Serviço de Aplicativo nas notas de versão da Atualização 1 do Azure Stack Hub

Estas notas sobre a versão descrevem melhorias, correções e problemas conhecidos no Serviço de Aplicativo do Azure na Atualização 1 do Azure Stack Hub. Os problemas conhecidos são divididos em três seções: problemas diretamente relacionados à implantação, problemas com o processo de atualização e problemas com o build (pós-instalação).

Importante

Aplique a atualização 1802 ao sistema integrado do Azure Stack Hub ou implante o ASDK (Kit de Desenvolvimento do Azure Stack) mais recente antes de implantar Serviço de Aplicativo do Azure.

Referência de build

O Serviço de Aplicativo no número de build da Atualização 1 do Azure Stack Hub é 69.0.13698.9.

Pré-requisitos

Importante

Novas implantações de Serviço de Aplicativo do Azure no Azure Stack Hub agora exigem um certificado curinga de três entidades devido a melhorias na maneira como o SSO para Kudu é tratado em Serviço de Aplicativo do Azure. O novo assunto é *.sso.appservice.<região>.<domainname>.<Extensão>

Consulte os Pré-requisitos para implantar Serviço de Aplicativo no Azure Stack Hub antes de iniciar a implantação.

Novos recursos e correções

Serviço de Aplicativo do Azure na Atualização 1 do Azure Stack Hub inclui as seguintes melhorias e correções:

  • Alta disponibilidade de Serviço de Aplicativo do Azure – a atualização do Azure Stack Hub 1802 permitiu que as cargas de trabalho fossem implantadas em domínios de falha, permitindo que Serviço de Aplicativo infraestrutura fosse tolerante a falhas à medida que fosse implantada em domínios de falha. Por padrão, todas as novas implantações de Serviço de Aplicativo do Azure têm essa funcionalidade. No entanto, para implantações concluídas antes da atualização do Azure Stack Hub 1802 ser aplicada, consulte a documentação do domínio de falha do Serviço de Aplicativo.

  • Implantar na rede virtual existente – os clientes agora podem implantar Serviço de Aplicativo no Azure Stack Hub em uma rede virtual existente. A implantação em uma rede virtual existente permite que os clientes se conectem ao SQL Server e ao servidor de arquivos, necessários para Serviço de Aplicativo do Azure, em portas privadas. Durante a implantação, os clientes podem optar por implantar em uma rede virtual existente, no entanto, eles devem criar sub-redes para uso por Serviço de Aplicativo antes da implantação.

  • Atualizações para Serviço de Aplicativo locatário, Administração, portais do Functions e ferramentas kudu. Consistente com a versão do SDK do portal do Azure Stack Hub.

  • Atualizações Azure Functions runtime para v1.0.11388.

  • Atualizações para as seguintes estruturas e ferramentas de aplicativo:

    • Adicionado suporte ao .NET Core 2.0 .

    • Adicionadas Node.JS versões:

      • 6.11.2
      • 6.11.5
      • 7.10.1
      • 8.0.0
      • 8.1.4
      • 8.4.0
      • 8.5.0
      • 8.7.0
      • 8.8.1
      • 8.9.0
    • Adicionadas versões do NPM :

      • 3.10.10
      • 4.2.0
      • 5.0.0
      • 5.0.3
      • 5.3.0
      • 5.4.2
      • 5.5.1
    • Adição de atualizações do PHP :

      • 5.6.32
      • 7.0.26 (x86 e x64)
      • 7.1.12 (x86 e x64)
    • Atualização do Git para Windows para v 2.14.1

    • Mercurial atualizado para v4.5.0

    • Adicionado suporte para o recurso Somente HTTPS no recurso Custom Domain no portal do usuário do Serviço de Aplicativo.

    • Foi adicionada a validação da conexão de armazenamento no seletor de armazenamento personalizado para Azure Functions.

Correções

  • Ao criar um pacote de implantação offline, os clientes não receberão mais uma mensagem de erro de acesso negado ao abrir a pasta do instalador do Serviço de Aplicativo.

  • Problemas resolvidos ao trabalhar no recurso de domínios personalizados no portal do usuário do Serviço de Aplicativo.

  • Impedir que os clientes usem nomes de administrador reservados durante a instalação.

  • Habilitado Serviço de Aplicativo implantação com o servidor de arquivos ingressado no domínio.

