App Service opmerkingen bij Azure Stack Hub 2021 kwartaal 2021

In deze release-opmerkingen worden de verbeteringen en oplossingen beschreven in Azure App Service in Azure Stack Hub 2021 kwartaal 2021 en eventuele bekende problemen. Bekende problemen zijn onderverdeeld in problemen die rechtstreeks betrekking hebben op de implementatie, het updateproces en problemen met de build (na de installatie).

Belangrijk

Werk Azure Stack Hub indien nodig bij naar een ondersteunde versie (of implementeer de meest recente Azure Stack Development Kit) voordat u de App Service resourceprovider (RP) implementeert of bijrolt. Lees de opmerkingen bij de RP-release voor meer informatie over nieuwe functionaliteit, oplossingen en bekende problemen die van invloed kunnen zijn op uw implementatie.

Ondersteunde Azure Stack Hub versie App Service RP-versie
2108 2021.Q3 Installer (opmerkingen bij de release)
2102 2021.Q1 Installer (opmerkingen bij de release)
2008 2020.Q3 Installer (opmerkingen bij de release)

Buildverwijzing

Het App Service op Azure Stack Hub buildnummer van 2021 K3 is 95.1.1.539

Vereisten

Raadpleeg de documentatie Before You Aan de slag voordat u begint met de implementatie.

Voordat u begint met de upgrade van Azure App Service op Azure Stack naar 2021 kwartaal 3:

  • Zorg ervoor dat Azure Stack Hub is bijgewerkt naar 2108.

  • Zorg ervoor dat alle rollen gereed zijn in Azure App Service beheer in de Azure Stack Hub-beheerportal

  • Back-App Service geheimen met behulp van App Service Beheer in de Azure Stack Hub-beheerportal

  • Back-up van de App Service en SQL Server Hoofddatabases:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • Een back-up maken van de inhoudsbestands share van de tenant-app

    Belangrijk

    Cloudoperators zijn verantwoordelijk voor het onderhoud en de werking van de bestandsserver en SQL Server. De resourceprovider beheert deze resources niet. De cloudoperator is verantwoordelijk voor het maken van back-App Service databases en de inhoudsbestands share van de tenant.

  • De aangepaste scriptextensieversie 1.9.3 van Marketplace installeren

Updates

Azure App Service in Azure Stack Update 2021 Q3 bevat de volgende verbeteringen en oplossingen:

  • Updates voor App Service Tenant, Beheerder, Functions-portals en Kudu-hulpprogramma's. Consistent met Azure Stack SDK-versie van de portal.

  • Updates Azure Functions runtime naar v1.0.13154.

  • Updates voor de kernservice om de betrouwbaarheid en foutberichten te verbeteren, waardoor veelvoorkomende problemen gemakkelijker kunnen worden gediagnoseerd.

  • Updates voor de volgende toepassings frameworks en hulpprogramma's:

    • ASP.NET Core
      • 3.1.16
      • 5.0.7
      • 6.0.0
    • Azul OpenJDK
      • 8.52.0.23
      • 11.44.13
    • Git 2.33.1.1
    • MSBuild 16.8.3
    • MSDeploy 3.5.100419.17
    • Node.js
      • 10.15.2
      • 10.16.3
      • 10.19.0
      • 12.21.0
      • 14.15.1
      • 14.16.0
    • NPM
      • 6.14.11
    • PHP
      • 7.2.34
      • 7.3.27
      • 7.4.15
    • Tomcat
      • 8.5.58
      • 9.0.38
    • Wordpress 4.9.18
    • Kudu bijgewerkt naar 94.30524.5227
  • Updates voor het onderliggende besturingssysteem van alle rollen:

  • Cumulatieve updates Windows server worden nu toegepast op controllerrollen als onderdeel van de implementatie en upgrade

  • TLS Cipher Suites is bijgewerkt om consistentie met Azure Service te behouden.

  • Ondersteuning toegevoegd voor profiel 2020-09-01-hybrid

Problemen opgelost in deze release

  • App Service kan nu worden geïmplementeerd wanneer het installatieprogramma wordt uitgevoerd vanaf een FIPS-Compliant-clientmachine

  • App Service rol health is nu automatisch gecontroleerd voordat u de App Service van geheimen voltooit. Als alle rollen niet de status Gereed hebben, wordt roulatie van geheimen geblokkeerd

  • Uitgaand IP-adres voor sites wordt nu weergegeven in de blades Eigenschappen en Aangepaste domeinen in de tenantportal

  • Meer informatie opgenomen over het geval van Custom Domain verificatiefout

  • Klanten kunnen persoonlijke certificaten uploaden en verwijderen in de tenantportal

  • Probleem opgelost waarbij exemplaren van de FrontEnd-rol in de lus Automatisch herstellen kunnen blijven vanwege een ontbrekende afhankelijkheid in onderdelen voor het schalen van Functions

  • Een mislukte aanmelding bij de SCM-site vanwege wijzigingen in Azure AD-eindpunten opgelost

  • Bijgewerkte load balancer statustests voor Front-End-rollen en beheerrollen om in overeenstemming te zijn met de Azure-implementatie. Verkeer dat geen toegang heeft tot Front-End rol-exemplaren wanneer deze niet de status Gereed hebben.

