Note sulla versione dell'aggiornamento 1 del servizio app in Azure Stack HubApp Service on Azure Stack Hub Update 1 release notes

Queste note sulla versione descrivono i miglioramenti, le correzioni e i problemi noti del servizio app Azure nell'aggiornamento 1 dell'hub Azure Stack.These release notes describe improvements, fixes, and known issues in Azure App Service on Azure Stack Hub Update 1. I problemi noti sono suddivisi in tre sezioni: problemi correlati direttamente alla distribuzione, problemi con il processo di aggiornamento e problemi con la compilazione (post-installazione).Known issues are divided into three sections: issues directly related to deployment, issues with the update process, and issues with the build (post-installation).

Importante

Applicare l'aggiornamento 1802 al sistema integrato Azure Stack Hub o distribuire la versione più recente di Azure Stack Development Kit (Gabriele) prima di distribuire app Azure Service.Apply the 1802 update to your Azure Stack Hub integrated system or deploy the latest Azure Stack Development Kit (ASDK) before deploying Azure App Service.

Riferimento alla compilazioneBuild reference

Il servizio app sul numero di build dell'aggiornamento 1 dell'hub Azure Stack è 69.0.13698.9.The App Service on Azure Stack Hub Update 1 build number is 69.0.13698.9.

PrerequisitiPrerequisites

Importante

Le nuove distribuzioni di app Azure servizio nell'hub Azure Stack ora richiedono un certificato con caratteri jolly con tre soggetti, a causa dei miglioramenti apportati al modo in cui SSO per Kudu viene gestito nel servizio app Azure.New deployments of Azure App Service on Azure Stack Hub now require a three-subject wildcard certificate due to improvements in the way in which SSO for Kudu is handled in Azure App Service. Il nuovo oggetto è * . SSO. Appservice. <region> . <domainname> . <extension>The new subject is *.sso.appservice.<region>.<domainname>.<extension>

Vedere i prerequisiti per la distribuzione del servizio app nell'Hub Azure stack prima di iniziare la distribuzione.Refer to the Prerequisites for deploying App Service on Azure Stack Hub before beginning deployment.

Nuove funzionalità e correzioniNew features and fixes

Il servizio app Azure nell'aggiornamento 1 dell'hub Azure Stack include i miglioramenti e le correzioni seguenti:Azure App Service on Azure Stack Hub Update 1 includes the following improvements and fixes:

  • Disponibilità elevata del servizio app Azure : i carichi di lavoro abilitati per l'aggiornamento dell'Hub Azure stack 1802 possono essere distribuiti tra domini di errore, consentendo all'infrastruttura del servizio app di essere a tolleranza di errore quando vengono distribuiti nei domini di errore.High Availability of Azure App Service - The Azure Stack Hub 1802 update enabled workloads to be deployed across fault domains, allowing App Service infrastructure to be fault tolerant as it's deployed across fault domains. Per impostazione predefinita, tutte le nuove distribuzioni di app Azure servizio dispongono di questa funzionalità.By default, all new deployments of Azure App Service have this capability. Tuttavia, per le distribuzioni completate prima dell'applicazione dell'aggiornamento di Azure Stack Hub 1802, vedere la documentazione del dominio di errore del servizio app.However, for deployments completed prior to Azure Stack Hub 1802 update being applied, refer to the App Service Fault Domain documentation.

  • Distribuisci in una rete virtuale esistente : i clienti possono ora distribuire il servizio app nell'hub Azure stack all'interno di una rete virtuale esistente.Deploy in existing virtual network - Customers can now deploy App Service on Azure Stack Hub within an existing virtual network. La distribuzione in una rete virtuale esistente consente ai clienti di connettersi alla SQL Server e file server, necessari per app Azure servizio, su porte private.Deploying in an existing virtual network enables customers to connect to the SQL Server and file server, required for Azure App Service, over private ports. Durante la distribuzione, i clienti possono scegliere di distribuire in una rete virtuale esistente, ma devono creare subnet da usare per il servizio app prima della distribuzione.During deployment, customers can select to deploy in an existing virtual network, however they must create subnets for use by App Service prior to deployment.

  • Aggiornamenti al tenant del servizio app, all'amministratore, ai portali di funzioni e agli strumenti Kudu.Updates to App Service Tenant, Admin, Functions portals and Kudu tools. Coerente con la versione di Azure Stack Hub Portal SDK.Consistent with Azure Stack Hub portal SDK version.

  • Aggiorna il runtime di funzioni di Azure a v 1.0.11388.Updates Azure Functions runtime to v1.0.11388.

