Share via


viktig information om App Service på Azure Stack Hub 2302

Den här viktig information beskriver förbättringar och korrigeringar i Azure App Service på Azure Stack Hub 2302 och eventuella kända problem. Kända problem är indelade i problem som är direkt relaterade till distributionen, uppdateringsprocessen och problem med versionen (efter installationen).

Viktigt

Uppdatera Azure Stack Hub till en version som stöds (eller distribuera den senaste Versionen av Azure Stack Development Kit) om det behövs innan du distribuerar eller uppdaterar App Service resursprovidern (RP). Läs viktig information om RP om du vill veta mer om nya funktioner, korrigeringar och kända problem som kan påverka distributionen.

Lägsta Azure Stack Hub-version som stöds App Service RP-version
2301 och senare 2302 Installer (viktig information)

Build-referens

App Service på Azure Stack Hub 2302-versionsnumret är 98.0.1.703

Nyheter

Azure App Service på Azure Stack Hub 2302-versionen ersätter versionen 2022 H1 och innehåller korrigeringar för följande problem:

Förutsättningar

Läs dokumentationen innan du kommer igång innan du påbörjar distributionen.

Innan du påbörjar uppgraderingen av Azure App Service på Azure Stack Hub till 2302:

  • Se till att din Azure Stack Hub har uppdaterats till 1.2108.2.127 eller 1.2206.2.52.

  • Se till att alla roller är redo i Azure App Service administration i Azure Stack Hub-administratörsportalen.

  • Säkerhetskopiera App Service hemligheter med hjälp av App Service administration i Azure Stack Hub-administratörsportalen.

  • Säkerhetskopiera huvuddatabaserna för App Service och SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Huvudserver
  • Säkerhetskopiera klientappens innehållsfilresurs.

    Viktigt

    Molnoperatörer ansvarar för underhåll och drift av filservern och SQL Server. Resursprovidern hanterar inte dessa resurser. Molnoperatören ansvarar för att säkerhetskopiera App Service-databaser och klientinnehållsfilresursen.

  • Syndikera tillägget för anpassat skript version 1.9.3 från Marketplace.

Föruppdateringssteg

Anteckning

Om du tidigare har distribuerat Azure App Service på Azure Stack Hub 2022 H1 till din Azure Stack Hub-stämpel är den här versionen en mindre uppgradering till 2022 H1 som löser två problem.

Azure App Service på Azure Stack Hub 2302 är en viktig uppdatering som tar flera timmar att slutföra. Hela distributionen uppdateras och alla roller återskapas med operativsystemet Windows Server 2022 Datacenter. Därför rekommenderar vi att du informerar slutanvändarna om en planerad uppdatering innan du tillämpar uppdateringen.

  • Från och med Azure App Service på Azure Stack Hub 2022 H1-uppdateringen är bokstaven K nu en reserverad SKU-bokstav. Om du har definierat en anpassad SKU som använder bokstaven K kontaktar du supporten för att lösa den här situationen innan du uppgraderar.

Granska kända problem för uppdatering och vidta de åtgärder som föreskrivs.

Åtgärder efter distributionen

Viktigt

Om du har försett App Service resursprovidern med en SQL AlwaysOn-instans måste du lägga till appservice_hosting- och appservice_metering-databaserna i en tillgänglighetsgrupp och synkronisera databaserna för att förhindra förlust av tjänsten i händelse av en databasredundansväxling.

Kända problem (uppdatering)

  • I situationer där du har konverterat appservice_hosting och appservice_metering databaser till inneslutna databaser kan uppgraderingen misslyckas om inloggningar inte har migrerats till inneslutna användare.

    Om du konverterade appservice_hosting- och appservice_metering-databaserna till innesluten databas efter distributionen och inte har migrerat databasinloggningarna till inneslutna användare, kan det uppstå uppgraderingsfel.

    Du måste köra följande skript mot SQL Server som är värd för appservice_hosting och appservice_metering innan du uppgraderar din Azure App Service på Azure Stack Hub-installationen till 2020 Q3. Det här skriptet är icke-destruktivt och orsakar inte avbrott.

    Skriptet måste köras under följande villkor:

    • Av en användare som har systemadministratörsbehörighet, till exempel SQL SA-kontot.
    • Om du använder SQL Always On kontrollerar du att skriptet körs från SQL-instansen som innehåller alla App Service inloggningar i formuläret:
      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Alla WebWorker-inloggningar – som är i formatet WebWorker_<instance IP-adress>
          USE appservice_hosting
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
          USE appservice_metering
          IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
          BEGIN
          DECLARE @username sysname ;  
          DECLARE user_cursor CURSOR  
          FOR
              SELECT dp.name
              FROM sys.database_principals AS dp  
              JOIN sys.server_principals AS sp
                  ON dp.sid = sp.sid  
                  WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
              OPEN user_cursor  
              FETCH NEXT FROM user_cursor INTO @username  
                  WHILE @@FETCH_STATUS = 0  
                  BEGIN  
                      EXECUTE sp_migrate_user_to_contained
                      @username = @username,  
                      @rename = N'copy_login_name',  
                      @disablelogin = N'do_not_disable_login';  
                  FETCH NEXT FROM user_cursor INTO @username  
              END  
              CLOSE user_cursor ;  
              DEALLOCATE user_cursor ;
              END
          GO
    
  • Klientprogram kan inte binda certifikat till program efter uppgraderingen.

    Orsaken till det här problemet beror på att en funktion saknas i klientdelarna efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet.

    1. I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .

    2. Som standard är fjärrskrivbord inaktiverat för alla App Service infrastrukturroller. Ändra Inbound_Rdp_3389 regelåtgärden till Tillåt åtkomst.

