Notas de versão do serviço de aplicativo em Azure Stack Hub atualização 1App Service on Azure Stack Hub Update 1 release notes

Estas notas de versão descrevem melhorias, correções e problemas conhecidos no serviço Azure App na atualização 1 do Hub Azure Stack.These release notes describe improvements, fixes, and known issues in Azure App Service on Azure Stack Hub Update 1. Os problemas conhecidos são divididos em três seções: problemas diretamente relacionados à implantação, problemas com o processo de atualização e problemas com a compilação (pós-instalação).Known issues are divided into three sections: issues directly related to deployment, issues with the update process, and issues with the build (post-installation).

Importante

Aplique a atualização 1802 ao sistema integrado do hub de Azure Stack ou implante a Kit de Desenvolvimento do Azure Stack mais recente (ASDK) antes de implantar o serviço Azure App.Apply the 1802 update to your Azure Stack Hub integrated system or deploy the latest Azure Stack Development Kit (ASDK) before deploying Azure App Service.

Referência de buildBuild reference

O número de Build do serviço de aplicativo no Hub de Azure Stack atualização 1 é 69.0.13698.9.The App Service on Azure Stack Hub Update 1 build number is 69.0.13698.9.

Pré-requisitosPrerequisites

Importante

As novas implantações do serviço Azure App no Hub Azure Stack agora exigem um certificado curinga de três entidades devido a melhorias no modo como o SSO para kudu é manipulado no serviço Azure App.New deployments of Azure App Service on Azure Stack Hub now require a three-subject wildcard certificate due to improvements in the way in which SSO for Kudu is handled in Azure App Service. O novo assunto é ** * . SSO. appservice. <region> <domainname> <extension> .** .The new subject is *.sso.appservice.<region>.<domainname>.<extension>

Consulte os pré-requisitos para implantar o serviço de aplicativo no Hub de Azure Stack antes de iniciar a implantação.Refer to the Prerequisites for deploying App Service on Azure Stack Hub before beginning deployment.

Novos recursos e correçõesNew features and fixes

Azure App serviço na atualização 1 do hub de Azure Stack inclui os seguintes aprimoramentos e correções:Azure App Service on Azure Stack Hub Update 1 includes the following improvements and fixes:

  • Alta disponibilidade do serviço de Azure app -as cargas de trabalho habilitadas para atualização do Hub Azure Stack 1802 são implantadas em domínios de falha, permitindo que a infraestrutura do serviço de aplicativo seja tolerante a falhas conforme é implantada entre domínios de falha.High Availability of Azure App Service - The Azure Stack Hub 1802 update enabled workloads to be deployed across fault domains, allowing App Service infrastructure to be fault tolerant as it's deployed across fault domains. Por padrão, todas as novas implantações do serviço Azure App têm esse recurso.By default, all new deployments of Azure App Service have this capability. No entanto, para implantações concluídas antes da Azure Stack atualização do Hub 1802 sendo aplicada, consulte a documentação do domínio de falha do serviço de aplicativo.However, for deployments completed prior to Azure Stack Hub 1802 update being applied, refer to the App Service Fault Domain documentation.

  • Implantar na rede virtual existente -os clientes agora podem implantar o serviço de aplicativo no Hub Azure Stack em uma rede virtual existente.Deploy in existing virtual network - Customers can now deploy App Service on Azure Stack Hub within an existing virtual network. A implantação em uma rede virtual existente permite que os clientes se conectem ao SQL Server e ao servidor de arquivos, necessários para o serviço Azure App, em portas privadas.Deploying in an existing virtual network enables customers to connect to the SQL Server and file server, required for Azure App Service, over private ports. Durante a implantação, os clientes podem optar por implantar em uma rede virtual existente, no entanto, eles devem criar sub-redes para uso pelo serviço de aplicativo antes da implantação.During deployment, customers can select to deploy in an existing virtual network, however they must create subnets for use by App Service prior to deployment.

  • Atualizações para o locatário do serviço de aplicativo, administrador, funções portais e ferramentas de kudu.Updates to App Service Tenant, Admin, Functions portals and Kudu tools. Consistente com Azure Stack versão do SDK do portal do Hub.Consistent with Azure Stack Hub portal SDK version.

  • Atualiza Azure Functions tempo de execução para v 1.0.11388.Updates Azure Functions runtime to v1.0.11388.

  • Atualizações para as seguintes estruturas e ferramentas de aplicativo:Updates to the following application frameworks and tools:

    • Suporte ao .NET Core 2,0 adicionado.Added .NET Core 2.0 support.

