viktig information om App Service på Azure Stack Hub 2022 H1
Dessa viktig information beskriver förbättringar och korrigeringar i Azure App Service på Azure Stack Hub 2022 H1 viktig information och eventuella kända problem. Kända problem är indelade i problem som är direkt relaterade till distributionen, uppdateringsprocessen och problem med bygget (efter installationen).
Viktigt
Uppdatera Azure Stack Hub till en version som stöds (eller distribuera det senaste Azure Stack Development Kit) vid behov innan du distribuerar eller uppdaterar App Service resursprovider (RP). Läs viktig information om RP om du vill veta mer om nya funktioner, korrigeringar och kända problem som kan påverka distributionen.
Lägsta Azure Stack Hub-version som stöds App Service RP-version 2301 och senare 2302 Installer (viktig information)
Build-referens
App Service på Azure Stack Hub 2022 H1-versionsnumret är 98.0.1.699
Nyheter
Azure App Service på Azure Stack Hub 2022 H1 ger Azure Stack Hub många nya funktioner.
- Alla roller drivs nu av Windows Server 2022 Datacenter.
- Administratörer kan isolera plattformsbilden för användning av App Service på Azure Stack Hub genom att ställa in SKU:n på AppService.
- Uppdatering av nätverksdesign för alla Virtual Machine Scale Sets för arbetare som hanterar kunder som har problem med SNAT-portöverbelastning.
- Ökat antal utgående adresser för alla program. Den uppdaterade listan över utgående adresser kan identifieras i egenskaperna för ett program i Azure Stack Hub-portalen.
- Administratörer kan ange ett distributionsprefix på tre tecken för de enskilda instanserna i varje vm-skalningsuppsättning som distribueras, vilket är användbart när du hanterar flera Azure Stack Hub-instanser.
- Distributionscenter har nu aktiverats för klientorganisationer och ersätter distributionsalternativen. VIKTIGT: Operatörerna måste konfigurera om sina distributionskällor när omdirigerings-URL:erna har ändrats med den här uppdateringen. Dessutom måste klienterna återansluta sina appar till sina källkontrollleverantörer.
- Från och med den här uppdateringen är bokstaven K nu ett reserverat SKU-brev, om du har en anpassad SKU som definierats med bokstaven K, kontakta supporten för att hjälpa till att lösa den här situationen före uppgraderingen.
Förutsättningar
Läs dokumentationen Innan du kommer igång innan du påbörjar distributionen.
Innan du påbörjar uppgraderingen av Azure App Service på Azure Stack till 2022 H1:
Kontrollera att Azure Stack Hub har uppdaterats till 1.2108.2.127 eller 1.2206.2.52.
Se till att alla roller är redo i Azure App Service Administration i Azure Stack Hub Admin Portal.
Säkerhetskopiera App Service hemligheter med hjälp av App Service Administration i Azure Stack Hub Admin-portalen.
Säkerhetskopiera App Service och SQL Server huvuddatabaser:
- AppService_Hosting;
- AppService_Metering;
- Huvudserver
Säkerhetskopiera klientappens innehållsfilresurs.
Viktigt
Molnoperatörer ansvarar för underhåll och drift av filservern och SQL Server. Resursprovidern hanterar inte dessa resurser. Molnoperatören ansvarar för att säkerhetskopiera App Service databaser och klientinnehållsfilresurs.
Syndikera det anpassade skripttillägget version 1.9.3 från Marketplace.
Uppdateringar
Azure App Service på Azure Stack Update 2022 H1 innehåller följande förbättringar och korrigeringar:
Uppdateringar till App Service klientorganisation, Admin, Functions-portaler och Kudu-verktyg. Överensstämmer med Azure Stack Portal SDK-versionen.
Uppdateringar Azure Functions runtime till v1.0.13154.
Uppdateringar till kärntjänsten för att förbättra tillförlitligheten och felmeddelanden som möjliggör enklare diagnos av vanliga problem.
Uppdateringar till följande programramverk och verktyg:
- Kumulativ uppdatering 2022-09 för .NET Framework 3.5 och 4.8 för Microsoft serveroperativsystem version 21H2 för x64 (KB5017028).