    3. Gå till den resursgrupp som innehåller distributionen av App Service resursprovider. Som standard är namnet AppService.<och> ansluta till CN0-VM.

    4. Gå tillbaka till cn0-VM-fjärrskrivbordssessionen .

    5. I en PowerShell-administratörssession kör du:

      Viktigt

      Under körningen av det här skriptet sker en paus för varje instans i klientdelens skalningsuppsättning. Om det finns ett meddelande om att funktionen installeras startas den instansen om. Använd pausen i skriptet för att upprätthålla tillgängligheten för klientdelen. Operatörer måste se till att minst en klientdelsinstans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva avbrottstid.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session
      
      Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
      
    6. I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .

    7. Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.

Kända problem (efter installationen)

  • Arbetare kan inte nå filservern när App Service distribueras i ett befintligt virtuellt nätverk och filservern endast är tillgänglig i det privata nätverket, enligt beskrivningen i distributionsdokumentationen för Azure App Service i Azure Stack.

    Om du väljer att distribuera till ett befintligt virtuellt nätverk och en intern IP-adress för att ansluta till filservern måste du lägga till en utgående säkerhetsregel som aktiverar SMB-trafik mellan arbetsundernätet och filservern. Gå till WorkersNsg i administratörsportalen och lägg till en utgående säkerhetsregel med följande egenskaper:

    • Källa: Alla
    • Källportintervall: *
    • Mål: IP-adresser
    • Mål-IP-adressintervall: Intervall med IP-adresser för filservern
    • Målportintervall: 445
    • Protokoll: TCP
    • Åtgärd: Tillåt
    • Prioritet: 700
    • Namn: Outbound_Allow_SMB445
  • För att ta bort svarstiden när arbetare kommunicerar med filservern rekommenderar vi också att du lägger till följande regel i NSG:n för arbetare för att tillåta utgående LDAP- och Kerberos-trafik till dina Active Directory-kontrollanter om du skyddar filservern med Hjälp av Active Directory. Om du till exempel har använt snabbstartsmallen för att distribuera en HA-filserver och SQL Server.

    Gå till WorkersNsg i administratörsportalen och lägg till en utgående säkerhetsregel med följande egenskaper:

    • Källa: Alla
    • Källportintervall: *
    • Mål: IP-adresser
    • Mål-IP-adressintervall: Intervall med IP-adresser för dina AD-servrar, till exempel med snabbstartsmallen 10.0.0.100, 10.0.0.101
    • Målportintervall: 389,88
    • Protokoll: Valfritt
    • Åtgärd: Tillåt
    • Prioritet: 710
    • Namn: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
  • Klientprogram kan inte binda certifikat till program efter uppgraderingen.

    Orsaken till det här problemet beror på att en funktion saknas i klientdelarna efter uppgraderingen till Windows Server 2022. Operatorerna måste följa den här proceduren för att lösa problemet:

    1. I administratörsportalen för Azure Stack Hub går du till Nätverkssäkerhetsgrupper och visar nätverkssäkerhetsgruppen ControllersNSG .

    2. Som standard är fjärrskrivbord inaktiverat för alla App Service infrastrukturroller. Ändra Inbound_Rdp_3389 regelåtgärden till Tillåt åtkomst.

    3. Gå till den resursgrupp som innehåller distributionen av App Service resursprovider. Som standard är namnet AppService.<och> ansluta till CN0-VM.

    4. Gå tillbaka till cn0-VM-fjärrskrivbordssessionen .

    5. I en PowerShell-administratörssession kör du:

      Viktigt

      Under körningen av det här skriptet sker en paus för varje instans i klientdelens skalningsuppsättning. Om det finns ett meddelande om att funktionen installeras startas den instansen om. Använd pausen i skriptet för att upprätthålla tillgängligheten för klientdelen. Operatörer måste se till att minst en klientdelsinstans alltid är "klar" för att säkerställa att klientprogram kan ta emot trafik och inte uppleva avbrottstid.

      $c = Get-AppServiceConfig -Type Credential -CredentialName FrontEndCredential
      $spwd = ConvertTo-SecureString -String $c.Password -AsPlainText -Force
      $cred = New-Object System.Management.Automation.PsCredential ($c.UserName, $spwd)
      
      Get-AppServiceServer -ServerType LoadBalancer | ForEach-Object {
          $lb = $_
          $session = New-PSSession -ComputerName $lb.Name -Credential $cred
      
          Invoke-Command -Session $session {
            $f = Get-WindowsFeature -Name Web-CertProvider
            if (-not $f.Installed) {
                Write-Host Install feature on $env:COMPUTERNAME
                Install-WindowsFeature -Name Web-CertProvider
      
                Read-Host -Prompt "If installing the feature, the machine will reboot. Wait until there's enough frontend availability, then press ENTER to continue"
                Shutdown /t 5 /r /f 
            }
         }
      }
      
      Remove-PSSession -Session $session      
      
    6. I Azure Stack-administratörsportalen går du tillbaka till nätverkssäkerhetsgruppen ControllersNSG .

    7. Ändra regeln Inbound_Rdp_3389 för att neka åtkomst.

Kända problem för molnadministratörer som arbetar Azure App Service på Azure Stack

  • Anpassade domäner stöds inte i frånkopplade miljöer.

    App Service utför domänägarskapsverifiering mot offentliga DNS-slutpunkter. Därför stöds inte anpassade domäner i frånkopplade scenarier.

  • Virtual Network integrering för webb- och funktionsappar stöds inte.

    Möjligheten att lägga till integrering av virtuella nätverk i webb- och funktionsappar visas i Azure Stack Hub-portalen och om en klient försöker konfigurera får de ett internt serverfel. Den här funktionen stöds inte i Azure App Service på Azure Stack Hub.

Nästa steg