部署 Azure Stack Hub 上的 App Service 的必要條件

重要

如有必要,請在部署或更新 App Service 資源提供者 (RP) 之前,將 Azure Stack Hub 更新為支援的版本 (或部署最新的 Azure Stack 開發套件)。 也請務必閱讀 RP 版本資訊,以了解有哪些新功能、修正,以及任何可能對部署造成影響的已知問題。

支援的最小 Azure Stack Hub 版本 App Service RP 版本
2301 和更新版本 2302 安裝程式 (版本資訊)

在部署 Azure Stack Hub 上的 Azure App Service 之前,您必須完成本文中的先決條件步驟。

開始之前

本節列出要部署整合式系統和 Azure Stack 開發套件 (ASDK) 所必須符合的必要條件。

資源提供者必要條件

如果您已安裝資源提供者,則可能已完成下列必要條件,並可略過本節。 否則,請先完成這些步驟再繼續:

  1. 如果尚未進行,請向 Azure 註冊您的 Azure Stack Hub 執行個體。 由於您會連線至 Azure 並將項目下載至市集,因此必須進行此步驟。

  2. 如果您不熟悉 Azure Stack Hub 管理員入口網站的 Marketplace 管理功能,請檢閱從 Azure 下載市集項目並發佈至 Azure Stack Hub。 本文將逐步引導您完成從 Azure 將項目下載到 Azure Stack Hub 市集的流程。 內容涵蓋已連線和已中斷連線兩種情況。 如果您的 Azure Stack Hub 執行個體已中斷連線或僅有部分連線,則在準備安裝時需要完成其他必要條件。

  3. 更新您的 Microsoft Entra 主目錄。 從組建 1910 開始,必須在您的主目錄租用戶中註冊新的應用程式。 此應用程式可讓 Azure Stack Hub 成功建立及註冊較新的資源提供者 (,例如事件中樞和其他) 與您的 Microsoft Entra 租使用者。 這是在升級至組建 1910 或更新版本之後,需要完成的一次性動作。 如果此步驟未完成,市集資源提供者的安裝將會失敗。

安裝程式和協助程式指令碼

  1. 下載 Azure Stack Hub 上的 App Service 部署協助程式指令碼

    注意

    部署協助程式指令碼需要 AzureRM PowerShell 模組。 如需安裝詳細資料,請參閱安裝適用於 Azure Stack Hub 的 PowerShell AzureRM 模組

  2. 下載 Azure Stack Hub 上的 App Service 安裝程式

  3. 從協助程式指令碼 .zip 檔案解壓縮檔案。 系統會解壓縮下列檔案和資料夾:

    • Common.ps1
    • Create-AADIdentityApp.ps1
    • Create-ADFSIdentityApp.ps1
    • Create-AppServiceCerts.ps1
    • Get-AzureStackRootCert.ps1
    • BCDR
      • ReACL.cmd
    • Modules 資料夾
      • GraphAPI.psm1

憑證和伺服器設定 (整合式系統)

本節列出整合式系統部署的必要條件。

憑證需求

若要在生產環境中執行資源提供者,您必須提供下列憑證:

  • 預設網域憑證
  • API 憑證
  • 發行憑證
  • 身分識別憑證

除了下列各節所列的特定需求以外,您也將在稍後使用工具來測試一般需求。 如需驗證的完整清單,請參閱驗證 Azure Stack Hub PKI 憑證,包括:

  • .PFX 的檔案格式
  • 金鑰使用方式設定為伺服器和用戶端驗證
  • 還有其他數個

預設網域憑證

預設網域憑證置於「前端」角色。 對 Azure App Service 要求使用萬用字元或預設網域的使用者應用程式會使用此憑證。 憑證也用於原始檔控制作業 (Kudu)。

憑證的格式必須是 .pfx,而且應該是三主體的萬用字元憑證。 此需求允許一個憑證同時涵蓋用於原始檔控制作業的預設網域和 SCM 端點。

[格式] 範例
*.appservice.<region>.<DomainName>.<extension> *.appservice.redmond.azurestack.external
*.scm.appservice.<region>.<DomainName>.<extension> *.scm.appservice.redmond.azurestack.external
*.sso.appservice.<region>.<DomainName>.<extension> *.sso.appservice.redmond.azurestack.external