    • Versões Node.JS adicionadas:Added Node.JS versions:

      • 6.11.26.11.2
      • 6.11.56.11.5
      • 7.10.17.10.1
      • 8.0.08.0.0
      • 8.1.48.1.4
      • 8.4.08.4.0
      • 8.5.08.5.0
      • 8.7.08.7.0
      • 8.8.18.8.1
      • 8.9.08.9.0
    • Versões NPM adicionadas:Added NPM versions:

      • 3.10.103.10.10
      • 4.2.04.2.0
      • 5.0.05.0.0
      • 5.0.35.0.3
      • 5.3.05.3.0
      • tópico 5.4.25.4.2
      • 5.5.15.5.1
    • Foram adicionadas atualizações do php :Added PHP updates:

      • 5.6.325.6.32
      • 7.0.26 (x86 e x64)7.0.26 (x86 and x64)
      • 7.1.12 (x86 e x64)7.1.12 (x86 and x64)
    • Atualizado o git para Windows para v 2.14.1Updated Git for Windows to v 2.14.1

    • Atualizado o Mercurial para o v 4.5.0Updated Mercurial to v4.5.0

    • Adicionado suporte para o recurso somente HTTPS dentro do recurso de domínio personalizado no portal do usuário do serviço de aplicativo.Added support for HTTPS Only feature within Custom Domain feature in the App Service user portal.

    • Adicionada a validação de conexão de armazenamento no seletor de armazenamento personalizado para Azure Functions.Added validation of storage connection in the custom storage picker for Azure Functions.

CorreçõesFixes

  • Ao criar um pacote de implantação offline, os clientes não receberão mais uma mensagem de erro de acesso negado ao abrir a pasta do instalador do serviço de aplicativo.When creating an offline deployment package, customers will no longer receive an access denied error message when opening the folder from the App Service installer.

  • Problemas resolvidos ao trabalhar no recurso de domínios personalizados no portal do usuário do serviço de aplicativo.Resolved issues when working in the custom domains feature in the App Service user portal.

  • Impedir que os clientes usem nomes de administrador reservados durante a instalação.Prevent customers from using reserved admin names during setup.

  • Implantação do serviço de aplicativo habilitada com servidor de arquivos ingressado no domínio .Enabled App Service deployment with domain joined file server.

  • Recuperação aprimorada de Azure Stack certificado raiz do Hub no script e adição da capacidade de validar o certificado raiz no instalador do serviço de aplicativo.Improved retrieval of Azure Stack Hub root certificate in script and added ability to validate the root cert in the App Service installer.

  • Corrigido o status incorreto que está sendo retornado para Azure Resource Manager quando uma assinatura é excluída que continha recursos no namespace Microsoft. Web.Fixed incorrect status being returned to Azure Resource Manager when a subscription is deleted that contained resources in the Microsoft.Web namespace.

Problemas conhecidos com o processo de implantaçãoKnown issues with the deployment process

  • Erros de validação de certificado.Certificate validation errors.

    Alguns clientes enfrentaram problemas ao fornecer certificados para o instalador do serviço de aplicativo ao implantar em um sistema integrado devido à validação excessivamente restritiva no instalador.Some customers have experienced issues when providing certificates to the App Service installer when deploying on an integrated system due to overly restrictive validation in the installer. O instalador do serviço de aplicativo foi lançado novamente e os clientes devem baixar o instalador atualizado.The App Service installer has been re-released and customers should download the updated installer. Se você continuar a experimentar problemas de validação de certificados com o instalador atualizado, contate o suporte.If you continue to experience issues validating certificates with the updated installer, contact support.

  • Problema ao recuperar Azure Stack certificado raiz do Hub do sistema integrado.Problem retrieving Azure Stack Hub root certificate from integrated system.

    Um erro no Get-AzureStackRootCert.ps1 fez com que os clientes falhassem ao recuperar o certificado raiz do Hub Azure Stack ao executar o script em um computador que não tem o certificado raiz instalado.An error in the Get-AzureStackRootCert.ps1 caused customers to fail to retrieve the Azure Stack Hub root certificate when executing the script on a machine that doesn't have the root certificate installed. O script também foi lançado novamente, o que resolve o problema.The script has also now been re-released which resolves the issue. Baixe os scripts auxiliares atualizados aqui.Download the updated helper scripts here. Se você continuar a experimentar problemas ao recuperar o certificado raiz com o script atualizado, contate o suporte.If you continue to experience issues retrieving the root certificate with the updated script, contact support.