  • Aggiornamenti per gli strumenti e i Framework di applicazione seguenti:Updates to the following application frameworks and tools:

    • Aggiunto il supporto per .NET Core 2,0 .Added .NET Core 2.0 support.

    • Sono state aggiunte Node.JS versioni:Added Node.JS versions:

      • 6.11.26.11.2
      • 6.11.56.11.5
      • 7.10.17.10.1
      • 8.0.08.0.0
      • 8.1.48.1.4
      • 8.4.08.4.0
      • 8.5.08.5.0
      • 8.7.08.7.0
      • 8.8.18.8.1
      • 8.9.08.9.0
    • Sono state aggiunte le versioni NPM :Added NPM versions:

      • 3.10.103.10.10
      • 4.2.04.2.0
      • 5.0.05.0.0
      • 5.0.35.0.3
      • 5.3.05.3.0
      • 5.4.25.4.2
      • 5.5.15.5.1
    • Aggiornamenti php aggiunti:Added PHP updates:

      • 5.6.325.6.32
      • 7.0.26 (x86 e x64)7.0.26 (x86 and x64)
      • 7.1.12 (x86 e x64)7.1.12 (x86 and x64)
    • Aggiornamento di git per Windows a v 2.14.1Updated Git for Windows to v 2.14.1

    • Aggiornamento da Mercurial a v 4.5.0Updated Mercurial to v4.5.0

    • Aggiunta del supporto per la funzionalità solo HTTPS all'interno della funzionalità di dominio personalizzato nel portale per gli utenti del servizio app.Added support for HTTPS Only feature within Custom Domain feature in the App Service user portal.

    • Aggiunta della convalida della connessione di archiviazione nella selezione archiviazione personalizzata per funzioni di Azure.Added validation of storage connection in the custom storage picker for Azure Functions.

CorrezioniFixes

  • Quando si crea un pacchetto di distribuzione offline, i clienti non riceveranno più un messaggio di errore di accesso negato all'apertura della cartella dal programma di installazione del servizio app.When creating an offline deployment package, customers will no longer receive an access denied error message when opening the folder from the App Service installer.

  • Problemi risolti quando si lavora nella funzionalità domini personalizzati nel portale per gli utenti del servizio app.Resolved issues when working in the custom domains feature in the App Service user portal.

  • Impedire ai clienti di usare nomi di amministratore riservati durante l'installazione.Prevent customers from using reserved admin names during setup.

  • La distribuzione del servizio app è stata abilitata con file server aggiunto al dominio .Enabled App Service deployment with domain joined file server.

  • Miglioramento del recupero del certificato radice dell'hub Azure Stack nello script e aggiunta della possibilità di convalidare il certificato radice nel programma di installazione del servizio app.Improved retrieval of Azure Stack Hub root certificate in script and added ability to validate the root cert in the App Service installer.

  • Correzione dello stato errato restituito per Azure Resource Manager quando viene eliminata una sottoscrizione che contiene risorse contenute nello spazio dei nomi Microsoft. Web.Fixed incorrect status being returned to Azure Resource Manager when a subscription is deleted that contained resources in the Microsoft.Web namespace.

Problemi noti del processo di distribuzioneKnown issues with the deployment process

  • Errori di convalida del certificato.Certificate validation errors.

    Alcuni clienti hanno riscontrato problemi durante la distribuzione di certificati al programma di installazione del servizio app durante la distribuzione in un sistema integrato a causa di una convalida eccessivamente restrittiva nel programma di installazione.Some customers have experienced issues when providing certificates to the App Service installer when deploying on an integrated system due to overly restrictive validation in the installer. Il programma di installazione del servizio app è stato rilasciato di nuovo e i clienti devono scaricare il programma di installazione aggiornato.The App Service installer has been re-released and customers should download the updated installer. Se continuano a verificarsi problemi di convalida dei certificati con il programma di installazione aggiornato, contattare il supporto tecnico.If you continue to experience issues validating certificates with the updated installer, contact support.

  • Problema durante il recupero del certificato radice dell'hub Azure Stack dal sistema integrato.Problem retrieving Azure Stack Hub root certificate from integrated system.

    Un errore nel Get-AzureStackRootCert.ps1 ha causato la mancata riuscita del recupero del certificato radice dell'hub Azure Stack durante l'esecuzione dello script in un computer in cui non è installato il certificato radice.An error in the Get-AzureStackRootCert.ps1 caused customers to fail to retrieve the Azure Stack Hub root certificate when executing the script on a machine that doesn't have the root certificate installed. Lo script è stato inoltre rilasciato di nuovo, che risolve il problema.The script has also now been re-released which resolves the issue. Scaricare gli script Helper aggiornati qui.Download the updated helper scripts here. Se continui a riscontrare problemi durante il recupero del certificato radice con lo script aggiornato, contatta il supporto tecnico.If you continue to experience issues retrieving the root certificate with the updated script, contact support.