API 憑證

API 憑證位於管理角色中。 資源提供者會使用它來協助保護 API 呼叫。 用於發佈的憑證必須包含符合 API DNS 項目的主體。

[格式] 範例
api.appservice.<region>.<DomainName>.<extension> api.appservice.redmond.azurestack.external

發行憑證

發行者角色的憑證會在應用程式擁有者上傳內容時,保護其 FTPS 流量。 用於發佈的憑證必須包含符合 FTPS DNS 項目的主體。

[格式] 範例
ftp.appservice.<region>.<DomainName>.<extension> ftp.appservice.redmond.azurestack.external

身分識別憑證

身分識別應用程式的憑證可讓:

  • Microsoft Entra ID 或 Active Directory 同盟服務 (AD FS) 目錄、Azure Stack Hub 和 App Service 之間的整合,以支援與計算資源提供者的整合。
  • Azure Stack Hub 上的 Azure App Service 中進階開發人員工具的單一登入案例。

身分識別的憑證必須包含符合下列格式的主體。

[格式] 範例
sso.appservice.<region>.<DomainName>.<extension> sso.appservice.redmond.azurestack.external

驗證憑證

在部署 App Service 資源提供者之前,應先使用 PowerShell 資源庫所提供的 Azure Stack Hub 整備檢查工具,來驗證要使用的憑證。 Azure Stack Hub 整備檢查工具會驗證產生的 PKI 憑證是否適用於 App Service 部署。

最佳做法就是在使用任何必要的 Azure Stack Hub PKI 憑證時,應該規劃足夠的時間以便測試和重新發行憑證 (如有必要)。

準備檔案伺服器

Azure App Service 需要使用檔案伺服器。 在實際執行的部署中,必須將檔案伺服器設定為高度可用,且能夠處理失敗。

高可用性檔案伺服器和 SQL Server 的快速入門範本

現已提供參考架構快速入門範本,會部署檔案伺服器和 SQL Server。 此範本在設定為支援 Azure Stack Hub 上的 Azure App Service 高可用性部署的虛擬網路中,可支援 Active Directory 基礎結構。

重要

提供此範本作為參考或您可以如何部署必要條件的範例。 因為 Azure Stack Hub 操作員會管理這些伺服器,尤其是在生產環境中,您應該視需要或組織需要設定範本。

注意

整合式系統執行個體必須能夠從 GitHub 下載資源才能完成部署。

部署自訂檔案伺服器的步驟

重要

如果您選擇在現有的虛擬網路中部署 App Service,則應該將檔案伺服器部署至與 App Service 不同的子網路。

注意

如果您選擇使用前述的快速入門範本來部署檔案伺服器,您可以略過本節,因為檔案伺服器會設定為範本部署的一部分。

在 Active Directory 中佈建群組和帳戶
  1. 建立下列 Active Directory 全域安全性群組:

    • FileShareOwners
    • FileShareUsers
  2. 建立下列 Active Directory 帳戶做為服務帳戶:

    • FileShareOwner
    • FileShareUser

    基於安全性最佳做法,這些帳戶 (以及所有 Web 角色) 的使用者應該是獨一無二的,而且必須擁有強式使用者名稱和密碼。 使用下列條件設定密碼:

    • 啟用 [密碼永久有效] 。
    • 啟用 [使用者不可變更密碼] 。
    • 停用 [使用者必須在下次登入時變更密碼] 。
  3. 將帳戶新增至群組成員資格,如下所示:

    • FileShareOwner 新增至 FileShareOwners 群組。
    • FileShareUser 新增至 FileShareUsers 群組。
在工作群組中佈建群組和帳戶

注意

當您設定檔案伺服器時,請從系統管理員命令提示字元中執行下列所有命令。
不要使用 PowerShell。

當您使用 Azure Resource Manager 範本時,使用者已建立。

  1. 執行下列命令來建立 FileShareOwner 與 FileShareUser 帳戶。 以您自己的值取代 <password>

    net user FileShareOwner <password> /add /expires:never /passwordchg:no
    net user FileShareUser <password> /add /expires:never /passwordchg:no
    
  2. 執行以下 WMIC 命令,將帳戶的密碼設定為永不過期:

