Note sulla versione del hub di Azure Stack 2020 del terzo trimestre del 2020

Queste note sulla versione descrivono i miglioramenti e le correzioni Servizio app di Azure in hub di Azure Stack 2020 Q3 ed eventuali problemi noti. I problemi noti sono suddivisi in problemi direttamente correlati alla distribuzione, al processo di aggiornamento e ai problemi relativi alla compilazione (post-installazione).

Importante

Aggiornare hub di Azure Stack a una versione supportata (o distribuire la versione più recente Azure Stack Development Kit), se necessario, prima di distribuire o aggiornare il provider di risorse del servizio app. Leggere le note sulla versione di RP per informazioni sulle nuove funzionalità, le correzioni e gli eventuali problemi noti che potrebbero influire sulla distribuzione.

Versione hub di Azure Stack supportata Versione del provider di servizi app
2108 Programma di installazione 2021.Q3 (note sulla versione)
2102 Programma di installazione di 2021.Q1 (note sulla versione)
2008 Programma di installazione 2020.Q3 (note sulla versione)

Riferimento alla compilazione

Il numero di build del hub di Azure Stack 2020 del terzo trimestre del 2020 è 89.0.2.15

Prerequisiti

Prima di iniziare la distribuzione, Informazioni di base prima di iniziare la distribuzione.

Prima di iniziare l'aggiornamento del Servizio app di Azure il Azure Stack al terzo trimestre 2020:

  • Verificare che tutti i ruoli siano pronti in Amministrazione Servizio app di Azure nel portale hub di Azure Stack amministrazione

  • Eseguire il backup dei segreti del servizio app usando l'amministrazione del servizio app nel hub di Azure Stack di amministrazione

  • Eseguire il backup del servizio app e dei database master:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • Eseguire il backup della condivisione file di contenuto dell'app tenant

    Importante

    Gli operatori cloud sono responsabili della manutenzione e del funzionamento del file server e SQL Server. Il provider di risorse non gestisce queste risorse. L'operatore cloud è responsabile del backup dei database del servizio app e della condivisione file di contenuto del tenant.

  • Syndicate the Custom Script Extension version 1.9.3 from the Marketplace (Diffusione dell'estensione script personalizzata versione 1.9.3 ) dal Marketplace

Aggiornamenti

Servizio app di Azure'Azure Stack'aggiornamento Q3 include i miglioramenti e le correzioni seguenti:

  • Aggiornamenti al tenant del servizio app, all'amministratore, ai portali di Funzioni e agli strumenti Kudu. Coerente con la Azure Stack sdk del portale.

  • Aggiunta dell'esperienza di creazione a schermo intero per app Web e per le funzioni

  • Nuova Funzioni di Azure portale per coerenza con le app Web

  • Aggiorna Funzioni di Azure runtime allaversione 1.0.13154.

  • Aggiornamenti al servizio di base per migliorare l'affidabilità e la messaggistica degli errori, semplificando la diagnosi dei problemi comuni.

  • Aggiornamenti ai framework applicazione e agli strumenti seguenti:

    • ASP.NET Core 2.1.22
    • ASP.NET Core 2.2.14
    • ASP.NET Core 3.1.8
    • ASP.NET Core modulo v2 13.1.19331.0
    • Azul OpenJDK
      • 8.42.0.23
      • 8.44.0.11
      • 11.35.15
      • 11.37.17
    • Curl 7.55.1
    • Git per Windows 2.28.0.1
    • MSDeploy 3.5.90702.36
    • NodeJS
      • 14.10.1
    • NPM
      • 6.14.8
    • PHP 7.4.5
    • Tomcat
      • 8.5.47
      • 8.5.51
      • 9.0.273
      • 9.0.31
    • Aggiornamento di Kudu alla versione 90.21005.4823
  • Aggiornamenti al sistema operativo sottostante di tutti i ruoli:

  • Gli aggiornamenti cumulativi Windows Server vengono ora applicati ai ruoli del controller come parte della distribuzione e dell'aggiornamento

Problemi corretti in questa versione

  • I tenant possono ora creare un piano di servizio app usando il nuovo nella visualizzazione Piano di servizio app nel portale tenant

  • I tenant possono gestire i certificati per le applicazioni nel portale tenant

  • Il monitoraggio delle funzioni può ora recuperare i dati dagli endpoint di archiviazione che forzano TLS 1.2

  • Spostamento dell'attesa del passaggio Server di gestione al di fuori del passaggio Distribuisci cloud durante l'installazione per migliorare l'affidabilità della distribuzione e dell'aggiornamento

  • Problema per cui i thread di lavoro non riescono a completare l'esercizio di controllo integrità a causa delle dimensioni della cartella del file di log del runtime di lavoro, violando il limite di quota dopo un errore nella logica di pulizia. La logica di pulizia è stata corretta in questo aggiornamento.

