App Service opmerkingen bij Azure Stack Hub 2020 Q3
Deze opmerkingen bij de release beschrijven de verbeteringen en oplossingen in Azure App Service in Azure Stack Hub 2020 kwartaal 2020 en eventuele bekende problemen. Bekende problemen zijn onderverdeeld in problemen die rechtstreeks betrekking hebben op de implementatie, het updateproces en problemen met de build (na de installatie).
Belangrijk
Werk Azure Stack Hub bij naar een ondersteunde versie (of implementeer zo nodig de meest recente Azure Stack Development Kit) voordat u de App Service resourceprovider (RP) implementeert of bijrolt. Lees de opmerkingen bij de release van de RP voor meer informatie over nieuwe functionaliteit, oplossingen en bekende problemen die van invloed kunnen zijn op uw implementatie.
Ondersteunde Azure Stack Hub versie App Service RP-versie 2108 2021.Q3 Installer (opmerkingen bij de release) 2102 2021.Q1 Installer (opmerkingen bij de release) 2008 2020.Q3 Installer (opmerkingen bij de release)
Buildverwijzing
Het App Service op Azure Stack Hub buildnummer van 2020 K3 is 89.0.2.15
Vereisten
Raadpleeg de documentatie Voordat Aan de slag implementatie begint.
Voordat u begint met de upgrade van Azure App Service op Azure Stack naar 2020 kwartaal 3:
Zorg ervoor dat alle rollen Gereed zijn in Azure App Service Beheer in de Azure Stack Hub-beheerportal
Back-App Service geheimen maken met behulp van App Service-beheer in de Azure Stack Hub-beheerportal
Back-up maken App Service en hoofddatabases:
- AppService_Hosting;
- AppService_Metering;
- Master
Een back-up maken van de inhoudsbestands share van de tenant-app
Belangrijk
Cloudoperators zijn verantwoordelijk voor het onderhoud en de werking van de bestandsserver en SQL Server. De resourceprovider beheert deze resources niet. De cloudoperator is verantwoordelijk voor het maken van back-App Service databases en de inhoudsbestands share van de tenant.
De aangepaste scriptextensieversie 1.9.3 van Marketplace beschikbaar maken
Updates
Azure App Service update Azure Stack kwartaal 3 bevat de volgende verbeteringen en oplossingen:
Updates voor App Service tenant, beheerder, Functions-portals en Kudu-hulpprogramma's. Consistent met Azure Stack SDK-versie van de portal.
Toevoeging van de ervaring voor het maken van volledig scherm voor web- en functie-apps
Nieuwe Azure Functions Portal-ervaring die consistent is met Web Apps
Updates Azure Functions runtime naar v1.0.13154.
Updates voor kernservice om de betrouwbaarheid en foutberichten te verbeteren, waardoor veelvoorkomende problemen gemakkelijker kunnen worden gediagnoseerd.
Updates voor de volgende toepassings frameworks en hulpprogramma's:
- ASP.NET Core 2.1.22
- ASP.NET Core 2.2.14
- ASP.NET Core 3.1.8
- ASP.NET Core Module v2 13.1.19331.0
- Azul OpenJDK
- 8.42.0.23
- 8.44.0.11
- 11.35.15
- 11.37.17
- Curl 7.55.1
- Git voor Windows 2.28.0.1
- MSDeploy 3.5.90702.36
- Node.js
- 14.10.1
- NPM
- 6.14.8
- PHP 7.4.5
- Tomcat
- 8.5.47
- 8.5.51
- 9.0.273
- 9.0.31
- Kudu bijgewerkt naar 90.21005.4823
Updates voor het onderliggende besturingssysteem van alle rollen:
Cumulatieve updates Windows server worden nu toegepast op controllerrollen als onderdeel van de implementatie en upgrade
Problemen opgelost in deze release
Tenants kunnen nu een App Service maken met behulp van nieuw in App Service weergave Plan in de tenantportal
Tenants kunnen certificaten voor hun toepassingen beheren in de tenantportal
Met functiebewaking kunnen nu gegevens worden opgehaald van opslag-eindpunten die TLS 1.2 afdwingen
De stap Wachten op beheerservers buiten de stap Cloud implementeren tijdens de installatie is verplaatst om de betrouwbaarheid van de implementatie en upgrade te verbeteren
Probleem waarbij werksters de statuscontrole niet kunnen voltooien vanwege de grootte van de bestandsmap van het runtimelogboek, waardoor de quotumlimiet wordt schendt na een fout in de opschoonlogica. De opschoonlogica is opgelost in deze update.