    WMIC USERACCOUNT WHERE "Name='FileShareOwner'" SET PasswordExpires=FALSE
    WMIC USERACCOUNT WHERE "Name='FileShareUser'" SET PasswordExpires=FALSE
    
  3. 建立本機群組 FileShareUsers 和 FileShareOwners,並在第一個步驟中為其新增帳戶:

    net localgroup FileShareUsers /add
    net localgroup FileShareUsers FileShareUser /add
    net localgroup FileShareOwners /add
    net localgroup FileShareOwners FileShareOwner /add
    

佈建內容共用

內容共用包含租用戶網站內容。 在單一檔案伺服器上佈建內容共用的程序與在 Active Directory 和工作群組環境中均相同。 但是對於 Active Directory 中的容錯移轉叢集則不同。

在單一檔案伺服器上 (Active Directory 或工作群組) 佈建內容共用

在單一檔案伺服器上,請在提升權限的命令提示字元中執行下列命令。 以您的環境中的對應路徑,取代C:\WebSites 的值。

set WEBSITES_SHARE=WebSites
set WEBSITES_FOLDER=C:\WebSites
md %WEBSITES_FOLDER%
net share %WEBSITES_SHARE% /delete
net share %WEBSITES_SHARE%=%WEBSITES_FOLDER% /grant:Everyone,full

設定共用的存取控制

在檔案伺服器上或容錯移轉叢集節點 (目前的叢集資源擁有者) 的提高權限命令提示字元中,執行下列命令。 以環境特有的值取代斜體的值。

Active Directory

set DOMAIN=<DOMAIN>
set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

工作群組

set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

準備 SQL Server 執行個體

注意

如果您選擇部署高可用性檔案伺服器和 SQL Server 的快速入門範本,您可以略過本節,因為該範本會在 HA 組態中部署並設定 SQL Server。

針對 Azure Stack Hub 上的 Azure App Service 託管和計量資料庫,您必須準備 SQL Server 執行個體,以用來存放 App Service 資料庫。

若要用於生產環境及高可用性,您應該使用完整版本的 SQL Server 2014 SP2 或更新版本,啟用混合模式驗證,並在高可用性配置中部署。

Azure Stack Hub 上的 Azure App Service 的 SQL Server 執行個體必須能夠從所有 App Service 角色存取。 您可以在 Azure Stack Hub 中的預設提供者訂用帳戶中部署 SQL Server。 或者,您可以使用組織中現有的基礎結構 (請確認可以連線到 Azure Stack Hub)。 如果您使用 Azure Marketplace 映像,請記得設定適用的防火牆。

注意

您可以透過 Marketplace 管理功能取得一些 SQL IaaS VM 映像。 請確定在使用 Marketplace 項目部署 VM 之前,一律會下載最新版的 SQL IaaS 延伸模組。 SQL 映像與 Azure 中提供的 SQL VM 相同。 針對從這些映像建立的 SQL VM,IaaS 延伸模組和對應的入口網站增強功能,可提供自動修補和備份功能之類的功能。

針對任何 SQL Server 角色,您可以使用預設執行個體或具名執行個體。 如果您使用具名執行個體,請務必手動啟動 SQL Server Browser 服務並開啟連接埠 1434。

App Service 安裝程式將會檢查並確認 SQL Server 已啟用資料庫的內含項目。 若要在要裝載 App Service 資料庫的 SQL Server 上啟用資料庫內含項目,請執行下列 SQL 命令:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

憑證和伺服器設定 (ASDK)

本節列出 ASDK 部署的必要條件。

Azure App Service 的 ASDK 部署所需的憑證

Create-AppServiceCerts.ps1 指令碼會搭配 Azure Stack Hub 憑證授權單位運作,以建立 App Service 所需的四個憑證。

檔案名稱 使用
_.appservice.local.azurestack.external.pfx App Service 預設 SSL 憑證
api.appservice.local.azurestack.external.pfx App Service API SSL 憑證
ftp.appservice.local.azurestack.external.pfx App Service 發行者 SSL 憑證
sso.appservice.local.azurestack.external.pfx App Service 身分識別應用程式憑證

若要建立憑證,請依照下列步驟執行:

