Aracılığıyla paylaş


Azure Stack Hub 2302 sürüm notlarında App Service

Bu sürüm notları, Azure Stack Hub 2302'deki Azure App Service iyileştirmelerini ve düzeltmelerini ve bilinen sorunları açıklar. Bilinen sorunlar doğrudan dağıtım, güncelleştirme işlemi ve derlemeyle ilgili sorunlar (yükleme sonrası) ile ilgili sorunlara ayrılır.

Önemli

App Service kaynak sağlayıcısını (RP) dağıtmadan veya güncelleştirmeden önce Azure Stack Hub'ı desteklenen bir sürüme güncelleştirin (veya gerekirse en son Azure Stack Geliştirme Seti'ni dağıtın). Dağıtımınızı etkileyebilecek yeni işlevler, düzeltmeler ve bilinen sorunlar hakkında bilgi edinmek için RP sürüm notlarını okuduğunuzdan emin olun.

Desteklenen En Düşük Azure Stack Hub sürümü RP sürümünü App Service
2301 ve daha yeni sürümler 2302 Yükleyicisi (sürüm notları)

Derleme başvurusu

Azure Stack Hub 2302 derleme numarasındaki App Service 98.0.1.703'dür

Yenilikler

Azure Stack Hub 2302 sürümündeki Azure App Service, 2022 H1 sürümünün yerini alır ve aşağıdaki sorunların düzeltmelerini içerir:

Önkoşullar

Dağıtıma başlamadan önce Kullanmaya Başlamadan Önce belgelerine bakın.

Azure Stack Hub'da Azure App Service 2302'ye yükseltmeye başlamadan önce:

  • Azure Stack Hub'ınızın1.2108.2.127 veya 1.2206.2.52 olarak güncelleştirildiğinden emin olun.

  • Azure Stack Hub yönetim portalındaki Azure App Service yönetiminde tüm rollerin hazır olduğundan emin olun.

  • Azure Stack Hub yönetim portalında App Service yönetimini kullanarak App Service gizli dizileri yedekleyin.

  • App Service ve SQL Server ana veritabanlarını yedekleyin:

    • AppService_Hosting;
    • AppService_Metering;
    • Ana
  • Kiracı uygulaması içerik dosya paylaşımını yedekleyin.

    Önemli

    Bulut operatörleri, dosya sunucusunun ve SQL Server bakım ve işlemlerinden sorumludur. Kaynak sağlayıcısı bu kaynakları yönetmez. bulut operatörü, App Service veritabanlarını ve kiracı içerik dosya paylaşımını yedeklemekle sorumludur.

  • Market'ten Özel Betik Uzantısı sürüm 1.9.3'i birleştirin.

Güncelleştirme öncesi adımlar

Not

Azure Stack Hub 2022 H1'deki Azure App Service daha önce Azure Stack Hub damganıza dağıttıysanız, bu sürüm iki sorunu gideren 2022 H1'e küçük bir yükseltmedir.

Azure Stack Hub 2302'de Azure App Service, tamamlanması birkaç saat sürecek önemli bir güncelleştirmedir. Dağıtımın tamamı güncelleştirilir ve tüm roller Windows Server 2022 Datacenter işletim sistemiyle yeniden oluşturulur. Bu nedenle, güncelleştirmeyi uygulamadan önce son müşterileri planlı bir güncelleştirme hakkında bilgilendirmenizi öneririz.

  • Azure Stack Hub 2022 H1 güncelleştirmesinde Azure App Service itibarıyla K harfi artık ayrılmış bir SKU harfidir. K harfini kullanan tanımlanmış özel bir SKU'nuz varsa, yükseltmeden önce bu durumu çözme konusunda yardımcı olması için desteğe başvurun.

Güncelleştirmeyle ilgili bilinen sorunları gözden geçirin ve önceden belirlenmiş eylemleri gerçekleştirin.

Dağıtım sonrası adımları

Önemli

App Service kaynak sağlayıcısına bir SQL Always On örneği sağladıysanız, veritabanı yük devretmesi durumunda hizmet kaybını önlemek için appservice_hosting ve appservice_metering veritabanlarını bir kullanılabilirlik grubuna eklemeniz ve veritabanlarını eşitlemeniz gerekir.

