Aracılığıyla paylaş


Azure Stack Hub 2302'de App Service sürüm notları

Bu sürüm notları, Azure Stack Hub 2302'deki Azure Uygulaması Hizmeti'ndeki iyileştirmeleri ve düzeltmeleri ve bilinen sorunları açıklar. Bilinen sorunlar doğrudan dağıtım, güncelleştirme işlemi ve derlemeyle ilgili sorunlar (yükleme sonrası) ile ilgili sorunlara ayrılır.

Önemli

Gerekirse, App Service kaynak sağlayıcısını (RP) dağıtmadan veya güncelleştirmeden önce Azure Stack Hub'ı desteklenen bir sürüme güncelleştirin (veya en son Azure Stack Geliştirme Seti'ni dağıtın). Dağıtımınızı etkileyebilecek yeni işlevler, düzeltmeler ve bilinen sorunlar hakkında bilgi edinmek için RP sürüm notlarını okuduğunuzdan emin olun.

Desteklenen En Düşük Azure Stack Hub sürümü App Service RP sürümü
2301 ve daha yenisi 2302 Yükleyicisi (sürüm notları)

Derleme başvurusu

Azure Stack Hub 2302'de App Service derleme numarası 98.0.1.703'dür

Yenilikler

Azure Stack Hub 2302 sürümündeki Azure Uygulaması Hizmeti, 2022 H1 sürümünün yerini alır ve aşağıdaki sorunların düzeltmelerini içerir:

Önkoşullar

Dağıtıma başlamadan önce Başlamadan Önce belgelerine bakın.

Azure Stack Hub'da Azure Uygulaması Hizmeti'ni 2302'ye yükseltmeye başlamadan önce:

  • Azure Stack Hub'ınızın 1.2108.2.127 veya 1.2206.2.52 olarak güncelleştirildiğinden emin olun.

  • Azure Stack Hub yönetim portalındaki Azure Uygulaması Hizmeti yönetiminde tüm rollerin hazır olduğundan emin olun.

  • Azure Stack Hub yönetim portalında App Service yönetimini kullanarak App Service gizli dizilerini yedekleyin.

  • App Service ve SQL Server ana veritabanlarını yedekleyin:

    • AppService_Hosting;
    • AppService_Metering;
    • Ana
  • Kiracı uygulaması içerik dosya paylaşımını yedekleyin.

    Önemli

    Bulut operatörleri, dosya sunucusunun ve SQL Server'ın bakım ve işlemlerinden sorumludur. Kaynak sağlayıcısı bu kaynakları yönetmez. App Service veritabanlarını ve kiracı içerik dosya paylaşımını yedeklemek bulut operatöründen sorumludur.

  • Market'ten Özel Betik Uzantısı sürüm 1.9.3'te dağıtım yapın.

Güncelleştirme öncesi adımlar

Not

Azure Stack Hub 2022 H1'deki Azure Uygulaması Hizmetini daha önce Azure Stack Hub damganıza dağıttıysanız, bu sürüm iki sorunu gideren 2022 H1'e küçük bir yükseltmedir.

Azure Stack Hub 2302'de Azure Uygulaması Hizmeti, tamamlanması birkaç saat sürecek önemli bir güncelleştirmedir. Dağıtımın tamamı güncelleştirilir ve tüm roller Windows Server 2022 Datacenter işletim sistemiyle yeniden oluşturulur. Bu nedenle, güncelleştirmeyi uygulamadan önce son müşterilere planlı bir güncelleştirme hakkında bilgi vermenizi öneririz.

  • Azure Stack Hub 2022 H1'de Azure Uygulaması Hizmeti güncelleştirmesi itibarıyla K harfi artık ayrılmış bir SKU harfidir. K harfini kullanan özel bir SKU'nuz varsa, yükseltmeden önce bu durumu çözme konusunda yardımcı olmak için desteğe başvurun.

Güncelleştirmeyle ilgili bilinen sorunları gözden geçirin ve önceden belirtilen eylemleri gerçekleştirin.

Dağıtım sonrası adımları

Önemli

App Service kaynak sağlayıcısına bir SQL Always On örneği sağladıysanız, veritabanı yük devretmesi durumunda hizmet kaybını önlemek için appservice_hosting ve appservice_metering veritabanlarını bir kullanılabilirlik grubuna eklemeniz ve veritabanlarını eşitlemeniz gerekir.