  1. 使用 AzureStack\AzureStackAdmin 帳戶登入 ASDK 主機。
  2. 開啟提升權限的 PowerShell 工作階段。
  3. 從您解壓縮協助程式指令碼所在的資料夾執行 Create-AppServiceCerts.ps1 指令碼。 此指令碼會在與 App Service 建立憑證所需指令碼的相同資料夾中建立四個憑證。
  4. 輸入密碼來保護 .pfx 檔案,並記下密碼。 您稍後必須在 Azure Stack Hub 上的 App Service 安裝程式中輸入此密碼。

Create-AppServiceCerts.ps1 指令碼參數

參數 必要或選用 預設值 描述
pfxPassword 必要 Null 協助保護憑證私密金鑰的密碼
DomainName 必要 local.azurestack.external Azure Stack Hub 區域和網域尾碼

可供檔案伺服器部署 Azure App Service on ASDK 的快速入門範本。

若是只部署 ASDK,您可以使用範例 Azure Resource Manager 部署範本來部署已設定的單一節點檔案伺服器。 單一節點檔案伺服器會位於工作群組中。

注意

ASDK 執行個體必須能夠從 GitHub 下載資源才能完成部署。

SQL Server 執行個體

針對 Azure Stack Hub 上的 Azure App Service 託管和計量資料庫,您必須準備 SQL Server 執行個體,以用來存放 App Service 資料庫。

針對 ASDK 部署,您可以使用 SQL Server Express 2014 SP2 或更新版本。 SQL Server 必須設定為支援混合模式驗證,因為 Azure Stack Hub 上的 App Service不支援 Windows 驗證。

Azure Stack Hub 上的 Azure App Service 的 SQL Server 執行個體必須能夠從所有 App Service 角色存取。 您可以在 Azure Stack Hub 中的預設提供者訂用帳戶中部署 SQL Server。 或者,您可以使用組織中現有的基礎結構 (請確認可以連線到 Azure Stack Hub)。 如果您使用 Azure Marketplace 映像,請記得設定適用的防火牆。

注意

您可以透過 Marketplace 管理功能取得一些 SQL IaaS VM 映像。 請確定在使用 Marketplace 項目部署 VM 之前,一律會下載最新版的 SQL IaaS 延伸模組。 SQL 映像與 Azure 中提供的 SQL VM 相同。 針對從這些映像建立的 SQL VM,IaaS 延伸模組和對應的入口網站增強功能,可提供自動修補和備份功能之類的功能。

針對任何 SQL Server 角色,您可以使用預設執行個體或具名執行個體。 如果您使用具名執行個體,請務必手動啟動 SQL Server Browser 服務並開啟連接埠 1434。

App Service 安裝程式將會檢查並確認 SQL Server 已啟用資料庫的內含項目。 若要在要裝載 App Service 資料庫的 SQL Server 上啟用資料庫內含項目,請執行下列 SQL 命令:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

必要的檔案伺服器和 SQL Server 的授權考量

Azure Stack Hub 上的 Azure App Service 需要檔案伺服器和 SQL Server 才能運作。 您可以選擇使用位於 Azure Stack Hub 部署外的既有資源,或將資源部署在 Azure Stack Hub 預設提供者訂用帳戶中。

如果您選擇將資源部署在 Azure Stack Hub 預設提供者訂用帳戶中,這些資源的授權 (Windows Server 授權及 SQL Server 授權) 將會納入 Azure Stack Hub 上的 Azure App Service 的成本中,並受到下列條件約束:

  • 基礎結構會部署到「預設提供者訂用帳戶」中;
  • Azure Stack Hub 上的 Azure App Service 資源提供者會以獨佔方式使用基礎結構。 沒有其他工作負載、系統管理 (其他資源提供者,例如:SQL-RP) 或租用戶 (例如,需要資料庫的租用戶應用程式),皆不可使用此基礎結構。

檔案和 SQL 伺服器的操作責任

雲端操作員負責維護和操作檔案伺服器與 SQL Server。 資源提供者不會管理這些資源。 雲端操作員負責備份 App Service 資料庫和租用戶內容檔案共用。