  • Uitgelijnde quotumgrootte van tijdelijke directory's per site met Azure, limiet voor Dedicated Workers is 10 GB, Shared Workers is 500 MB

  • Er is een algoritme toegevoegd aan Log Scavenger-routines om te voorkomen dat werksters een reparatielus invoeren in gebeurtenis gegenereerde HTTP-logboeken, waardoor de beschikbare ruimte op de werkmedewerker wordt overschreden.

Stappen vóór bijwerken

Bekijk de bekende problemen voor het bijwerken en neem alle voorgeschreven maatregelen.

Stappen na implementatie

Belangrijk

Als u de App Service-resourceprovider hebt voorzien van een SQL AlwaysOn-exemplaar, moet u de appservice_hosting- en appservice_metering-databases toevoegen aan een beschikbaarheidsgroep en de databases synchroniseren om te voorkomen dat de service verloren gaat in het geval van een database-failover.

Bekende problemen (update)

  • In situaties waarin een klant de appservice_hosting- en appservice_metering-databases heeft geconverteerd naar een ingesloten database, kan de upgrade mislukken als aanmeldingen niet zijn gemigreerd naar ingesloten gebruikers

Klanten die de appservice_hosting- en appservice_metering-databases na de implementatie hebben geconverteerd naar een ingesloten database en de database-aanmeldingen niet hebben gemigreerd naar ingesloten gebruikers, kunnen upgradefouten ervaren.

Klanten moeten het volgende script uitvoeren op SQL Server hosting-appservice_hosting en appservice_metering voordat ze uw Azure App Service op Azure Stack Hub-installatie upgraden naar 2020 Q3. Dit script is niet destructief en veroorzaakt geen downtime.

Dit script moet worden uitgevoerd onder de volgende voorwaarden

  • Door een gebruiker met de systeembeheerdersrechten, bijvoorbeeld de SQL SA-account;

  • Als u SQL Always On gebruikt, controleert u of het script wordt uitgevoerd vanuit het SQL-exemplaar dat alle App Service in het formulier bevat:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Alle webworker-aanmeldingen, die de vorm hebben WebWorker_<instance-IP-adres>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

Bekende problemen (na installatie)

  • Werkrol kan de bestandsserver niet bereiken wanneer App Service is geïmplementeerd in een bestaand virtueel netwerk en de bestandsserver alleen beschikbaar is in het particuliere netwerk, zoals wordt begeroepen in de Azure App Service op Azure Stack-implementatiedocumentatie.

    Als u ervoor hebt gekozen om te implementeren in een bestaand virtueel netwerk en een intern IP-adres om verbinding te maken met uw bestandsserver, moet u een uitgaande beveiligingsregel toevoegen om SMB-verkeer tussen het werkrolsubnet en de bestandsserver in te stellen. Ga naar workersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Alle
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • IP-adresbereik van doel: Bereik van IP-adressen voor uw bestandsserver
    • Poortbereik van doel: 445
    • Protocol: TCP
    • Actie: Toestaan
    • Prioriteit: 700
    • Naam: Outbound_Allow_SMB445
  • Als u latentie wilt verwijderen wanneer werkrollen communiceren met de bestandsserver, raden we u ook aan de volgende regel toe te voegen aan de werkrol-NSG om uitgaand LDAP- en Kerberos-verkeer naar uw Active Directory-controllers toe te staan als u de bestandsserver beveiligt met Active Directory, bijvoorbeeld als u de quickstart-sjabloon hebt gebruikt om een HA-bestandsserver en -SQL Server te implementeren.

    Ga naar workersNsg in de beheerportal en voeg een uitgaande beveiligingsregel toe met de volgende eigenschappen:

    • Bron: Alle
    • Bronpoortbereik: *
    • Doel: IP-adressen
    • IP-adresbereik van doel: Bereik van IP-adressen voor uw AD-servers, bijvoorbeeld met de quickstart-sjabloon 10.0.0.100, 10.0.0.101
    • Poortbereik van doel: 389,88
    • Protocol: elk
    • Actie: Toestaan
    • Prioriteit: 710
    • Naam: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers

Bekende problemen voor cloudbeheerders die Azure App Service op Azure Stack

  • Aangepaste domeinen worden niet ondersteund in niet-verbonden omgevingen

App Service domeineigendom voert verificatie uit op openbare DNS-eindpunten, waardoor aangepaste domeinen niet worden ondersteund in niet-verbonden scenario's.

Volgende stappen