Bilinen sorunlar (güncelleştirme)

  • appservice_hosting ve appservice_metering veritabanlarını kapsanan veritabanlarına dönüştürdüğünüz durumlarda, oturum açma işlemleri kapsanan kullanıcılara başarıyla geçirilmemişse yükseltme başarısız olabilir.

    appservice_hosting ve appservice_metering veritabanlarını dağıtım sonrasında kapsanan veritabanına dönüştürdüyseniz ve veritabanı oturum açma bilgilerini bağımsız kullanıcılara başarıyla geçirmediyseniz yükseltme hatalarıyla karşılaşabilirsiniz.

    Azure Stack Hub'da Azure Uygulaması Hizmetinizi 2020 Q3'e yükseltmeden önce sql server barındırma appservice_hosting ve appservice_metering için aşağıdaki betiği yürütmeniz gerekir. Bu betik yıkıcı değildir ve kapalı kalma süresine neden olmaz.

    Bu betik aşağıdaki koşullarda çalıştırılmalıdır:

    • Sql SA Hesabı gibi sistem yöneticisi ayrıcalığına sahip bir kullanıcı tarafından.
    • SQL Always on kullanıyorsanız betiğin, formdaki tüm App Service oturum açma bilgilerini içeren SQL örneğinden çalıştırıldığından emin olun:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Tüm WebWorker oturum açma bilgileri - WebWorker_<instance ip adresi biçimindedir>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Kiracı Uygulamaları, yükseltmeden sonra uygulamalara sertifika bağlayamıyor.

    Bu sorunun nedeni, Windows Server 2022'ye yükseltmeden sonra ön uçlarda eksik bir özellik olmasıdır. İşleçlerin sorunu çözmek için bu yordamı izlemesi gerekir.

    1. Azure Stack Hub yönetici portalında Ağ Güvenlik Grupları'na gidin ve ControllersNSG Ağ Güvenlik Grubu'na bakın.

    2. Varsayılan olarak, uzak masaüstü tüm App Service altyapı rollerinde devre dışı bırakılır. Inbound_Rdp_3389 kuralı eylemini Erişime izin ver olarak değiştirin.

    3. App Service Kaynak Sağlayıcısı dağıtımını içeren kaynak grubuna gidin; varsayılan olarak ad AppService'tir.<ve> CN0-VM'ye bağlanın.

    4. CN0-VM uzak masaüstü oturumuna dönün.

    5. Yönetici PowerShell oturumunda komutunu çalıştırın:

      Önemli

      Bu betiğin yürütülmesi sırasında ön uç ölçek kümesindeki her örnek için bir duraklama olacaktır. Özelliğin yüklendiğini belirten bir ileti varsa bu örnek yeniden başlatılır. Ön uç kullanılabilirliğini korumak için betikteki duraklatma özelliğini kullanın. Operatörler, kiracı uygulamalarının trafik alabildiğinden ve kapalı kalma süresi yaşamadığından emin olmak için her zaman en az bir ön uç örneğinin "Hazır" olduğundan emin olmalıdır.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. Azure Stack yönetici portalında ControllersNSG Ağ Güvenlik Grubu'na geri dönün.

    7. erişimi reddetmek için Inbound_Rdp_3389 kuralını değiştirin.

Bilinen sorunlar (yükleme sonrası)

  • App Service mevcut bir sanal ağa dağıtıldığında ve Azure Stack'te Azure Uygulaması Hizmeti dağıtım belgelerinde belirtildiği gibi dosya sunucusu yalnızca özel ağda kullanılabilir olduğunda çalışanlar dosya sunucusuna erişemez.

