Serviço de Aplicativo nas notas de versão do Azure Stack Hub 2302

Essas notas sobre a versão descrevem as melhorias e correções em Serviço de Aplicativo do Azure no Azure Stack Hub 2302 e quaisquer problemas conhecidos. Os problemas conhecidos são divididos em problemas diretamente relacionados à implantação, ao processo de atualização e aos problemas com o build (pós-instalação).

Importante

Atualize o Azure Stack Hub para uma versão com suporte (ou implante o Azure Stack Development Kit mais recente), se necessário, antes de implantar ou atualizar o RP (provedor de recursos) Serviço de Aplicativo. Leia as notas sobre a versão do RP para saber mais sobre novas funcionalidades, correções e quaisquer problemas conhecidos que possam afetar sua implantação.

Versão mínima do Azure Stack Hub com suporte Serviço de Aplicativo versão rp
2301 e mais recente Instalador 2302 (notas sobre a versão)

Referência de build

O Serviço de Aplicativo no número de build do Azure Stack Hub 2302 é 98.0.1.703

Novidades

Serviço de Aplicativo do Azure na versão 2302 do Azure Stack Hub substitui a versão 2022 H1 e inclui correções para os seguintes problemas:

Pré-requisitos

Consulte a documentação Antes de começar a implantação.

Antes de iniciar a atualização do Serviço de Aplicativo do Azure no Azure Stack Hub para 2302:

  • Verifique se o Azure Stack Hub foi atualizado para 1.2108.2.127 ou 1.2206.2.52.

  • Verifique se todas as funções estão prontas na administração Serviço de Aplicativo do Azure no portal de administração do Azure Stack Hub.

  • Faça backup Serviço de Aplicativo segredos usando a administração Serviço de Aplicativo no portal de administração do Azure Stack Hub.

  • Faça backup dos bancos de dados Serviço de Aplicativo e SQL Server master:

    • AppService_Hosting;
    • AppService_Metering;
    • Principal
  • Faça backup do compartilhamento de arquivo de conteúdo do aplicativo de locatário.

    Importante

    Os operadores de nuvem são responsáveis pela manutenção e operação do servidor de arquivos e SQL Server. O provedor de recursos não gerencia esses recursos. O operador de nuvem é responsável por fazer backup dos bancos de dados Serviço de Aplicativo e do compartilhamento de arquivos de conteúdo do locatário.

  • Sindicalize a Extensão de Script Personalizado versão 1.9.3 do Marketplace.

Etapas de pré-atualização

Observação

Se você já implantou Serviço de Aplicativo do Azure no Azure Stack Hub 2022 H1 no carimbo do Azure Stack Hub, essa versão é uma atualização secundária para o 2022 H1 que resolve dois problemas.

Serviço de Aplicativo do Azure no Azure Stack Hub 2302 é uma atualização significativa que levará várias horas para ser concluída. Toda a implantação será atualizada e todas as funções recriadas com o sistema operacional Datacenter do Windows Server 2022. Portanto, recomendamos informar os clientes finais sobre uma atualização planejada antes de aplicar a atualização.

  • A partir do Serviço de Aplicativo do Azure na atualização do Azure Stack Hub 2022 H1, a letra K agora é uma letra de SKU reservada. Se você tiver um SKU personalizado definido que usa a letra K, entre em contato com o suporte para ajudar a resolver essa situação antes da atualização.

Examine os problemas conhecidos para atualização e execute todas as ações prescritas.

Etapas de pós-implantação

Importante

Se você tiver fornecido ao provedor de recursos Serviço de Aplicativo uma instância do SQL Always On, adicione os bancos de dados appservice_hosting e appservice_metering a um grupo de disponibilidade e sincronize os bancos de dados para evitar qualquer perda de serviço no caso de um failover de banco de dados.

Problemas conhecidos (atualização)

  • Em situações em que você converteu os bancos de dados appservice_hosting e appservice_metering em bancos de dados independentes, a atualização poderá falhar se os logons não tiverem sido migrados com êxito para usuários independentes.

    Se você converteu os bancos de dados appservice_hosting e appservice_metering em bancos de dados independentes após a implantação e não migrou com êxito os logons de banco de dados para usuários independentes, você poderá enfrentar falhas de atualização.

    Você deve executar o script a seguir no SQL Server appservice_hosting de hospedagem e appservice_metering antes de atualizar o Serviço de Aplicativo do Azure na instalação do Azure Stack Hub para o 3º trimestre de 2020. Esse script não é destrutivo e não causará tempo de inatividade.

    Esse script deve ser executado sob as seguintes condições:

    • Por um usuário que tem o privilégio de administrador do sistema, por exemplo, a Conta SA do SQL.
    • Se estiver usando o SQL Always on, verifique se o script é executado na instância do SQL que contém todos os logons Serviço de Aplicativo no formulário:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Todos os logons do WebWorker – que estão no formulário WebWorker_< endereço ip de inserção>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Os Aplicativos de Locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema ocorre devido a um recurso ausente nos front-ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolve o problema.