  • Recuperação aprimorada do certificado raiz do Azure Stack Hub no script e adição da capacidade de validar o certificado raiz no instalador do Serviço de Aplicativo.

  • Corrigido o status incorreto que estava sendo retornado ao Azure Resource Manager quando uma assinatura é excluída que continha recursos no namespace Microsoft.Web.

Problemas conhecidos com o processo de implantação

  • Erros de validação de certificado.

    Alguns clientes tiveram problemas ao fornecer certificados para o instalador do Serviço de Aplicativo ao implantar em um sistema integrado devido à validação excessivamente restritiva no instalador. O instalador do Serviço de Aplicativo foi relançado e os clientes devem baixar o instalador atualizado. Se você continuar enfrentando problemas ao validar certificados com o instalador atualizado, entre em contato com o suporte.

  • Problema ao recuperar o certificado raiz do Azure Stack Hub do sistema integrado.

    Um erro no Get-AzureStackRootCert.ps1 fez com que os clientes não recuperassem o certificado raiz do Azure Stack Hub ao executar o script em um computador que não tem o certificado raiz instalado. O script também foi relançado, o que resolve o problema. Baixe os scripts auxiliares atualizados aqui. Se você continuar enfrentando problemas ao recuperar o certificado raiz com o script atualizado, entre em contato com o suporte.

Problemas conhecidos com o processo de atualização

  • Não há problemas conhecidos para a atualização de Serviço de Aplicativo do Azure na Atualização 1 do Azure Stack Hub.

Problemas conhecidos (pós-instalação)

  • A troca de slot não funciona.

A troca de slot de site é interrompida nesta versão. Para restaurar a funcionalidade, conclua estas etapas:

  1. Modifique o Grupo de Segurança de Rede ControllersNSG para Permitir conexões de área de trabalho remota para as instâncias do controlador de Serviço de Aplicativo. Substitua AppService.local pelo nome do grupo de recursos no qual você implantou Serviço de Aplicativo.

      Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  2. Navegue até a CN0-VM em Máquinas Virtuais no portal do administrador do Azure Stack Hub e clique em Conectar para abrir uma sessão de área de trabalho remota com a instância do controlador. Use as credenciais especificadas durante a implantação de Serviço de Aplicativo.

  3. Inicie o PowerShell como administrador e execute o seguinte script:

        Import-Module appservice
    
        $sm = new-object Microsoft.Web.Hosting.SiteManager
    
        if($sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$true)
        {
          $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$false
        #  'Slot swap mode reverted'
        }
    
        # Confirm new setting is false
        $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus
    
        # Commit Changes
        $sm.CommitChanges()
    
        Get-AppServiceServer -ServerType ManagementServer | ForEach-Object Repair-AppServiceServer
    
    
  4. Feche a sessão da área de trabalho remota.

  5. Reverta o Grupo de Segurança de Rede ControllersNSG para Negar conexões de área de trabalho remota para as instâncias do controlador de Serviço de Aplicativo. Substitua AppService.local pelo nome do grupo de recursos no qual você implantou Serviço de Aplicativo.

    
        Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
        $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
        $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
        Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
          -Name $RuleConfig_Inbound_Rdp_3389.Name `
          -Description "Inbound_Rdp_3389" `
          -Access Deny `
          -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
          -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
          -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
          -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
          -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
          -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
          -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
        # Commit the changes back to NSG
        Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  6. Os trabalhadores não conseguem acessar o servidor de arquivos quando Serviço de Aplicativo é implantado em uma rede virtual existente e o servidor de arquivos só está disponível na rede privada.

Se você optar por implantar em uma rede virtual existente e em um endereço IP interno para se conectar ao servidor de arquivos, deverá adicionar uma regra de segurança de saída que permita o tráfego SMB entre a sub-rede de trabalho e o servidor de arquivos. Acesse o WorkersNsg no portal do administrador e adicione uma regra de segurança de saída com as seguintes propriedades:

  • Origem: qualquer uma
  • Intervalo de portas de origem: *
  • Destino: Endereços IP
  • Intervalo de endereços IP de destino: intervalo de IPs para o servidor de arquivos
  • Intervalo da porta de destino: 445
  • Protocolo: TCP
  • Ação: Permitir
  • Prioridade: 700
  • Nome: Outbound_Allow_SMB445

Problemas conhecidos para administradores de nuvem que operam Serviço de Aplicativo do Azure no Azure Stack Hub

Consulte a documentação nas Notas de versão do Azure Stack Hub 1802

Próximas etapas