Zpráva k vydání verze Azure Stack centra aktualizace 1 App ServiceApp Service on Azure Stack Hub Update 1 release notes

Tyto poznámky k verzi popisují vylepšení, opravy a známé problémy v Azure App Service v Azure Stack centra aktualizace 1.These release notes describe improvements, fixes, and known issues in Azure App Service on Azure Stack Hub Update 1. Známé problémy jsou rozdělené na tři části: problémy přímo související s nasazením, problémy s procesem aktualizace a problémy se sestavením (po instalaci).Known issues are divided into three sections: issues directly related to deployment, issues with the update process, and issues with the build (post-installation).

Důležité

Před nasazením Azure App Service použijte aktualizaci 1802 pro integrovaný systém Azure Stack hub nebo nasaďte nejnovější Azure Stack Development Kit (ASDK).Apply the 1802 update to your Azure Stack Hub integrated system or deploy the latest Azure Stack Development Kit (ASDK) before deploying Azure App Service.

Referenční informace o builduBuild reference

App Service číslo buildu Azure Stack centra aktualizace 1 se 69.0.13698.9.The App Service on Azure Stack Hub Update 1 build number is 69.0.13698.9.

PožadavkyPrerequisites

Důležité

Nová nasazení Azure App Service v centru Azure Stack nyní vyžadují certifikát se zástupným znakem tři subjektu z důvodu vylepšení způsobu, jakým se v Azure App Service zpracovává jednotné přihlašování pro Kudu.New deployments of Azure App Service on Azure Stack Hub now require a three-subject wildcard certificate due to improvements in the way in which SSO for Kudu is handled in Azure App Service. Nový předmět je * . SSO. AppService. <region> . <domainname> . <extension>The new subject is *.sso.appservice.<region>.<domainname>.<extension>

Než začnete s nasazením, přečtěte si požadavky pro nasazení App Service v centru Azure Stack .Refer to the Prerequisites for deploying App Service on Azure Stack Hub before beginning deployment.

Nové funkce a opravyNew features and fixes

Azure App Service v centru Azure Stack aktualizace 1 obsahuje následující vylepšení a opravy:Azure App Service on Azure Stack Hub Update 1 includes the following improvements and fixes:

  • Vysoká dostupnost Azure App Service – úlohy Azure Stack centra 1802 s podporou aktualizace mají být nasazené napříč doménami selhání, což umožňuje, aby byla App Serviceá infrastruktura odolná proti chybám při nasazení napříč doménami selhání.High Availability of Azure App Service - The Azure Stack Hub 1802 update enabled workloads to be deployed across fault domains, allowing App Service infrastructure to be fault tolerant as it's deployed across fault domains. Tato funkce má ve výchozím nastavení všechna nová nasazení Azure App Service.By default, all new deployments of Azure App Service have this capability. Pro nasazení dokončené před aktualizací Azure Stack centra 1802 se ale podívejte do dokumentace k doméně selhání App Service.However, for deployments completed prior to Azure Stack Hub 1802 update being applied, refer to the App Service Fault Domain documentation.

  • Nasazení ve stávající virtuální síti – zákazníci teď můžou nasazovat App Service v centru Azure Stack v existující virtuální síti.Deploy in existing virtual network - Customers can now deploy App Service on Azure Stack Hub within an existing virtual network. Nasazení ve stávající virtuální síti umožňuje zákazníkům připojit se k SQL Server a souborového serveru, který je vyžadován pro Azure App Service, prostřednictvím privátních portů.Deploying in an existing virtual network enables customers to connect to the SQL Server and file server, required for Azure App Service, over private ports. Během nasazování můžou zákazníci vybrat možnost nasazení v existující virtuální síti, ale musí vytvořit podsítě pro použití App Service před nasazením.During deployment, customers can select to deploy in an existing virtual network, however they must create subnets for use by App Service prior to deployment.

  • Aktualizace pro App Service klientů, správců, funkcí portálů a nástrojů KuduUpdates to App Service Tenant, Admin, Functions portals and Kudu tools. Konzistentní s verzí sady SDK portálu Azure Stack hub.Consistent with Azure Stack Hub portal SDK version.

  • Aktualizuje Azure Functions runtime na v 1.0.11388.Updates Azure Functions runtime to v1.0.11388.

  • Aktualizace následujících aplikačních architektur a nástrojů:Updates to the following application frameworks and tools:

    • Přidala se podpora .NET Core 2,0 .Added .NET Core 2.0 support.

