Share via


App Service in Azure Stack Hub: Versionshinweise zu Update 3

In diesen Versionshinweisen werden die Verbesserungen, Fehlerbehebungen und bekannten Probleme in Update 3 für Azure App Service in Azure Stack Hub beschrieben. Die bekannten Probleme sind in drei Abschnitte unterteilt: Probleme in Bezug auf die Bereitstellung, Probleme mit dem Updatevorgang und Probleme mit dem Build (nach der Installation).

Wichtig

Wenden Sie Update 1807 auf Ihr integriertes Azure Stack Hub-System an, oder stellen Sie das aktuelle Azure Stack Development Kit (ASDK) vor der Bereitstellung von Azure App Service 1.3 bereit.

Buildreferenz

Die Buildnummer von Update 3 für App Service in Azure Stack Hub lautet 74.0.13698.31.

Voraussetzungen

Lesen Sie vor Beginn der Bereitstellung die Voraussetzungen für das Bereitstellen von App Service in Azure Stack Hub.

Bevor Sie mit dem Upgrade von Azure App Service in Azure Stack Hub auf 1.3 beginnen, stellen Sie sicher, dass im Azure Stack Hub-Administratorportal in der Azure App Service-Verwaltung alle Rollen bereit stehen.

Status von App Service-Rollen

Neue Features und Fehlerbehebungen

Update 3 für Azure App Service in Azure Stack Hub enthält folgende Verbesserungen und Fehlerbehebungen:

  • Unterstützung für die Verwendung von SQL Server Always On für Datenbanken von Azure App Service-Ressourcenanbietern.

  • Dem Hilfsskript „Create-AADIdentityApp“ wurde ein neuer Umgebungsparameter hinzugefügt, um die Ausrichtung auf unterschiedliche Azure AD-Regionen zu vereinfachen.

  • Updates für App Service-Mandanten, Admin, Functions-Portale und Kudu-Tools. Konsistent mit Azure Stack Hub-Portal-SDK-Version.

  • Aktualisiert Azure Functions Runtime auf v1.0.11820.

  • Updates für den Kerndienst zur Verbesserung der Zuverlässigkeit und der Fehlermeldungen, die eine einfachere Diagnose von häufigen Problemen ermöglichen.

  • Updates für folgende Anwendungsframeworks und Tools:

    • ASP.NET Core 2.1.2 hinzugefügt
    • NodeJS 10.0.0 hinzugefügt
    • Zulu OpenJDK 8.30.0.1 hinzugefügt
    • Tomcat 8.5.31 und 9.0.8 hinzugefügt
    • Hinzugefügte PHP-Versionen:
      • 5.6.36
      • 7.0.30
      • 7.1.17
      • 7.2.5
    • Wincache 2.0.0.8 hinzugefügt
    • Git für Windows auf v2.17.1.2 aktualisiert
    • Kudu auf 74.10611.3437 aktualisiert
  • Updates des zugrunde liegenden Betriebssystems aller Rollen:

Schritte nach dem Updatevorgang (optional)

Führen Sie die folgenden Schritte aus, nachdem das Update für Azure App Service in Azure Stack Hub 1.3 abgeschlossen wurde, falls Sie für bereits vorhandene Bereitstellungen von Azure App Service in Azure Stack Hub eine Migration zu eigenständigen Datenbanken durchführen möchten:

Wichtig

Dieser Vorgang dauert ca. 5 bis 10 Minuten. Der Vorgang umfasst das Beenden der vorhandenen Datenbankanmeldesitzungen. Planen Sie Ausfallzeiten für die Migration und Überprüfung von Azure App Service in Azure Stack Hub nach der Migration ein.

  1. Fügen Sie App Service-Datenbanken („appservice_hosting“ und „appservice_metering“) einer Verfügbarkeitsgruppe hinzu.

  2. Aktivieren Sie die eigenständige Datenbank.

    
        sp_configure 'contained database authentication', 1;
        GO
        RECONFIGURE;
            GO
    
  3. Eine Datenbank wird in eine teilweise eigenständige Datenbank konvertiert. Bei diesem Schritt kommt es zu Downtime, weil alle aktiven Sitzungen beendet werden müssen.

        /******** [appservice_metering] Migration Start********/
            USE [master];
    
            -- kill all active sessions
            DECLARE @kill varchar(8000) = '';  
            SELECT @kill = @kill + 'kill ' + CONVERT(varchar(5), session_id) + ';'  
            FROM sys.dm_exec_sessions
            WHERE database_id  = db_id('appservice_metering')
    
            EXEC(@kill);
    
            USE [master]  
            GO  
            ALTER DATABASE [appservice_metering] SET CONTAINMENT = PARTIAL  
            GO  
    
        /********[appservice_metering] Migration End********/
    
        /********[appservice_hosting] Migration Start********/
    
            -- kill all active sessions
            USE [master];
    
            DECLARE @kill varchar(8000) = '';  
            SELECT @kill = @kill + 'kill ' + CONVERT(varchar(5), session_id) + ';'  
            FROM sys.dm_exec_sessions
            WHERE database_id  = db_id('appservice_hosting')
    
            EXEC(@kill);
    
            -- Convert database to contained
            USE [master]  
            GO  
            ALTER DATABASE [appservice_hosting] SET CONTAINMENT = PARTIAL  
            GO  
    
            /********[appservice_hosting] Migration End********/
    
  4. Migrieren Sie Anmeldungen zu Benutzern eigenständiger Datenbanken.

        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
    

Überprüfen

  1. Überprüfen Sie, ob die Eigenständigkeit für SQL Server aktiviert ist.

        sp_configure  @configname='contained database authentication'
    
  2. Überprüfen Sie das vorhandene Verhalten in Bezug auf die Eigenständigkeit.

        SELECT containment FROM sys.databases WHERE NAME LIKE (SELECT DB_NAME())
    

Bekannte Probleme (nach der Installation)

  • Worker können den Dateiserver nicht erreichen, wenn der App Service in einem bestehenden virtuellen Netzwerk bereitgestellt wird und der Dateiserver nur im privaten Netzwerk verfügbar ist. Dieses Problem wird in der Bereitstellungsdokumentation zu Azure App Service in Azure Stack Hub beschrieben.

Wenn Sie sich für die Bereitstellung in einem vorhandenen virtuellen Netzwerk und zur Verwendung einer internen IP-Adresse für die Verbindung mit Ihrem Dateiserver entschieden haben, müssen Sie eine Sicherheitsregel für ausgehenden Datenverkehr hinzufügen, die den SMB-Verkehr zwischen dem Workersubnetz und dem Dateiserver ermöglicht. Wechseln Sie im Administratorportal zu WorkersNsg, und fügen Sie eine Sicherheitsregel für ausgehenden Datenverkehr mit den folgenden Eigenschaften hinzu:

  • Quelle: Any
  • Quellportbereich: *
  • Ziel: IP-Adressen
  • IP-Zieladressbereich: Bereich der IPs für Ihren Dateiserver
  • Zielportbereich: 445
  • Protokoll: TCP
  • Aktion: Allow
  • Priorität: 700
  • Name: Outbound_Allow_SMB445

Bekannte Probleme von Cloudadministratoren, die Azure App Service in Azure Stack Hub verwenden

Lesen Sie die Dokumentation in den Versionshinweisen zu Azure Stack Hub 1807.

Nächste Schritte