Stappen vóór bijwerken
Bekijk de bekende problemen voor het bijwerken en neem eventuele voorgeschreven maatregelen.
Stappen na implementatie
Belangrijk
Als u de App Service-resourceprovider hebt voorzien van een SQL AlwaysOn-exemplaar, moet u de appservice_hosting- en appservice_metering-databases toevoegen aan een beschikbaarheidsgroep en de databases synchroniseren om te voorkomen dat de service verloren gaat in het geval van een database-failover.
Bekende problemen (update)
- In situaties waarin een klant de appservice_hosting- en appservice_metering-databases heeft geconverteerd naar een ingesloten database, kan de upgrade mislukken als aanmeldingen niet zijn gemigreerd naar ingesloten gebruikers
Klanten die de appservice_hosting- en appservice_metering-databases na de implementatie hebben geconverteerd naar een ingesloten database en de database-aanmeldingen niet naar ingesloten gebruikers hebben gemigreerd, kunnen upgradefouten ervaren.
Klanten moeten het volgende script uitvoeren op de SQL Server hosting-appservice_hosting en appservice_metering voordat ze uw Azure App Service bij Azure Stack Hub-installatie upgraden naar 2020 kwartaal 3. Dit script is niet-destructief en veroorzaakt geen downtime.
Dit script moet worden uitgevoerd onder de volgende voorwaarden
Door een gebruiker met de systeembeheerdersrechten, bijvoorbeeld het SQL SA-account;
Als u SQL Always On gebruikt, controleert u of het script wordt uitgevoerd vanuit het SQL-exemplaar dat alle App Service in het formulier bevat:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- appservice_hosting_Operations
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- appservice_metering_Common
- appservice_metering_Operations
- Alle WebWorker-aanmeldingen, die de vorm hebben WebWorker_<instance-IP-adres>
USE appservice_hosting
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
USE appservice_metering
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
Bekende problemen (na installatie)
Werkrol kan de bestandsserver niet bereiken wanneer App Service is geïmplementeerd in een bestaand virtueel netwerk en de bestandsserver alleen beschikbaar is in het particuliere netwerk, zoals wordt begeroepen in de Azure App Service op Azure Stack-implementatiedocumentatie.
Als u ervoor hebt gekozen om te implementeren in een bestaand virtueel netwerk en een intern IP-adres om verbinding te maken met uw bestandsserver, moet u een uitgaande beveiligingsregel toevoegen om SMB-verkeer tussen het werkrolsubnet en de bestandsserver in te stellen. Ga naar workersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:
- Bron: Alle
- Bronpoortbereik: *
- Doel: IP-adressen
- IP-adresbereik van doel: Bereik van IP-adressen voor uw bestandsserver
- Poortbereik van doel: 445
- Protocol: TCP
- Actie: Toestaan
- Prioriteit: 700
- Naam: Outbound_Allow_SMB445
Als u latentie wilt verwijderen wanneer werkrollen communiceren met de bestandsserver, raden we u ook aan de volgende regel toe te voegen aan de werkrol-NSG om uitgaand LDAP- en Kerberos-verkeer naar uw Active Directory-controllers toe te staan als u de bestandsserver beveiligt met Active Directory, bijvoorbeeld als u de quickstart-sjabloon hebt gebruikt om een HA-bestandsserver en -SQL Server te implementeren.
Ga naar workersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:
- Bron: Alle
- Bronpoortbereik: *
- Doel: IP-adressen
- IP-adresbereik van doel: Bereik van IP-adressen voor uw AD-servers, bijvoorbeeld met de quickstart-sjabloon 10.0.0.100, 10.0.0.101
- Poortbereik van doel: 389,88
- Protocol: elk
- Actie: Toestaan
- Prioriteit: 710
- Naam: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
Bekende problemen voor cloudbeheerders die Azure App Service op Azure Stack
- Aangepaste domeinen worden niet ondersteund in niet-verbonden omgevingen
App Service domeineigendom voert verificatie uit op openbare DNS-eindpunten, waardoor aangepaste domeinen niet worden ondersteund in niet-verbonden scenario's.
Volgende stappen
- Zie Azure App Service Azure Stack overzicht voor Azure App Service overzicht van Azure Stack overzicht.
- Zie Voordat u aan de slag gaat met App Service op Azure Stack voor meer informatie over het voorbereiden van de implementatie van App Service op Azure Stack.