    • Přidané verze Node.JS :Added Node.JS versions:

      • 6.11.26.11.2
      • 6.11.56.11.5
      • 7.10.17.10.1
      • 8.0.08.0.0
      • 8.1.48.1.4
      • 8.4.08.4.0
      • 8.5.08.5.0
      • 8.7.08.7.0
      • 8.8.18.8.1
      • 8.9.08.9.0
    • Přidané verze npm :Added NPM versions:

      • 3.10.103.10.10
      • 4.2.04.2.0
      • 5.0.05.0.0
      • 5.0.35.0.3
      • 5.3.05.3.0
      • 5.4.25.4.2
      • 5.5.15.5.1
    • Přidané aktualizace php :Added PHP updates:

      • 5.6.325.6.32
      • 7.0.26 (x86 a x64)7.0.26 (x86 and x64)
      • 7.1.12 (x86 a x64)7.1.12 (x86 and x64)
    • Aktualizace Gitu pro Windows na v 2.14.1Updated Git for Windows to v 2.14.1

    • Aktualizace Mercurial na verzi v 4.5.0Updated Mercurial to v4.5.0

    • Přidání podpory funkce pouze protokolu HTTPS v rámci vlastní domény na portálu App Service User Portal.Added support for HTTPS Only feature within Custom Domain feature in the App Service user portal.

    • Přidání ověření připojení úložiště v nástroji pro výběr vlastního úložiště pro Azure Functions.Added validation of storage connection in the custom storage picker for Azure Functions.

OpravyFixes

  • Při vytváření offline balíčku pro nasazení se uživatelům už při otevření složky z instalačního programu App Service neobdrží chybová zpráva o odepření přístupu.When creating an offline deployment package, customers will no longer receive an access denied error message when opening the folder from the App Service installer.

  • Vyřešené problémy při práci s funkcí vlastní domény na portálu App Service User Portal.Resolved issues when working in the custom domains feature in the App Service user portal.

  • Zabránit zákazníkům v používání rezervovaných názvů správců během instalace.Prevent customers from using reserved admin names during setup.

  • Povoleno nasazení App Service se souborovým serverem připojeným k doméně .Enabled App Service deployment with domain joined file server.

  • Vylepšené načítání kořenového certifikátu centra Azure Stack ve skriptu a přidání možnosti ověřit kořenový certifikát v instalačním programu App ServiceImproved retrieval of Azure Stack Hub root certificate in script and added ability to validate the root cert in the App Service installer.

  • Opravil se nesprávný stav Azure Resource Manager, když se odstraní odběr, který obsahuje prostředky v oboru názvů Microsoft. Web.Fixed incorrect status being returned to Azure Resource Manager when a subscription is deleted that contained resources in the Microsoft.Web namespace.

Známé problémy s procesem nasazeníKnown issues with the deployment process

  • Chyby ověření certifikátu.Certificate validation errors.

    Někteří zákazníci narazili na problémy při poskytování certifikátů instalačnímu programu App Service při nasazení v integrovaném systému z důvodu překročení omezení ověření v instalačním programu.Some customers have experienced issues when providing certificates to the App Service installer when deploying on an integrated system due to overly restrictive validation in the installer. Instalační program App Service byl znovu uvolněn a zákazníci by si měli stáhnout aktualizovaný instalační program.The App Service installer has been re-released and customers should download the updated installer. Pokud budete mít i nadále problémy s ověřováním certifikátů pomocí aktualizovaného instalačního programu, obraťte se na podporu.If you continue to experience issues validating certificates with the updated installer, contact support.

  • Při načítání kořenového certifikátu centra Azure Stack z integrovaného systému došlo k potížím.Problem retrieving Azure Stack Hub root certificate from integrated system.

    Chyba v Get-AzureStackRootCert.ps1 způsobila, že zákazníci při spouštění skriptu na počítači, ve kterém není nainstalován kořenový certifikát, nepodaří načíst kořenový certifikát centra Azure Stack.An error in the Get-AzureStackRootCert.ps1 caused customers to fail to retrieve the Azure Stack Hub root certificate when executing the script on a machine that doesn't have the root certificate installed. Nyní byl skript znovu vydán, což vyřeší tento problém.The script has also now been re-released which resolves the issue. Aktualizované pomocné skripty si můžete stáhnout tady.Download the updated helper scripts here. Pokud budete pokračovat v práci s načtením kořenového certifikátu s aktualizovaným skriptem, obraťte se na podporu.If you continue to experience issues retrieving the root certificate with the updated script, contact support.