Bilinen sorunlar (güncelleştirme)

  • appservice_hosting ve appservice_metering veritabanlarını kapsanan veritabanlarına dönüştürdüğünüz durumlarda, oturum açma bilgileri kapsanan kullanıcılara başarıyla geçirilmemişse yükseltme başarısız olabilir.

    appservice_hosting ve appservice_metering veritabanlarını dağıtım sonrasında kapsanan veritabanına dönüştürdüyseniz ve veritabanı oturum açma bilgilerini bağımsız kullanıcılara başarıyla geçirmediyseniz yükseltme hatalarıyla karşılaşabilirsiniz.

    Azure Stack Hub yüklemesinde Azure App Service 2020 Q3'e yükseltmeden önce SQL Server barındırma appservice_hosting ve appservice_metering için aşağıdaki betiği yürütmeniz gerekir. Bu betik yıkıcı değildir ve kapalı kalma süresine neden olmaz.

    Bu betik aşağıdaki koşullarda çalıştırılmalıdır:

    • Sql SA Hesabı gibi sistem yöneticisi ayrıcalığına sahip bir kullanıcı tarafından.
    • SQL Always on kullanıyorsanız betiğin, formdaki tüm App Service oturum açma bilgilerini içeren SQL örneğinden çalıştırıldığından emin olun:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Tüm WebWorker oturum açma bilgileri - WebWorker_instance ip adresi biçimindedir<>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Kiracı Uygulamaları, yükseltmeden sonra uygulamalara sertifika bağlayamıyor.

    Bu sorunun nedeni, Windows Server 2022'ye yükseltmeden sonra ön uçlarda eksik bir özellik olmasıdır. İşleçlerin sorunu çözmek için bu yordamı izlemesi gerekir.

    1. Azure Stack Hub yönetici portalında Ağ Güvenlik Grupları'na gidin ve ControllersNSG Ağ Güvenlik Grubu'na bakın.

    2. Varsayılan olarak, uzak masaüstü tüm App Service altyapı rollerinde devre dışı bırakılır. Inbound_Rdp_3389 kuralı eylemini Erişime izin ver olarak değiştirin.

    3. App Service Kaynak Sağlayıcısı dağıtımını içeren kaynak grubuna gidin; varsayılan olarak ad AppService'tir.<ve>CN0-VM'ye bağlanın.

    4. CN0-VM uzak masaüstü oturumuna dönün.

    5. Yönetici PowerShell oturumunda şu komutu çalıştırın:

      Önemli

      Bu betiğin yürütülmesi sırasında ön uç ölçek kümesindeki her örnek için bir duraklama olacaktır. Özelliğin yüklendiğini belirten bir ileti varsa bu örnek yeniden başlatılır. Ön uç kullanılabilirliğini korumak için betikteki duraklatmayı kullanın. Operatörler, kiracı uygulamalarının trafik alabildiğinden ve kapalı kalma süresi yaşamadığından emin olmak için her zaman en az bir ön uç örneğinin "Hazır" olduğundan emin olmalıdır.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Azure Stack yönetici portalında ControllersNSG Ağ Güvenlik Grubu'na dönün.

    7. erişimi reddetmek için Inbound_Rdp_3389 kuralını değiştirin.

Bilinen sorunlar (yükleme sonrası)

  • Çalışanlar, App Service mevcut bir sanal ağa dağıtıldığında ve azure stack dağıtım belgelerindeki Azure App Service belirtildiği gibi yalnızca özel ağda kullanılabilir olduğunda dosya sunucusuna ulaşamaz.