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura Serviço de Aplicativo. Modifique a ação de regra de Inbound_Rdp_3389 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do provedor de recursos Serviço de Aplicativo, por padrão, o nome é AppService.<e>conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma execução de sessão do PowerShell de administrador:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento de front-end. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada. Use a pausa no script para manter a disponibilidade de front-end. Os operadores devem garantir que pelo menos uma instância de front-end esteja "pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não experimentar tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra de Inbound_Rdp_3389 para negar o acesso.

Problemas conhecidos (pós-instalação)

  • Os trabalhadores não conseguem acessar o servidor de arquivos quando Serviço de Aplicativo é implantado em uma rede virtual existente e o servidor de arquivos só está disponível na rede privada, conforme chamado na documentação de implantação do Serviço de Aplicativo do Azure no Azure Stack.

    Se você optar por implantar em uma rede virtual existente e em um endereço IP interno para se conectar ao servidor de arquivos, deverá adicionar uma regra de segurança de saída, habilitando o tráfego SMB entre a sub-rede de trabalho e o servidor de arquivos. Acesse o WorkersNsg no portal de administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para o servidor de arquivos
    • Intervalo da porta de destino: 445
    • Protocolo: TCP
    • Ação: Permitir
    • Prioridade: 700
    • Nome: Outbound_Allow_SMB445
  • Para remover a latência quando os trabalhadores estiverem se comunicando com o servidor de arquivos, também aconselhamos adicionar a seguinte regra ao NSG de Trabalho para permitir o tráfego LDAP e Kerberos de saída aos controladores do Active Directory se proteger o servidor de arquivos usando o Active Directory; por exemplo, se você usou o modelo de Início Rápido para implantar um servidor de arquivos de HA e SQL Server.

    Acesse o WorkersNsg no portal de administração e adicione uma regra de segurança de saída com as seguintes propriedades:

    • Origem: qualquer uma
    • Intervalo de portas de origem: *
    • Destino: endereços IP
    • Intervalo de endereços IP de destino: intervalo de IPs para seus servidores do AD, por exemplo, com o modelo de Início Rápido 10.0.0.100, 10.0.0.101
    • Intervalo de portas de destino: 389,88
    • Protocolo: qualquer
    • Ação: Permitir
    • Prioridade: 710
    • Nome: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Os aplicativos de locatário não podem associar certificados a aplicativos após a atualização.

    A causa desse problema ocorre devido a um recurso ausente nos front-ends após a atualização para o Windows Server 2022. Os operadores devem seguir este procedimento para resolve o problema:

    1. No portal de administração do Azure Stack Hub, navegue até Grupos de Segurança de Rede e exiba o Grupo de Segurança de Rede ControllersNSG .

    2. Por padrão, a área de trabalho remota está desabilitada para todas as funções de infraestrutura Serviço de Aplicativo. Modifique a ação de regra de Inbound_Rdp_3389 para Permitir acesso.

    3. Navegue até o grupo de recursos que contém a implantação do provedor de recursos Serviço de Aplicativo, por padrão, o nome é AppService.<e>conecte-se à CN0-VM.

    4. Retorne à sessão de área de trabalho remota CN0-VM .

    5. Em uma execução de sessão do PowerShell de administrador:

      Importante

      Durante a execução desse script, haverá uma pausa para cada instância no conjunto de dimensionamento de front-end. Se houver uma mensagem indicando que o recurso está sendo instalado, essa instância será reinicializada. Use a pausa no script para manter a disponibilidade de front-end. Os operadores devem garantir que pelo menos uma instância de front-end esteja "pronta" o tempo todo para garantir que os aplicativos de locatário possam receber tráfego e não experimentar tempo de inatividade.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. No portal de administração do Azure Stack, navegue de volta para o Grupo de Segurança de Rede ControllersNSG .

    7. Modifique a regra de Inbound_Rdp_3389 para negar o acesso.

Problemas conhecidos para administradores de nuvem que operam Serviço de Aplicativo do Azure no Azure Stack

  • Não há suporte para domínios personalizados em ambientes desconectados.

    Serviço de Aplicativo executa a verificação de propriedade de domínio em pontos de extremidade DNS públicos. Como resultado, não há suporte para domínios personalizados em cenários desconectados.

  • não há suporte Rede Virtual integração para aplicativos Web e Funções.

    A capacidade de adicionar integração de rede virtual aos aplicativos Web e Function é exibida no portal do Azure Stack Hub e, se um locatário tentar configurar, ele receberá um erro interno do servidor. Não há suporte para esse recurso no Serviço de Aplicativo do Azure no Azure Stack Hub.

Próximas etapas