Passaggi di pre-aggiornamento

Esaminare i problemi noti per l'aggiornamento ed eseguire qualsiasi azione prescritta.

Passaggi post-distribuzione

Importante

Se al provider di risorse del servizio app è stata fornita un'istanza di SQL Always On, è necessario aggiungere i database appservice_hosting e appservice_metering a un gruppo di disponibilità e sincronizzare i database per evitare la perdita di servizio in caso di failover del database.

Problemi noti (aggiornamento)

  • Nelle situazioni in cui un cliente ha convertito i database appservice_hosting e appservice_metering in database indipendente, l'aggiornamento potrebbe non riuscire se non è stata eseguita correttamente la migrazione degli account di accesso agli utenti indipendenti

I clienti che hanno convertito i database appservice_hosting e appservice_metering in database indipendenti dopo la distribuzione e che non hanno eseguito correttamente la migrazione degli account di accesso al database a utenti indipendenti possono avere errori di aggiornamento.

I clienti devono eseguire lo script seguente sul SQL Server che ospita appservice_hosting e appservice_metering prima di aggiornare il Servizio app di Azure nell'installazione hub di Azure Stack al terzo trimestre del 2020. Questo script non è distruttivo e non causa tempi di inattività.

Questo script deve essere eseguito nelle condizioni seguenti

  • Da un utente con privilegi di amministratore di sistema, ad esempio l'account sa SQL;

  • Se si SQL Always On, verificare che lo script sia eseguito dall'istanza di SQL che contiene tutti gli account di accesso del servizio app nel formato:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Tutti gli account di accesso di WebWorker, nel formato WebWorker_<indondo IP dell'istanza>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

Problemi noti (post-installazione)

  • I dipendenti non possono raggiungere file server quando il servizio app viene distribuito in una rete virtuale esistente e il file server è disponibile solo nella rete privata, come illustrato nella documentazione Servizio app di Azure sulla distribuzione Azure Stack.

    Se si è scelto di eseguire la distribuzione in una rete virtuale esistente e in un indirizzo IP interno per connettersi al file server, è necessario aggiungere una regola di sicurezza in uscita, abilitando il traffico SMB tra la subnet di lavoro e il file server. Passare a WorkersNsg nel portale di amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:

    • Origine: Qualsiasi
    • Intervallo di porte di origine: *
    • Destinazione: indirizzi IP
    • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per l'file server
    • Intervallo di porte di destinazione: 445
    • Protocollo: TCP
    • Azione: Consenti
    • Priorità: 700
    • Nome: Outbound_Allow_SMB445
  • Per rimuovere la latenza quando i ruoli di lavoro comunicano con il file server è anche possibile aggiungere la regola seguente al gruppo di sicurezza di rete del ruolo di lavoro per consentire il traffico LDAP e Kerberos in uscita ai controller di Active Directory se si protegge il file server usando Active Directory, ad esempio se è stato usato il modello di avvio rapido per distribuire un file server a disponibilità elevata e un SQL Server.

    Passare a WorkersNsg nel portale di amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:

    • Origine: Qualsiasi
    • Intervallo di porte di origine: *
    • Destinazione: indirizzi IP
    • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per i server AD, ad esempio con il modello di avvio rapido 10.0.0.100, 10.0.0.101
    • Intervallo di porte di destinazione: 389,88
    • Protocollo: tutti
    • Azione: Consenti
    • Priorità: 710
    • Nome: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers

Problemi noti per gli amministratori cloud che Servizio app di Azure in Azure Stack

  • I domini personalizzati non sono supportati negli ambienti disconnessi

Il servizio app esegue la verifica della proprietà del dominio su endpoint DNS pubblici, di conseguenza i domini personalizzati non sono supportati negli scenari disconnessi.

Passaggi successivi

  • Per una panoramica dei Servizio app di Azure, vedere Servizio app di Azure sulla Azure Stack panoramica.
  • Per altre informazioni su come preparare la distribuzione del servizio app Azure Stack, vedere Prima di iniziare a usare il servizio app in Azure Stack.