擷取適用於 Azure Stack Hub 的 Azure Resource Manager 根憑證

在可以連線到 Azure Stack Hub 整合式系統或 ASDK 主機上特殊權限端點的電腦上,開啟已提高權限的 PowerShell 工作階段。

從您解壓縮協助程式指令碼所在的資料夾執行 Get-AzureStackRootCert.ps1 指令碼。 此指令碼會在與 App Service 建立憑證時所需之指令碼相同的資料夾中建立根憑證。

當您執行下列 PowerShell 命令時,必須提供特殊權限的端點和 AzureStack\CloudAdmin 的認證。

    Get-AzureStackRootCert.ps1

Get-AzureStackRootCert.ps1 指令碼參數

參數 必要或選用 預設值 描述
PrivilegedEndpoint 必要 AzS-ERCS01 特殊權限的端點
CloudAdminCredential 必要 AzureStack\CloudAdmin Azure Stack Hub 雲端管理員的網域帳戶認證

網路和身分識別設定

虛擬網路

注意

預先建立自訂虛擬網路為選擇性作業,因為 Azure Stack Hub 上的 Azure App Service 可以建立所需的虛擬網路,但之後需要透過公用 IP 位址與 SQL 和檔案伺服器進行通訊。 如果您使用 App Service HA 檔案伺服器和 SQL Server 快速入門範本來部署必要的 SQL 和檔案伺服器資源,則此範本也會部署虛擬網路。

Azure Stack Hub 上的 Azure App Service 可讓您將資源提供者部署至現有的虛擬網路,或者讓您在部署時建立一個虛擬網路。 使用現有的虛擬網路時,便能以內部 IP 連線至 Azure Stack Hub 上的 Azure App Service 所需檔案伺服器和 SQL Server。 安裝 Azure Stack Hub 上的 Azure App Service 之前,您必須為虛擬網路設定下列位址範圍和子網路:

虛擬網路 - /16

子網路

  • ControllersSubnet /24
  • ManagementServersSubnet /24
  • FrontEndsSubnet /24
  • PublishersSubnet /24
  • WorkersSubnet /21

重要

如果您選擇在現有的虛擬網路中部署 App Service,則應該將 SQL Server 部署至與 App Service 和「檔案伺服器」不同的子網路。

建立身分識別應用程式以實現 SSO 案例

Azure App Service 會使用身分識別應用程式 (服務主體) 來支援下列作業:

  • 背景工作層上的虛擬機器擴展集整合。
  • 對 Azure Functions 入口網站和進階開發人員工具 (Kudu) 使用 SSO。

根據 Azure Stack Hub 所使用的識別提供者,Microsoft Entra ID 或 Active Directory 同盟服務 (ADFS) 您必須遵循下列步驟,以建立服務主體以供 Azure Stack Hub 資源提供者上的 Azure App 服務 使用。

建立 Microsoft Entra 應用程式

請遵循下列步驟,在 Microsoft Entra 租使用者中建立服務主體:

  1. 以 azurestack\AzureStackAdmin 身分開啟 PowerShell 執行個體。
  2. 移至您在先決條件步驟中下載並解壓縮的指令碼位置。
  3. 安裝適用於 Azure Stack Hub 的 PowerShell
  4. 執行 Create-AADIdentityApp.ps1 指令碼。 出現提示時,請輸入您用於 Azure Stack Hub 部署的 Microsoft Entra 租使用者識別碼。 例如,輸入 myazurestack.onmicrosoft.com
  5. 在 [認證] 視窗中,輸入您的 Microsoft Entra 服務管理員帳戶和密碼。 選取 [確定] 。
  6. 輸入稍早建立的憑證的憑證檔案路徑和憑證密碼。 根據預設值,針對此步驟建立的憑證是 sso.appservice.local.azurestack.external.pfx
  7. 請記下 PowerShell 輸出中傳回的應用程式識別碼。 您會在下列步驟中以及安裝期間,使用此識別碼來同意應用程式的權限。
  8. 開啟新的瀏覽器視窗,並以 Microsoft Entra 服務管理員身分登入 Azure 入口網站
  9. 開啟 Microsoft Entra服務。
  10. 在左窗格中選取 [應用程式註冊] 。
  11. 搜尋您在步驟 7 記下的應用程式識別碼。
  12. 從清單中選取 App Service 應用程式註冊。
  13. 在左窗格中選取 [API 權限] 。
  14. 選取 [授與<租用戶的系統管理員同意],其中租>>使用者是您 Microsoft Entra 租使用者<的名稱。 選取 [是] 以確認同意授與。
    Create-AADIdentityApp.ps1
參數 必要或選用 預設值 描述
DirectoryTenantName 必要 Null Microsoft Entra 租用戶標識碼。 提供 GUID 或字串。 例如,myazureaaddirectory.onmicrosoft.com。
AdminArmEndpoint 必要 Null 管理員 Azure Resource Manager 端點。 例如,adminmanagement.local.azurestack.external。
TenantARMEndpoint 必要 Null 租用戶 Azure Resource Manager 端點。 例如,management.local.azurestack.external。
AzureStackAdminCredential 必要 Null Microsoft Entra 服務管理員認證。
CertificateFilePath 必要 Null 稍早產生之身分識別應用程式憑證檔案的完整路徑
CertificatePassword 必要 Null 協助保護憑證私密金鑰的密碼。
環境 選用 AzureCloud 所支援雲端環境的名稱,此雲端環境提供了目標「Azure Active Directory Graph 服務」。 允許的值:'AzureCloud'、'AzureChinaCloud'、'AzureUSGovernment'、'AzureGermanCloud'。

