Azure Stack hub güncelleştirme 1 sürüm notları App ServiceApp Service on Azure Stack Hub Update 1 release notes

Bu sürüm notları Azure Stack hub güncelleştirme 1 ' de Azure App Service geliştirmeleri, düzeltmeleri ve bilinen sorunları anlatmaktadır.These release notes describe improvements, fixes, and known issues in Azure App Service on Azure Stack Hub Update 1. Bilinen sorunlar üç bölüme ayrılmıştır: doğrudan dağıtım, güncelleştirme işlemiyle ilgili sorunlar ve yapıyla ilgili sorunlar (yükleme sonrası).Known issues are divided into three sections: issues directly related to deployment, issues with the update process, and issues with the build (post-installation).

Önemli

1802 güncelleştirmesini Azure Stack hub ile tümleşik sisteminize uygulayın veya Azure App Service dağıtmadan önce en son Azure Stack Geliştirme Seti (ASDK) dağıtın.Apply the 1802 update to your Azure Stack Hub integrated system or deploy the latest Azure Stack Development Kit (ASDK) before deploying Azure App Service.

Derleme başvurusuBuild reference

Azure Stack hub güncelleştirme 1 derleme numarasında App Service 69.0.13698.9.The App Service on Azure Stack Hub Update 1 build number is 69.0.13698.9.

ÖnkoşullarPrerequisites

Önemli

Azure Stack Hub üzerinde Azure App Service yeni dağıtımları artık, kudu için SSO 'nun Azure App Service işlendiği şekilde iyileştirmeler nedeniyle üç konuyla ilgili bir joker sertifikaya gerek duyar.New deployments of Azure App Service on Azure Stack Hub now require a three-subject wildcard certificate due to improvements in the way in which SSO for Kudu is handled in Azure App Service. Yeni konu * . SSO. appservice.. <region> <domainname> . <extension>The new subject is *.sso.appservice.<region>.<domainname>.<extension>

Dağıtıma başlamadan önce Azure Stack hub 'ında App Service dağıtma önkoşullarını inceleyin.Refer to the Prerequisites for deploying App Service on Azure Stack Hub before beginning deployment.

Yeni özellikler ve düzeltmelerNew features and fixes

Azure Stack hub güncelleştirme 1 ' deki Azure App Service aşağıdaki geliştirmeleri ve düzeltmeleri içerir:Azure App Service on Azure Stack Hub Update 1 includes the following improvements and fixes:

  • Azure App Service yüksek kullanılabilirliği -Azure Stack Merkez 1802 güncelleştirme etkin iş yükleri hata etki alanlarına dağıtılır ve bu da hata etki alanları arasında dağıtıldığında App Service altyapısının hataya dayanıklı olmasını sağlar.High Availability of Azure App Service - The Azure Stack Hub 1802 update enabled workloads to be deployed across fault domains, allowing App Service infrastructure to be fault tolerant as it's deployed across fault domains. Varsayılan olarak, Azure App Service tüm yeni dağıtımları bu özelliğe sahiptir.By default, all new deployments of Azure App Service have this capability. Ancak, Azure Stack hub 1802 güncelleştirmesi uygulanmadan önce tamamlanan dağıtımlar için, App Service hata etki alanı belgelerinebakın.However, for deployments completed prior to Azure Stack Hub 1802 update being applied, refer to the App Service Fault Domain documentation.

  • Mevcut sanal ağda dağıt -müşteriler artık mevcut bir sanal ağ Içindeki Azure Stack Hub 'a App Service dağıtabilir.Deploy in existing virtual network - Customers can now deploy App Service on Azure Stack Hub within an existing virtual network. Mevcut bir sanal ağda dağıtmak, müşterilerin özel bağlantı noktaları üzerinden Azure App Service için gereken SQL Server ve dosya sunucusuna bağlanmasını sağlar.Deploying in an existing virtual network enables customers to connect to the SQL Server and file server, required for Azure App Service, over private ports. Dağıtım sırasında, müşteriler mevcut bir sanal ağda dağıtmayı seçebilir, ancak dağıtımdan önce App Service tarafından kullanılmak üzere alt ağlar oluşturmaları gerekir .During deployment, customers can select to deploy in an existing virtual network, however they must create subnets for use by App Service prior to deployment.