    Dosya sunucunuza bağlanmak için mevcut bir sanal ağa ve bir iç IP adresine dağıtmayı seçtiyseniz, çalışan alt ağı ile dosya sunucusu arasında SMB trafiğini etkinleştiren bir giden güvenlik kuralı eklemeniz gerekir. Yönetici portalında WorkersNsg'ye gidin ve aşağıdaki özelliklere sahip bir giden güvenlik kuralı ekleyin:

    • Kaynak: Herhangi biri
    • Kaynak bağlantı noktası aralığı: *
    • Hedef: IP Adresleri
    • Hedef IP adresi aralığı: Dosya sunucunuz için IP aralığı
    • Hedef bağlantı noktası aralığı: 445
    • Protokol: TCP
    • Eylem: İzin Ver
    • Öncelik: 700
    • Ad: Outbound_Allow_SMB445
  • Çalışanlar dosya sunucusuyla iletişim kurarken gecikme süresini kaldırmak için, Active Directory kullanarak dosya sunucusunu güvenli hale getirirken Active Directory denetleyicilerinize giden LDAP ve Kerberos trafiğine izin vermek için Çalışan NSG'sine aşağıdaki kuralın eklenmesini öneririz; örneğin, hızlı başlangıç şablonunu kullanarak bir HA dosya sunucusu ve SQL Server dağıtdıysanız.

    Yönetici portalında WorkersNsg'ye gidin ve aşağıdaki özelliklere sahip bir giden güvenlik kuralı ekleyin:

    • Kaynak: Herhangi biri
    • Kaynak bağlantı noktası aralığı: *
    • Hedef: IP Adresleri
    • Hedef IP adresi aralığı: AD Sunucularınız için IP aralığı, örneğin Hızlı Başlangıç şablonu 10.0.0.100, 10.0.0.101
    • Hedef bağlantı noktası aralığı: 389,88
    • Protokol: Tümü
    • Eylem: İzin Ver
    • Öncelik: 710
    • Ad: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Kiracı uygulamaları, yükseltmeden sonra uygulamalara sertifika bağlayamıyor.

    Bu sorunun nedeni, Windows Server 2022'ye yükseltmeden sonra ön uçlarda eksik bir özellik olmasıdır. İşleçlerin sorunu çözmek için bu yordamı izlemesi gerekir:

    1. Azure Stack Hub yönetici portalında Ağ Güvenlik Grupları'na gidin ve ControllersNSG Ağ Güvenlik Grubu'na bakın.

    2. Varsayılan olarak, uzak masaüstü tüm App Service altyapı rollerinde devre dışı bırakılır. Inbound_Rdp_3389 kuralı eylemini Erişime izin ver olarak değiştirin.

    3. App Service Kaynak Sağlayıcısı dağıtımını içeren kaynak grubuna gidin; varsayılan olarak ad AppService'tir.<ve> CN0-VM'ye bağlanın.

    4. CN0-VM uzak masaüstü oturumuna dönün.

    5. Yönetici PowerShell oturumunda komutunu çalıştırın:

      Önemli

      Bu betiğin yürütülmesi sırasında ön uç ölçek kümesindeki her örnek için bir duraklama olacaktır. Özelliğin yüklendiğini belirten bir ileti varsa bu örnek yeniden başlatılır. Ön uç kullanılabilirliğini korumak için betikteki duraklatma özelliğini kullanın. Operatörler, kiracı uygulamalarının trafik alabildiğinden ve kapalı kalma süresi yaşamadığından emin olmak için her zaman en az bir ön uç örneğinin "Hazır" olduğundan emin olmalıdır.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. Azure Stack yönetici portalında ControllersNSG Ağ Güvenlik Grubu'na geri dönün.

    7. erişimi reddetmek için Inbound_Rdp_3389 kuralını değiştirin.

Azure Stack'te Azure Uygulaması Hizmeti'ni çalıştıran Bulut Yöneticileri için bilinen sorunlar

  • Özel etki alanları bağlantısız ortamlarda desteklenmez.

    App Service, genel DNS uç noktalarına karşı etki alanı sahipliği doğrulaması gerçekleştirir. Sonuç olarak, özel etki alanları bağlantısız senaryolarda desteklenmez.

  • Web ve İşlev uygulamaları için Sanal Ağ tümleştirmesi desteklenmez.

    Web ve İşlev uygulamalarına sanal ağ tümleştirmesi ekleyebilme özelliği Azure Stack Hub portalında gösterilir ve kiracı yapılandırmayı denerse iç sunucu hatası alır. Bu özellik Azure Stack Hub'daki Azure Uygulaması Hizmeti'nde desteklenmez.

Sonraki adımlar