建立 ADFS 應用程式

  1. 以 azurestack\AzureStackAdmin 身分開啟 PowerShell 執行個體。
  2. 移至您在先決條件步驟中下載並解壓縮的指令碼位置。
  3. 安裝適用於 Azure Stack Hub 的 PowerShell
  4. 執行 Create-ADFSIdentityApp.ps1 指令碼。
  5. 在 [認證] 視窗中,輸入您的 AD FS 雲端管理帳戶和密碼。 選取 [確定] 。
  6. 提供稍早建立之憑證的憑證檔案路徑和憑證密碼。 根據預設值,針對此步驟建立的憑證是 sso.appservice.local.azurestack.external.pfx
    Create-ADFSIdentityApp.ps1
參數 必要或選用 預設值 描述
AdminArmEndpoint 必要 Null 管理員 Azure Resource Manager 端點。 例如,adminmanagement.local.azurestack.external。
PrivilegedEndpoint 必要 Null 特殊權限的端點。 例如,AzS-ERCS01。
CloudAdminCredential 必要 Null Azure Stack Hub 雲端管理員的網域帳戶認證。 例如,Azurestack\CloudAdmin。
CertificateFilePath 必要 Null 識別應用程式憑證 PFX 檔案的完整路徑
CertificatePassword 必要 Null 協助保護憑證私密金鑰的密碼。

從 Azure Marketplace 下載項目

Azure Stack Hub 上的 Azure App Service 需要從 Azure Marketplace 下載項目,使其可在 Azure Stack Hub Marketplace 中使用。 您必須先下載這些項目,然後才能開始部署或升級 Azure Stack Hub 上的 Azure App Service:

重要

Windows Server Core 不是受支援的平台映像,無法與 Azure App Service on Azure Stack Hub 搭配使用。

請勿將評估映像用於生產環境部署。

  1. 最新版的 Windows Server 2022 Datacenter VM 映射
  1. 已啟用 Microsoft.Net 3.5.1 SP1 的 Windows Server 2022 Datacenter 完整 VM 映射。 Azure App Service on Azure Stack Hub 要求在用於部署的映像上必須啟用 Microsoft.NET 3.5.1 SP1。 Marketplace syndicated Windows Server 2022 映射未啟用此功能,且在中斷連線的環境中無法連線到 Microsoft Update,以透過 DISM 下載要安裝的套件。 因此,您必須建立並使用 Windows Server 2022 映射,且此功能已預先啟用且已中斷連線的部署。

    如需如何建立自訂映像並新增至 Marketplace 的詳細資訊,請參閱將自訂 VM 映像新增至 Azure Stack Hub。 將映像新增至 Marketplace 時,請務必指定下列屬性:

    • Publisher = MicrosoftWindowsServer
    • Offer = WindowsServer
    • SKU = AppService
    • Version = 指定「最新」版本
  1. 自訂指令碼擴充功能 v 1.9.1 或更高版本。 此項目為 VM 擴充功能。

後續步驟

安裝 App Service 資源提供者