- ASP.NET Core
- 3.1.18
- 3.1.23
- 6.0.2
- 6.0.3
- Eclipse Temurin OpenJDK 8
- 8u302
- 8u312
- 8u322
- Microsoft OpenJDK 11
- 11.0.12.7.1
- 11.0.13.8
- 11.0.14.1
- 17.0.1.12
- 17.0.2.8
- MSBuild
- 16.7.0
- 17.1.0
- MSDeploy 3.5.100608.567
- NodeJS
- 14.18.1
- 16.9.1
- 16.13.0
- npm
- 6.14.15
- 7.21.1
- 8.1.0
- Tomcat
- 8.5.69
- 8.5.72
- 8.5.78
- 9.0.52
- 9.0.54
- 9.0.62
- 10.0.12
- 10.0.20
- Uppdaterade Kudu till 97.40427.5713.
Uppdateringar till underliggande operativsystem för alla roller:
- Kumulativ uppdatering 2022-09 för Windows Server 2022 för x64-baserade system (KB5017316).
- Defender Definition 1.373.353.0
Kumulativa Uppdateringar för Windows Server tillämpas nu på kontrollantroller som en del av distributionen och uppgraderingen.
Problem som åtgärdats i den här versionen
- Rensa tabellerna SiteDataRecord och TraceMessages automatiskt i App Service resursproviderdatabaser.
- Privat certifikat visas nu på platser med distributionsfack.
- Förbättrad tillförlitlighet för uppgraderingsprocessen genom att kontrollera att alla roller är klara.
Föruppdateringssteg
Azure App Service på Azure Stack Hub 2022 H1 är en betydande uppdatering och kan därför ta flera timmar att slutföra eftersom hela distributionen uppdateras och alla roller återskapas med operativsystemet Windows Server 2022 Datacenter. Därför rekommenderar vi att du informerar slutanvändarna om planerad uppdatering innan uppdateringen tillämpas.
- Från och med Azure App Service i Azure Stack Hub 2022 H1 Update är bokstaven K nu ett reserverat SKU-brev. Om du har en anpassad SKU som definierats med bokstaven K kontaktar du supporten för att lösa den här situationen före uppgraderingen.
Granska kända problem för uppdatering och vidta de åtgärder som föreskrivs.
Åtgärder efter distributionen
Viktigt
Om du har försett App Service resursprovidern med en SQL AlwaysOn-instans måste du lägga till appservice_hosting- och appservice_metering-databaserna i en tillgänglighetsgrupp och synkronisera databaserna för att förhindra förlust av tjänsten i händelse av en databasredundansväxling.
Kända problem (uppdatering)
- I situationer där en kund har konverterat appservice_hosting och appservice_metering databaser till innesluten databas kan uppgraderingen misslyckas om inloggningar inte har migrerats till inneslutna användare.
Kunder som har konverterat appservice_hosting och appservice_metering databaser till innesluten databas efter distributionen och inte har migrerat databasinloggningarna till inneslutna användare kan uppleva uppgraderingsfel.
Kunder måste köra följande skript mot SQL Server som är värd för appservice_hosting och appservice_metering innan du uppgraderar din Azure App Service på Azure Stack Hub-installationen till 2020 Q3. Det här skriptet är icke-destruktivt och orsakar inte avbrott.
Skriptet måste köras under följande villkor:
Av en användare som har systemadministratörsbehörighet, till exempel SQL SA-kontot;
Om du använder SQL Always On kontrollerar du att skriptet körs från SQL-instansen som innehåller alla App Service inloggningar i formuläret:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- appservice_hosting_Operations
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- appservice_metering_Common
- appservice_metering_Operations
- Alla WebWorker-inloggningar – som är i formatet WebWorker_<instance IP-adress>
USE appservice_hosting
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
USE appservice_metering
IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
BEGIN
DECLARE @username sysname ;
DECLARE user_cursor CURSOR
FOR
SELECT dp.name
FROM sys.database_principals AS dp
JOIN sys.server_principals AS sp
ON dp.sid = sp.sid
WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
OPEN user_cursor
FETCH NEXT FROM user_cursor INTO @username
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE sp_migrate_user_to_contained
@username = @username,
@rename = N'copy_login_name',
@disablelogin = N'do_not_disable_login';
FETCH NEXT FROM user_cursor INTO @username
END
CLOSE user_cursor ;
DEALLOCATE user_cursor ;
END
GO
Klientprogram kan inte binda certifikat till program efter uppgraderingen.
Orsaken till det här problemet beror på att en funktion saknas på Front-Ends efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet.
I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .
Som standard är fjärrskrivbord inaktiverat för alla App Service infrastrukturroller. Ändra Inbound_Rdp_2289 regelåtgärden till Tillåt åtkomst.
Gå till den resursgrupp som innehåller distributionen av App Service resursprovider. Som standard är namnet AppService.<och> ansluta till CN0-VM.
Gå tillbaka till cn0-VM-fjärrskrivbordssessionen .