Problemas conhecidos com o processo de atualizaçãoKnown issues with the update process

  • Não há problemas conhecidos para a atualização do serviço Azure App na atualização 1 do Hub Azure Stack.There are no known issues for the update of Azure App Service on Azure Stack Hub Update 1.

Problemas conhecidos (pós-instalação)Known issues (post-installation)

  • A permuta de slot não funciona.Slot swap doesn't function.

A permuta do slot do site está quebrada nesta versão.Site slot swap is broken in this release. Para restaurar a funcionalidade, conclua estas etapas:To restore functionality, complete these steps:

  1. Modifique o grupo de segurança de rede ControllersNSG para permitir conexões de área de trabalho remota para as instâncias do controlador do serviço de aplicativo.Modify the ControllersNSG Network Security Group to Allow remote desktop connections to the App Service controller instances. Substitua AppService. local pelo nome do grupo de recursos no qual você implantou o serviço de aplicativo.Replace AppService.local with the name of the resource group you deployed App Service in.

      Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  2. Navegue até o CN0-VM em máquinas virtuais no portal do administrador do Hub de Azure Stack e clique em conectar para abrir uma sessão de área de trabalho remota com a instância do controlador.Browse to the CN0-VM under Virtual Machines in the Azure Stack Hub administrator portal and click Connect to open a remote desktop session with the controller instance. Use as credenciais especificadas durante a implantação do serviço de aplicativo.Use the credentials specified during the deployment of App Service.

  3. Inicie o PowerShell como administrador e execute o seguinte script:Start PowerShell as an Administrator and execute the following script:

        Import-Module appservice
    
        $sm = new-object Microsoft.Web.Hosting.SiteManager
    
        if($sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$true)
        {
          $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$false
        #  'Slot swap mode reverted'
        }
    
        # Confirm new setting is false
        $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus
    
        # Commit Changes
        $sm.CommitChanges()
    
        Get-AppServiceServer -ServerType ManagementServer | ForEach-Object Repair-AppServiceServer
    
    
  4. Feche a sessão da área de trabalho remota.Close the remote desktop session.

  5. Reverta o grupo de segurança de rede ControllersNSG para negar conexões de área de trabalho remota às instâncias do controlador do serviço de aplicativo.Revert the ControllersNSG Network Security Group to Deny remote desktop connections to the App Service controller instances. Substitua AppService. local pelo nome do grupo de recursos no qual você implantou o serviço de aplicativo.Replace AppService.local with the name of the resource group you deployed App Service in.

    
        Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
        $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
        $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
        Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
          -Name $RuleConfig_Inbound_Rdp_3389.Name `
          -Description "Inbound_Rdp_3389" `
          -Access Deny `
          -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
          -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
          -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
          -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
          -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
          -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
          -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
        # Commit the changes back to NSG
        Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  6. Os trabalhadores não podem acessar o servidor de arquivos quando o serviço de aplicativo é implantado em uma rede virtual existente e o servidor de arquivos só está disponível na rede privada.Workers are unable to reach file server when App Service is deployed in an existing virtual network and the file server is only available on the private network.

Se você optar por implantar em uma rede virtual existente e um endereço IP interno para se conectar ao servidor de arquivos, será necessário adicionar uma regra de segurança de saída que habilite o tráfego SMB entre a sub-rede de trabalho e o servidor de arquivos.If you chose to deploy into an existing virtual network and an internal IP address to connect to your file server, you must add an outbound security rule which enables SMB traffic between the worker subnet and the file server. Vá para o WorkersNsg no portal do administrador e adicione uma regra de segurança de saída com as seguintes propriedades:Go to the WorkersNsg in the administrator portal and add an outbound security rule with the following properties:

  • Origem: qualquer umaSource: Any
  • Intervalo de portas de origem: *Source port range: *
  • Destino: endereços IPDestination: IP addresses
  • Intervalo de endereços IP de destino: intervalo de IPs para o servidor de arquivosDestination IP address range: Range of IPs for your file server
  • Intervalo de portas de destino: 445Destination port range: 445
  • Protocolo: TCPProtocol: TCP
  • Ação: PermitirAction: Allow
  • Prioridade: 700Priority: 700
  • Nome: Outbound_Allow_SMB445Name: Outbound_Allow_SMB445

Problemas conhecidos do serviço de Azure App operacional dos administradores de nuvem no Hub Azure StackKnown issues for cloud admins operating Azure App Service on Azure Stack Hub

Consulte a documentação nas notas de versão do hub de Azure Stack 1802Refer to the documentation in the Azure Stack Hub 1802 Release Notes

Próximas etapasNext steps