Заметки о выпуске обновления 1 для Службы приложений Azure в Azure Stack HubApp Service on Azure Stack Hub Update 1 release notes

В этих заметках о выпуске описаны улучшения, исправления и известные проблемы в обновлении 1 для Службы приложений Azure в Azure Stack Hub.These release notes describe improvements, fixes, and known issues in Azure App Service on Azure Stack Hub Update 1. Известные проблемы можно разделить на три категории: проблемы, которые непосредственно относятся к процессу развертывания, проблемы с обновлением и проблемы со сборкой (после установки).Known issues are divided into three sections: issues directly related to deployment, issues with the update process, and issues with the build (post-installation).

Важно!

Прежде чем развертывать Службу приложений Azure, примените обновление 1802 к интегрированной системе Azure Stack Hub или разверните последнюю версию Пакета средств разработки Azure Stack Hub (ASDK).Apply the 1802 update to your Azure Stack Hub integrated system or deploy the latest Azure Stack Development Kit (ASDK) before deploying Azure App Service.

Указание сборкиBuild reference

Номер сборки обновления 1 для Службы приложений Azure в Azure Stack Hub — 69.0.13698.9.The App Service on Azure Stack Hub Update 1 build number is 69.0.13698.9.

Предварительные требованияPrerequisites

Важно!

Теперь для новых развертываний Службы приложений Azure в Azure Stack Hub нужен трехсубъектный групповой сертификат. Это связано с улучшением обработки единого входа для Kudu в Службе приложений Azure.New deployments of Azure App Service on Azure Stack Hub now require a three-subject wildcard certificate due to improvements in the way in which SSO for Kudu is handled in Azure App Service. Новая тема — * . SSO. appservice. <region> . <domainname> . <extension>The new subject is *.sso.appservice.<region>.<domainname>.<extension>

Ознакомьтесь с предварительными условиями для развертывания Службы приложений в Azure Stack Hub перед началом развертывания.Refer to the Prerequisites for deploying App Service on Azure Stack Hub before beginning deployment.

Новые функции и исправленияNew features and fixes

Обновление 1 для Службы приложений Azure в Azure Stack Hub включает в себя приведенные ниже улучшения и исправления.Azure App Service on Azure Stack Hub Update 1 includes the following improvements and fixes:

  • Высокий уровень доступности Службы приложений Azure. Рабочие нагрузки с обновлением Azure Stack Hub 1802 поддерживают развертывание в доменах сбоя, что обеспечивает отказоустойчивость инфраструктуры Службы приложений, так как она развертывается в доменах сбоя.High Availability of Azure App Service - The Azure Stack Hub 1802 update enabled workloads to be deployed across fault domains, allowing App Service infrastructure to be fault tolerant as it's deployed across fault domains. По умолчанию эта возможность реализована во всех новых развертываниях Службы приложений Azure.By default, all new deployments of Azure App Service have this capability. Сведения о развертываниях, выполненных до применения обновления 1802 Azure Stack Hub, см. в документации по доменам сбоя Службы приложений.However, for deployments completed prior to Azure Stack Hub 1802 update being applied, refer to the App Service Fault Domain documentation.

  • Развертывание в существующей виртуальной сети. Теперь клиенты могут развертывать Службу приложений в Azure Stack Hub в существующей виртуальной сети.Deploy in existing virtual network - Customers can now deploy App Service on Azure Stack Hub within an existing virtual network. Развертывание в существующей виртуальной сети позволяет клиентам подключаться через частные порты к SQL Server и файловому серверу, которые требуются для работы Службы приложений Azure.Deploying in an existing virtual network enables customers to connect to the SQL Server and file server, required for Azure App Service, over private ports. Во время развертывания клиенты могут выбрать развертывание в существующей виртуальной сети, но перед этим им нужно создать подсети для использования Службой приложений.During deployment, customers can select to deploy in an existing virtual network, however they must create subnets for use by App Service prior to deployment.

  • Обновления для клиента, администратора службы приложений, портала функций и средств Kudu.Updates to App Service Tenant, Admin, Functions portals and Kudu tools. Они согласованы с версией пакета SDK для портала Azure Stack Hub.Consistent with Azure Stack Hub portal SDK version.

  • Обновления среды выполнения Функций Azure до версии v1.0.11388.Updates Azure Functions runtime to v1.0.11388.

  • Реализованы обновления следующих исполняющих сред и инструментов:Updates to the following application frameworks and tools:

    • Добавлена поддержка .NET Core 2.0.Added .NET Core 2.0 support.

