servizio app nelle note sulla versione dell'hub di Azure Stack Update 1

Queste note sulla versione descrivono miglioramenti, correzioni e problemi noti in Servizio app di Azure in Azure Stack Hub Update 1. I problemi noti sono suddivisi in tre sezioni: problemi direttamente correlati alla distribuzione, ai problemi relativi al processo di aggiornamento e ai problemi relativi alla compilazione (post-installazione).

Importante

Applicare l'aggiornamento 1802 al sistema integrato dell'hub di Azure Stack o distribuire l'ultimo Azure Stack Development Kit (ASDK) prima di distribuire Servizio app di Azure.

Riferimento alla compilazione

Il servizio app nel numero di build dell'hub di Azure Stack Update 1 è 69.0.13698.9.

Prerequisiti

Importante

Le nuove distribuzioni di Servizio app di Azure nell'hub di Azure Stack richiedono ora un certificato con caratteri jolly a tre soggetti a causa di miglioramenti nel modo in cui viene gestito l'accesso SSO per Kudu in Servizio app di Azure. Il nuovo oggetto è *.sso.appservice.<area>.<domainname>.<Estensione>

Fare riferimento ai prerequisiti per la distribuzione di servizio app nell'hub di Azure Stack prima di iniziare la distribuzione.

Nuove funzionalità e correzioni

Servizio app di Azure in Azure Stack Hub Update 1 include i miglioramenti e le correzioni seguenti:

  • Disponibilità elevata di Servizio app di Azure: i carichi di lavoro abilitati per l'aggiornamento di Azure Stack Hub 1802 possono essere distribuiti tra domini di errore, consentendo servizio app infrastruttura di essere a tolleranza di errore durante la distribuzione tra domini di errore. Per impostazione predefinita, tutte le nuove distribuzioni di Servizio app di Azure hanno questa funzionalità. Tuttavia, per le distribuzioni completate prima dell'applicazione dell'aggiornamento dell'hub di Azure Stack 1802, vedere la documentazione servizio app dominio di errore.

  • Distribuire nella rete virtuale esistente: i clienti possono ora distribuire servizio app nell'hub di Azure Stack all'interno di una rete virtuale esistente. La distribuzione in una rete virtuale esistente consente ai clienti di connettersi al SQL Server e al file server, necessari per Servizio app di Azure, su porte private. Durante la distribuzione, i clienti possono scegliere di distribuire in una rete virtuale esistente, ma devono creare subnet da usare servizio app prima della distribuzione.

  • Aggiornamenti per servizio app Tenant, Amministrazione, portali di funzioni e strumenti Kudu. Coerente con la versione SDK del portale di Hub di Azure Stack.

  • Aggiornamenti runtime Funzioni di Azurealla versione 1.0.11388.

  • Aggiornamenti ai framework e agli strumenti dell'applicazione seguenti:

    • Aggiunta del supporto di .NET Core 2.0 .

    • Aggiunta di versioniNode.JS :

      • 6.11.2
      • 6.11.5
      • 7.10.1
      • 8.0.0
      • 8.1.4
      • 8.4.0
      • 8.5.0
      • 8.7.0
      • 8.8.1
      • 8.9.0
    • Aggiunta di versioni NPM :

      • 3.10.10
      • 4.2.0
      • 5.0.0
      • 5.0.3
      • 5.3.0
      • 5.4.2
      • 5.5.1
    • Aggiunta degli aggiornamenti PHP :

      • 5.6.32
      • 7.0.26 (x86 e x64)
      • 7.1.12 (x86 e x64)
    • Aggiornamento di Git per Windows alla versione 2.14.1

    • Aggiornamento di Mercurial alla versione 4.5.0

    • Aggiunta del supporto per la funzionalità solo HTTPS all'interno della funzionalità Custom Domain nel portale utente di servizio app.

    • Aggiunta della convalida della connessione di archiviazione nel selettore di archiviazione personalizzato per Funzioni di Azure.

Correzioni

  • Quando si crea un pacchetto di distribuzione offline, i clienti non riceveranno più un messaggio di errore di accesso negato quando si apre la cartella dal programma di installazione di servizio app.

  • Problemi risolti quando si lavora nella funzionalità dei domini personalizzati nel portale utente di servizio app.

  • Impedire ai clienti di usare nomi di amministratore riservati durante l'installazione.

  • Abilitata servizio app distribuzione con file server aggiunto al dominio.