    Dosya sunucunuza bağlanmak için mevcut bir sanal ağa ve bir iç IP adresine dağıtmayı seçtiyseniz, çalışan alt ağı ile dosya sunucusu arasında SMB trafiğini etkinleştiren bir giden güvenlik kuralı eklemeniz gerekir. Yönetici portalında WorkersNsg'ye gidin ve aşağıdaki özelliklere sahip bir giden güvenlik kuralı ekleyin:

    • Kaynak: Herhangi biri
    • Kaynak bağlantı noktası aralığı: *
    • Hedef: IP Adresleri
    • Hedef IP adresi aralığı: Dosya sunucunuz için IP aralığı
    • Hedef bağlantı noktası aralığı: 445
    • Protokol: TCP
    • Eylem: İzin Ver
    • Öncelik: 700
    • Ad: Outbound_Allow_SMB445
  • Çalışanlar dosya sunucusuyla iletişim kurarken oluşan gecikme süresini kaldırmak için, Active Directory kullanarak dosya sunucusunun güvenliğini sağlıyorsanız Active Directory denetleyicilerinize giden LDAP ve Kerberos trafiğine izin vermek üzere Çalışan NSG'sine aşağıdaki kuralın eklenmesini de öneririz; örneğin, hızlı başlangıç şablonunu kullanarak bir HA dosya sunucusu dağıtıp SQL Server.

    Yönetici portalında WorkersNsg'ye gidin ve aşağıdaki özelliklere sahip bir giden güvenlik kuralı ekleyin:

    • Kaynak: Herhangi biri
    • Kaynak bağlantı noktası aralığı: *
    • Hedef: IP Adresleri
    • Hedef IP adresi aralığı: AD Sunucularınız için IP aralığı; örneğin Hızlı Başlangıç şablonu 10.0.0.100, 10.0.0.101
    • Hedef bağlantı noktası aralığı: 389,88
    • Protokol: Tümü
    • Eylem: İzin Ver
    • Öncelik: 710
    • Ad: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Kiracı uygulamaları, yükseltmeden sonra uygulamalara sertifika bağlayamıyor.

    Bu sorunun nedeni, Windows Server 2022'ye yükseltmeden sonra ön uçlarda eksik bir özellik olmasıdır. İşleçlerin sorunu çözmek için bu yordamı izlemesi gerekir:

    1. Azure Stack Hub yönetici portalında Ağ Güvenlik Grupları'na gidin ve ControllersNSG Ağ Güvenlik Grubu'na bakın.

    2. Varsayılan olarak, uzak masaüstü tüm App Service altyapı rollerinde devre dışı bırakılır. Inbound_Rdp_3389 kuralı eylemini Erişime izin ver olarak değiştirin.

    3. App Service Kaynak Sağlayıcısı dağıtımını içeren kaynak grubuna gidin; varsayılan olarak ad AppService'tir.<ve>CN0-VM'ye bağlanın.

    4. CN0-VM uzak masaüstü oturumuna dönün.

    5. Yönetici PowerShell oturumunda komutunu çalıştırın:

      Önemli

      Bu betiğin yürütülmesi sırasında ön uç ölçek kümesindeki her örnek için bir duraklama olacaktır. Özelliğin yüklendiğini belirten bir ileti varsa, söz konusu örnek yeniden başlatılır. Ön uç kullanılabilirliğini korumak için betikteki duraklatmayı kullanın. Operatörler, kiracı uygulamalarının trafik alabildiğinden ve kapalı kalma süresi yaşamadığından emin olmak için her zaman en az bir ön uç örneğin "Hazır" olduğundan emin olmalıdır.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. Azure Stack yönetici portalında ControllersNSG Ağ Güvenlik Grubu'na geri gidin.

    7. erişimi reddetmek için Inbound_Rdp_3389 kuralını değiştirin.

Azure Stack'te Azure App Service çalışan Bulut Yöneticileri için bilinen sorunlar

  • Bağlantısız ortamlarda özel etki alanları desteklenmez.

    App Service, genel DNS uç noktalarına karşı etki alanı sahipliği doğrulaması gerçekleştirir. Sonuç olarak, özel etki alanları bağlantısız senaryolarda desteklenmez.

  • Web ve İşlev uygulamaları için Sanal Ağ tümleştirmesi desteklenmez.

    Web ve İşlev uygulamalarına sanal ağ tümleştirmesi ekleme özelliği Azure Stack Hub portalında gösterilir ve kiracı yapılandırmayı denerse iç sunucu hatası alır. Bu özellik Azure Stack Hub'daki Azure App Service desteklenmez.

Sonraki adımlar