Problemi noti del processo di aggiornamentoKnown issues with the update process

  • Non sono presenti problemi noti per l'aggiornamento del servizio app Azure nell'aggiornamento 1 dell'hub Azure Stack.There are no known issues for the update of Azure App Service on Azure Stack Hub Update 1.

Problemi noti (post-installazione)Known issues (post-installation)

  • Lo scambio di slot non funziona.Slot swap doesn't function.

Lo scambio di slot del sito è stato suddiviso in questa versione.Site slot swap is broken in this release. Per ripristinare la funzionalità, eseguire i passaggi seguenti:To restore functionality, complete these steps:

  1. Modificare il gruppo di sicurezza di rete ControllersNSG per consentire le connessioni Desktop remoto alle istanze del controller del servizio app.Modify the ControllersNSG Network Security Group to Allow remote desktop connections to the App Service controller instances. Sostituire AppService. local con il nome del gruppo di risorse in cui è stato distribuito il servizio app.Replace AppService.local with the name of the resource group you deployed App Service in.

      Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  2. Passare a CN0-VM in macchine virtuali nel portale di amministrazione dell'hub Azure stack e fare clic su Connetti per aprire una sessione Desktop remoto con l'istanza del controller.Browse to the CN0-VM under Virtual Machines in the Azure Stack Hub administrator portal and click Connect to open a remote desktop session with the controller instance. Usare le credenziali specificate durante la distribuzione del servizio app.Use the credentials specified during the deployment of App Service.

  3. Avviare PowerShell come amministratore ed eseguire lo script seguente:Start PowerShell as an Administrator and execute the following script:

        Import-Module appservice
    
        $sm = new-object Microsoft.Web.Hosting.SiteManager
    
        if($sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$true)
        {
          $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$false
        #  'Slot swap mode reverted'
        }
    
        # Confirm new setting is false
        $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus
    
        # Commit Changes
        $sm.CommitChanges()
    
        Get-AppServiceServer -ServerType ManagementServer | ForEach-Object Repair-AppServiceServer
    
    
  4. Chiudere la sessione Desktop remoto.Close the remote desktop session.

  5. Ripristinare il gruppo di sicurezza di rete ControllersNSG per negare le connessioni Desktop remoto alle istanze del controller del servizio app.Revert the ControllersNSG Network Security Group to Deny remote desktop connections to the App Service controller instances. Sostituire AppService. local con il nome del gruppo di risorse in cui è stato distribuito il servizio app.Replace AppService.local with the name of the resource group you deployed App Service in.

    
        Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
        $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
        $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
        Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
          -Name $RuleConfig_Inbound_Rdp_3389.Name `
          -Description "Inbound_Rdp_3389" `
          -Access Deny `
          -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
          -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
          -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
          -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
          -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
          -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
          -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
        # Commit the changes back to NSG
        Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  6. I thread di lavoro non riescono a raggiungere file server quando il servizio app viene distribuito in una rete virtuale esistente e il file server è disponibile solo nella rete privata.Workers are unable to reach file server when App Service is deployed in an existing virtual network and the file server is only available on the private network.

Se si sceglie di eseguire la distribuzione in una rete virtuale esistente e un indirizzo IP interno per connettersi alla file server, è necessario aggiungere una regola di sicurezza in uscita che consente il traffico SMB tra la subnet del ruolo di lavoro e la file server.If you chose to deploy into an existing virtual network and an internal IP address to connect to your file server, you must add an outbound security rule which enables SMB traffic between the worker subnet and the file server. Passare a WorkersNsg nel portale di amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:Go to the WorkersNsg in the administrator portal and add an outbound security rule with the following properties:

  • Origine: QualsiasiSource: Any
  • Intervallo di porte di origine: *Source port range: *
  • Destinazione: indirizzi IPDestination: IP addresses
  • Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per la file serverDestination IP address range: Range of IPs for your file server
  • Intervallo di porte di destinazione: 445Destination port range: 445
  • Protocollo: TCPProtocol: TCP
  • Azione: ConsentiAction: Allow
  • Priorità: 700Priority: 700
  • Nome: Outbound_Allow_SMB445Name: Outbound_Allow_SMB445

Problemi noti per gli amministratori del cloud che operano app Azure servizio nell'hub Azure StackKnown issues for cloud admins operating Azure App Service on Azure Stack Hub

Vedere la documentazione nelle note sulla versione dell'Hub Azure Stack 1802Refer to the documentation in the Azure Stack Hub 1802 Release Notes

Passaggi successiviNext steps