    • Добавлены такие версии Node.JS:Added Node.JS versions:

      • 6.11.26.11.2
      • 6.11.56.11.5
      • 7.10.17.10.1
      • 8.0.08.0.0
      • 8.1.48.1.4
      • 8.4.08.4.0
      • 8.5.08.5.0
      • 8.7.08.7.0
      • 8.8.18.8.1
      • 8.9.08.9.0
    • Добавлены такие версии NPM:Added NPM versions:

      • 3.10.103.10.10
      • 4.2.04.2.0
      • 5.0.05.0.0
      • 5.0.35.0.3
      • 5.3.05.3.0
      • 5.4.25.4.2
      • 5.5.15.5.1
    • Добавлены обновления PHP:Added PHP updates:

      • 5.6.325.6.32
      • 7.0.26 (x86 и x64)7.0.26 (x86 and x64)
      • 7.1.12 (x86 и x64)7.1.12 (x86 and x64)
    • Обновлено Git для Windows для версии 2.14.1.Updated Git for Windows to v 2.14.1

    • Обновлено Mercurial для версии 4.5.0.Updated Mercurial to v4.5.0

    • Добавлена поддержка параметра Только HTTPS в функции "Личные домены" на пользовательском портале Службы приложений.Added support for HTTPS Only feature within Custom Domain feature in the App Service user portal.

    • Добавлена возможность проверки подключения к хранилищу в пользовательском средстве выбора хранилищ для Функций Azure.Added validation of storage connection in the custom storage picker for Azure Functions.

ИсправленияFixes

  • При создании автономного пакета развертывания клиенты больше не будут получать сообщение об ошибке отказа в доступе при открытии папки в установщике Службы приложений.When creating an offline deployment package, customers will no longer receive an access denied error message when opening the folder from the App Service installer.

  • Устранены проблемы при работе с функцией личных доменов на пользовательском портале Службы приложений.Resolved issues when working in the custom domains feature in the App Service user portal.

  • Теперь пользователи не могут использовать зарезервированные имена администраторов во время установки.Prevent customers from using reserved admin names during setup.

  • Включено развертывание Службы приложений с присоединенным к домену файловым сервером.Enabled App Service deployment with domain joined file server.

  • Оптимизирована процедура получения корневого сертификата Azure Stack Hub в скрипте и добавлена возможность проверки корневого сертификата в установщике Службы приложений.Improved retrieval of Azure Stack Hub root certificate in script and added ability to validate the root cert in the App Service installer.

  • Исправлена ошибка, при которой в Azure Resource Manager возвращалось неправильное состояние при удалении подписки, содержащей ресурсы в пространстве имен Microsoft.Web.Fixed incorrect status being returned to Azure Resource Manager when a subscription is deleted that contained resources in the Microsoft.Web namespace.

Известные проблемы с процессом развертыванияKnown issues with the deployment process

  • Ошибки при проверке сертификата.Certificate validation errors.

    У некоторых клиентов при развертывании интегрированных систем возникали проблемы с предоставлением сертификатов для установщика Службы приложений, связанные с чрезмерно строгими ограничениями проверки в установщике.Some customers have experienced issues when providing certificates to the App Service installer when deploying on an integrated system due to overly restrictive validation in the installer. Теперь выпущена новая версия установщика Службы приложений, и клиентам следует скачать обновленный установщик.The App Service installer has been re-released and customers should download the updated installer. Если и с обновленным установщиком у вас возникнут проблемы при проверке сертификатов, обратитесь в службу поддержки.If you continue to experience issues validating certificates with the updated installer, contact support.

  • Ошибка при извлечении корневого сертификата Azure Stack Hub из интегрированной системы.Problem retrieving Azure Stack Hub root certificate from integrated system.

    Ошибка в Get-AzureStackRootCert.ps1 приводила к тому, что клиентам не удавалось извлечь корневой сертификат Azure Stack Hub при выполнении скрипта на компьютере без корневого сертификата.An error in the Get-AzureStackRootCert.ps1 caused customers to fail to retrieve the Azure Stack Hub root certificate when executing the script on a machine that doesn't have the root certificate installed. Выпущена новая версия этого скрипта, в которой эта проблема устранена.The script has also now been re-released which resolves the issue. Скачайте обновленную версию вспомогательных скриптов.Download the updated helper scripts here. Если и с обновленным скриптом у вас возникнут проблемы при извлечении корневого сертификата, обратитесь в службу поддержки.If you continue to experience issues retrieving the root certificate with the updated script, contact support.