Známé problémy s procesem aktualizaceKnown issues with the update process

  • Neexistují žádné známé problémy pro aktualizaci Azure App Service v centru Azure Stack Update 1.There are no known issues for the update of Azure App Service on Azure Stack Hub Update 1.

Známé problémy (po instalaci)Known issues (post-installation)

  • Swap slotu nefunguje.Slot swap doesn't function.

V této verzi je prohození slotu webu přerušeno.Site slot swap is broken in this release. Chcete-li obnovit funkčnost, proveďte následující kroky:To restore functionality, complete these steps:

  1. Upravte skupinu zabezpečení sítě ControllersNSG tak, aby povolovala připojení vzdálené plochy k instancím kontroleru App Service.Modify the ControllersNSG Network Security Group to Allow remote desktop connections to the App Service controller instances. Nahraďte AppService. Local názvem skupiny prostředků, kterou jste nasadili App Service.Replace AppService.local with the name of the resource group you deployed App Service in.

      Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  2. Přejděte na CN0-VM pod Virtual Machines na portálu Azure Stack správce centra a kliknutím na připojit otevřete relaci vzdálené plochy s instancí řadiče.Browse to the CN0-VM under Virtual Machines in the Azure Stack Hub administrator portal and click Connect to open a remote desktop session with the controller instance. Použijte přihlašovací údaje zadané při nasazení App Service.Use the credentials specified during the deployment of App Service.

  3. Spusťte PowerShell jako správce a spusťte následující skript:Start PowerShell as an Administrator and execute the following script:

        Import-Module appservice
    
        $sm = new-object Microsoft.Web.Hosting.SiteManager
    
        if($sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$true)
        {
          $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$false
        #  'Slot swap mode reverted'
        }
    
        # Confirm new setting is false
        $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus
    
        # Commit Changes
        $sm.CommitChanges()
    
        Get-AppServiceServer -ServerType ManagementServer | ForEach-Object Repair-AppServiceServer
    
    
  4. Zavřete relaci vzdálené plochy.Close the remote desktop session.

  5. Vraťte skupinu zabezpečení sítě ControllersNSG, aby odmítala připojení vzdálené plochy k instancím kontroleru App Service.Revert the ControllersNSG Network Security Group to Deny remote desktop connections to the App Service controller instances. Nahraďte AppService. Local názvem skupiny prostředků, kterou jste nasadili App Service.Replace AppService.local with the name of the resource group you deployed App Service in.

    
        Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
        $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
        $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
        Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
          -Name $RuleConfig_Inbound_Rdp_3389.Name `
          -Description "Inbound_Rdp_3389" `
          -Access Deny `
          -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
          -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
          -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
          -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
          -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
          -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
          -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
        # Commit the changes back to NSG
        Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  6. Pokud je App Service nasazená ve stávající virtuální síti a souborový server je k dispozici jenom v privátní síti, zaměstnanci nemůžou kontaktovat souborový server.Workers are unable to reach file server when App Service is deployed in an existing virtual network and the file server is only available on the private network.

Pokud se rozhodnete nasadit do existující virtuální sítě a interní IP adresu pro připojení k souborovému serveru, musíte přidat odchozí pravidlo zabezpečení, které umožňuje provoz protokolu SMB mezi podsítí pracovních procesů a souborovým serverem.If you chose to deploy into an existing virtual network and an internal IP address to connect to your file server, you must add an outbound security rule which enables SMB traffic between the worker subnet and the file server. Na portálu pro správu přejdete na WorkersNsg a přidáte odchozí pravidlo zabezpečení s následujícími vlastnostmi:Go to the WorkersNsg in the administrator portal and add an outbound security rule with the following properties:

  • Zdroj: AnySource: Any
  • Rozsah zdrojových portů: *Source port range: *
  • Cíl: IP adresyDestination: IP addresses
  • Rozsah cílových IP adres: rozsah IP adres pro souborový serverDestination IP address range: Range of IPs for your file server
  • Rozsah cílových portů: 445Destination port range: 445
  • Protokol. TCPProtocol: TCP
  • Akce: PovolitAction: Allow
  • Priorita: 700Priority: 700
  • Název: Outbound_Allow_SMB445Name: Outbound_Allow_SMB445

Známé problémy pro Cloud Admins, které pracují Azure App Service v centru Azure StackKnown issues for cloud admins operating Azure App Service on Azure Stack Hub

Informace najdete v dokumentaci k verzi centra Azure Stack 1802 .Refer to the documentation in the Azure Stack Hub 1802 Release Notes

Další krokyNext steps