I en PowerShell-administratörssession kör du:
Viktigt
Under körningen av det här skriptet sker en paus för varje instans i frontend-skalningsuppsättningen. Om det finns ett meddelande om att funktionen installeras startas instansen om, använder du pausen i skriptet för att upprätthålla tillgängligheten för klientdelen. Operatörer måste se till att minst en frontend-instans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva driftstopp.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue" Shutdown /t 5 /r /f } } Remove-PSSession -Session $session
I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .
Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.
Kända problem (efter installationen)
Arbetare kan inte nå filservern när App Service distribueras i ett befintligt virtuellt nätverk och filservern endast är tillgänglig i det privata nätverket, enligt beskrivningen i distributionsdokumentationen för Azure App Service i Azure Stack.
Om du väljer att distribuera till ett befintligt virtuellt nätverk och en intern IP-adress för att ansluta till filservern måste du lägga till en utgående säkerhetsregel som aktiverar SMB-trafik mellan arbetsundernätet och filservern. Gå till WorkersNsg i Admin-portalen och lägg till en utgående säkerhetsregel med följande egenskaper:
- Källa: Alla
- Källportintervall: *
- Mål: IP-adresser
- Mål-IP-adressintervall: Intervall med IP-adresser för filservern
- Målportintervall: 445
- Protokoll: TCP
- Åtgärd: Tillåt
- Prioritet: 700
- Namn: Outbound_Allow_SMB445
För att ta bort svarstiden när arbetare kommunicerar med filservern rekommenderar vi också att du lägger till följande regel i NSG:n för arbetare för att tillåta utgående LDAP- och Kerberos-trafik till dina Active Directory-kontrollanter om du skyddar filservern med Hjälp av Active Directory, till exempel om du har använt snabbstartsmallen för att distribuera en HA-filserver och SQL Server.
Gå till WorkersNsg i Admin-portalen och lägg till en utgående säkerhetsregel med följande egenskaper:
- Källa: Alla
- Källportintervall: *
- Mål: IP-adresser
- Mål-IP-adressintervall: Intervall med IP-adresser för dina AD-servrar, till exempel med snabbstartsmallen 10.0.0.100, 10.0.0.101
- Målportintervall: 389,88
- Protokoll: Valfritt
- Åtgärd: Tillåt
- Prioritet: 710
- Namn: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
Klientprogram kan inte binda certifikat till program efter uppgraderingen.
Orsaken till det här problemet beror på att en funktion saknas på Front-Ends efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet.
I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .
Som standard är fjärrskrivbord inaktiverat för alla App Service infrastrukturroller. Ändra Inbound_Rdp_2289 regelåtgärden till Tillåt åtkomst.
Gå till den resursgrupp som innehåller distributionen av App Service resursprovider. Som standard är namnet AppService.<och> ansluta till CN0-VM.
Gå tillbaka till cn0-VM-fjärrskrivbordssessionen .
I en PowerShell-administratörssession kör du:
Viktigt
Under körningen av det här skriptet sker en paus för varje instans i frontend-skalningsuppsättningen. Om det finns ett meddelande om att funktionen installeras startas instansen om, använder du pausen i skriptet för att upprätthålla tillgängligheten för klientdelen. Operatörer måste se till att minst en frontend-instans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva driftstopp.
$c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd) Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object { $lb = $_ $session = New-PSSession -ComputerName $lb.Name -Credential $cred Invoke-Command -Session $session { $f = Get-WindowsFeature -Name Web-CertProvider if (-not $f.Installed) { Write-Host Install feature on $env:COMPUTERNAME Install-WindowsFeature -Name Web-CertProvider Shutdown /t 5 /r /f } } Remove-PSSession -Session $session Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .
Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.
Kända problem för molnadministratörer som arbetar Azure App Service på Azure Stack
Anpassade domäner stöds inte i frånkopplade miljöer.
App Service utför domänägarskapsverifiering mot offentliga DNS-slutpunkter. Därför stöds inte anpassade domäner i frånkopplade scenarier.
Virtual Network integrering för webb- och funktionsappar stöds inte.
Möjligheten att lägga till integrering av virtuella nätverk i webb- och funktionsappar visas i Azure Stack Hub-portalen och om en klient försöker konfigurera får de ett internt serverfel. Den här funktionen stöds inte i Azure App Service på Azure Stack Hub.
Nästa steg
- En översikt över Azure App Service finns i Azure App Service i Översikt över Azure Stack.
- Mer information om hur du förbereder distributionen av App Service i Azure Stack finns i Innan du börjar med App Service i Azure Stack.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för