Известные проблемы с процессом обновленияKnown issues with the update process

  • Нет известных проблем, возникающих при обновлении пакета обновления 1 Службы приложений Azure в Azure Stack Hub.There are no known issues for the update of Azure App Service on Azure Stack Hub Update 1.

Известные проблемы (после установки)Known issues (post-installation)

  • Не работает переключение слотов.Slot swap doesn't function.

В этом выпуске неправильно функционировало переключение слотов сайта.Site slot swap is broken in this release. Чтобы восстановить эту функциональность, выполните следующие действия:To restore functionality, complete these steps:

  1. Измените параметры группы безопасности сети ControllersNSG, чтобы разрешить подключения удаленного рабочего стола к экземплярам контроллера службы приложений.Modify the ControllersNSG Network Security Group to Allow remote desktop connections to the App Service controller instances. Замените имя AppService.local именем группы ресурсов, в которой вы развернули службу приложений.Replace AppService.local with the name of the resource group you deployed App Service in.

      Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  2. Найдите CN0-VM в группе виртуальных машин на портале администратора Azure Stack Hub и щелкните Подключиться, чтобы открыть сеанс удаленного рабочего стола с экземпляром контроллера.Browse to the CN0-VM under Virtual Machines in the Azure Stack Hub administrator portal and click Connect to open a remote desktop session with the controller instance. Используйте учетные данные, указанные при развертывании службы приложений.Use the credentials specified during the deployment of App Service.

  3. Запустите PowerShell с правами администратора и выполните следующий скрипт:Start PowerShell as an Administrator and execute the following script:

        Import-Module appservice
    
        $sm = new-object Microsoft.Web.Hosting.SiteManager
    
        if($sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$true)
        {
          $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$false
        #  'Slot swap mode reverted'
        }
    
        # Confirm new setting is false
        $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus
    
        # Commit Changes
        $sm.CommitChanges()
    
        Get-AppServiceServer -ServerType ManagementServer | ForEach-Object Repair-AppServiceServer
    
    
  4. Закройте сеанс удаленного рабочего стола.Close the remote desktop session.

  5. Верните прежние параметры группы безопасности сети ControllersNSG, которые запрещают подключения удаленного рабочего стола к экземплярам контроллера службы приложений.Revert the ControllersNSG Network Security Group to Deny remote desktop connections to the App Service controller instances. Замените имя AppService.local именем группы ресурсов, в которой вы развернули службу приложений.Replace AppService.local with the name of the resource group you deployed App Service in.

    
        Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
        $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
        $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
        Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
          -Name $RuleConfig_Inbound_Rdp_3389.Name `
          -Description "Inbound_Rdp_3389" `
          -Access Deny `
          -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
          -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
          -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
          -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
          -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
          -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
          -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
        # Commit the changes back to NSG
        Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  6. Рабочим ролям не удается связаться с файловым сервером, если служба приложений развернута в существующей виртуальной сети и файловый сервер доступен только в частной сети.Workers are unable to reach file server when App Service is deployed in an existing virtual network and the file server is only available on the private network.

Если вы решили выполнить развертывание в существующей виртуальной сети с использованием внутреннего IP-адреса для подключения к файловому серверу, необходимо добавить правило безопасности для исходящего трафика, разрешающее передачу трафика SMB между подсетью рабочей роли и файловым сервером.If you chose to deploy into an existing virtual network and an internal IP address to connect to your file server, you must add an outbound security rule which enables SMB traffic between the worker subnet and the file server. Для этого перейдите к группе безопасности сети WorkersNsg на портале администрирования и добавьте правило безопасности для исходящего трафика со следующими свойствами.Go to the WorkersNsg in the administrator portal and add an outbound security rule with the following properties:

  • Источник: ЛюбойSource: Any
  • Диапазон исходных портов: *.Source port range: *
  • Назначение: IP-адресаDestination: IP addresses
  • Диапазон конечных IP-адресов: диапазон IP-адресов для файлового сервераDestination IP address range: Range of IPs for your file server
  • Диапазон конечных портов: 445Destination port range: 445
  • Протокол: TCPProtocol: TCP
  • Действие: AllowAction: Allow
  • Приоритет: 700Priority: 700
  • Имя: Outbound_Allow_SMB445Name: Outbound_Allow_SMB445

Известные проблемы, с которыми сталкиваются администраторы облака, работающие со службой приложений Azure в Azure Stack HubKnown issues for cloud admins operating Azure App Service on Azure Stack Hub

Обратитесь к документации в статье Обновления Azure Stack Hub: заметки о выпуске (1802).Refer to the documentation in the Azure Stack Hub 1802 Release Notes

Дальнейшие действияNext steps