  • Miglioramento del recupero del certificato radice dell'hub di Azure Stack nello script e aggiunta la possibilità di convalidare il certificato radice nel programma di installazione di servizio app.

  • Correzione dello stato errato restituito ad Azure Resource Manager quando una sottoscrizione viene eliminata che contiene risorse nello spazio dei nomi Microsoft.Web.

Problemi noti relativi al processo di distribuzione

  • Errori di convalida del certificato.

    Alcuni clienti hanno riscontrato problemi durante la fornitura di certificati al programma di installazione di servizio app durante la distribuzione in un sistema integrato a causa di convalida eccessivamente restrittiva nel programma di installazione. Il programma di installazione servizio app è stato ri rilasciato e i clienti devono scaricare il programma di installazione aggiornato. Se si continuano a riscontrare problemi di convalida dei certificati con il programma di installazione aggiornato, contattare il supporto tecnico.

  • Problema durante il recupero del certificato radice dell'hub di Azure Stack dal sistema integrato.

    Un errore nella Get-AzureStackRootCert.ps1 ha causato che i clienti non riescono a recuperare il certificato radice dell'hub di Azure Stack durante l'esecuzione dello script in un computer che non ha installato il certificato radice. Lo script è stato ora nuovamente rilasciato, che risolve il problema. Scaricare gli script helper aggiornati qui. Se si continuano a riscontrare problemi durante il recupero del certificato radice con lo script aggiornato, contattare il supporto tecnico.

Problemi noti relativi al processo di aggiornamento

  • Non sono presenti problemi noti per l'aggiornamento di Servizio app di Azure nell'aggiornamento dell'hub di Azure Stack 1.

Problemi noti (post-installazione)

  • Lo scambio di slot non funziona.

Lo scambio dello slot del sito viene interrotto in questa versione. Per ripristinare la funzionalità, completare questa procedura:

  1. Modificare il gruppo di sicurezza di rete ControllerNSG per consentire le connessioni desktop remoto alle istanze del controller di servizio app. Sostituire AppService.local con il nome del gruppo di risorse distribuito servizio app in.

      Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  2. Passare alla VM CN0 in Macchine virtuali nel portale di amministrazione dell'hub di Azure Stack e fare clic su Connetti per aprire una sessione desktop remoto con l'istanza del controller. Usare le credenziali specificate durante la distribuzione di servizio app.

  3. Avviare PowerShell come amministratore ed eseguire lo script seguente:

        Import-Module appservice
    
        $sm = new-object Microsoft.Web.Hosting.SiteManager
    
        if($sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$true)
        {
          $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$false
        #  'Slot swap mode reverted'
        }
    
        # Confirm new setting is false
        $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus
    
        # Commit Changes
        $sm.CommitChanges()
    
        Get-AppServiceServer -ServerType ManagementServer | ForEach-Object Repair-AppServiceServer
    
    
  4. Chiudere la sessione Desktop remoto.

  5. Ripristinare il gruppo di sicurezza di rete ControllerNSG per negare le connessioni desktop remoto alle istanze del controller di servizio app. Sostituire AppService.local con il nome del gruppo di risorse distribuito servizio app in.

    
        Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
        $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
        $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
        Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
          -Name $RuleConfig_Inbound_Rdp_3389.Name `
          -Description "Inbound_Rdp_3389" `
          -Access Deny `
          -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
          -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
          -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
          -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
          -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
          -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
          -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
        # Commit the changes back to NSG
        Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  6. I lavoratori non sono in grado di raggiungere il file server quando servizio app viene distribuito in una rete virtuale esistente e il file server è disponibile solo nella rete privata.

Se si sceglie di distribuire in una rete virtuale esistente e un indirizzo IP interno per connettersi al file server, è necessario aggiungere una regola di sicurezza in uscita che consente il traffico SMB tra la subnet di lavoro e il file server. Passare a WorkerNsg nel portale di amministratore e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:

  • Origine: Qualsiasi
  • Intervallo di porte di origine: *
  • Destinazione: indirizzi IP
  • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per il file server
  • Intervallo di porte di destinazione: 445
  • Protocollo: TCP
  • Azione: Consenti
  • Priorità: 700
  • Nome: Outbound_Allow_SMB445

Problemi noti per gli amministratori cloud che operano Servizio app di Azure nell'hub di Azure Stack

Vedere la documentazione nelle note sulla versione dell'hub di Azure Stack 1802

Passaggi successivi