platsen för de skript som du laddade ned och extraherade i förutsättningssteget.
  3. Installera PowerShell för Azure Stack Hub.
  4. Kör skriptetCreate-ADFSIdentityApp.ps1 .
  5. I fönstret Autentiseringsuppgifter anger du ditt AD FS-molnadministratörskonto och lösenord. Välj OK.
  6. Ange certifikatfilens sökväg och certifikatlösenordet för certifikatet som skapades tidigare. Certifikatet som skapas för det här steget är som standard sso.appservice.local.azurestack.external.pfx.
    Create-ADFSIdentityApp.ps1
Parameter Obligatorisk eller valfri Standardvärde Beskrivning
AdminArmEndpoint Obligatorisk Null Admin Slutpunkt för Azure Resource Manager. Ett exempel är adminmanagement.local.azurestack.external.
PrivilegedEndpoint Obligatorisk Null Privilegierad slutpunkt. Ett exempel är AzS-ERCS01.
CloudAdminCredential Obligatorisk Null Domänkontoautentiseringsuppgifter för Azure Stack Hub-molnadministratörer. Ett exempel är Azurestack\CloudAdmin.
CertificateFilePath Obligatorisk Null Fullständig sökväg till identitetsprogrammets PFX-certifikatfil.
CertificatePassword Obligatorisk Null Lösenord som skyddar certifikatets privata nyckel.

Ladda ned objekt från Azure Marketplace

Azure App Service på Azure Stack Hub kräver att objekt laddas ned från Azure Marketplace, vilket gör dem tillgängliga på Azure Stack Hub Marketplace. Dessa objekt måste laddas ned innan du påbörjar distributionen eller uppgraderingen av Azure App Service på Azure Stack Hub:

Viktigt

Windows Server Core är inte en plattformsbild som stöds för användning med Azure App Service på Azure Stack Hub.

Använd inte utvärderingsbilder för produktionsdistributioner.

  1. Den senaste versionen av windows Server 2022 Datacenter VM-avbildning.
  1. Windows Server 2022 Datacenter Fullständig VM-avbildning med Microsoft.Net 3.5.1 SP1 aktiverad. Azure App Service på Azure Stack Hub kräver att Microsoft .NET 3.5.1 SP1 är aktiverat på avbildningen som används för distribution. Marketplace-syndikerade Windows Server 2022-avbildningar har inte den här funktionen aktiverad och i frånkopplade miljöer kan de inte nå Microsoft Update för att ladda ned paketen som ska installeras via DISM. Därför måste du skapa och använda en Windows Server 2022-avbildning med den här funktionen föraktiverad med frånkopplade distributioner.

    Mer information om hur du skapar en anpassad avbildning och lägger till på Marketplace finns i Lägga till en anpassad VM-avbildning i Azure Stack Hub . Se till att ange följande egenskaper när du lägger till avbildningen på Marketplace:

    • Publisher = MicrosoftWindowsServer
    • Erbjudande = WindowsServer
    • SKU = AppService
    • Version = Ange den "senaste" versionen
  1. Anpassat skripttillägg v1.9.1 eller senare. Det här objektet är ett VM-tillägg.

Nästa steg

Installera App Service-resursprovidern