  • Kiracı, yönetici, işlevler portalları ve kudu araçları App Service güncelleştirmeler.Updates to App Service Tenant, Admin, Functions portals and Kudu tools. Azure Stack hub Portal SDK sürümü ile tutarlıdır.Consistent with Azure Stack Hub portal SDK version.

  • Azure işlevleri çalışma zamanını v 1.0.11388'a güncelleştirir.Updates Azure Functions runtime to v1.0.11388.

  • Aşağıdaki uygulama çerçeveleri ve araçları Için güncelleştirmeler:Updates to the following application frameworks and tools:

    • .NET Core 2,0 desteği eklendi.Added .NET Core 2.0 support.

    • Node.JS sürümler eklendi:Added Node.JS versions:

      • 6.11.26.11.2
      • 6.11.56.11.5
      • 7.10.17.10.1
      • 8.0.08.0.0
      • 8.1.48.1.4
      • 8.4.08.4.0
      • 8.5.08.5.0
      • 8.7.08.7.0
      • 8.8.18.8.1
      • 8.9.08.9.0
    • NPM sürümleri eklendi:Added NPM versions:

      • 3.10.103.10.10
      • 4.2.04.2.0
      • 5.0.05.0.0
      • 5.0.35.0.3
      • 5.3.05.3.0
      • 5.4.25.4.2
      • 5.5.15.5.1
    • Php güncelleştirmeleri eklendi:Added PHP updates:

      • 5.6.325.6.32
      • 7.0.26 (x86 ve x64)7.0.26 (x86 and x64)
      • 7.1.12 (x86 ve x64)7.1.12 (x86 and x64)
    • Windows Için git , v 2.14.1 'ye güncelleştirildiUpdated Git for Windows to v 2.14.1

    • Mercurial , v 4.5.0 'ye güncelleştirildiUpdated Mercurial to v4.5.0

    • App Service Kullanıcı portalındaki özel etki alanı özelliği içinde yalnızca https özelliği için destek eklendi.Added support for HTTPS Only feature within Custom Domain feature in the App Service user portal.

    • Azure Işlevleri için özel depolama seçicisine depolama bağlantısı doğrulaması eklendi.Added validation of storage connection in the custom storage picker for Azure Functions.

DüzeltmelerFixes

  • Çevrimdışı bir dağıtım paketi oluştururken, müşteriler artık App Service yükleyicisinden klasör açarken erişim reddedildi hata iletisi almaz.When creating an offline deployment package, customers will no longer receive an access denied error message when opening the folder from the App Service installer.

  • App Service Kullanıcı portalındaki özel etki alanları özelliğinde çalışırken sorun çözüldü.Resolved issues when working in the custom domains feature in the App Service user portal.

  • Müşterilerin kurulum sırasında ayrılmış yönetici adlarını kullanmalarını engelleyin.Prevent customers from using reserved admin names during setup.

  • Etki alanına katılmış dosya sunucusuyla App Service dağıtımı etkinleştirildi.Enabled App Service deployment with domain joined file server.

  • Betik içinde Azure Stack hub kök sertifikasının iyileştirilerek ve App Service yükleyicisindeki kök sertifikayı doğrulama özelliği eklenmiştir.Improved retrieval of Azure Stack Hub root certificate in script and added ability to validate the root cert in the App Service installer.

  • Microsoft. Web ad alanındaki kaynakları içeren bir abonelik silindiğinde Azure Resource Manager için hatalı durum düzeltildi.Fixed incorrect status being returned to Azure Resource Manager when a subscription is deleted that contained resources in the Microsoft.Web namespace.

Dağıtım işlemi ile ilgili bilinen sorunlarKnown issues with the deployment process

  • Sertifika doğrulama hataları.Certificate validation errors.

    Bazı müşteriler, yükleyicideki fazla kısıtlayıcı doğrulama nedeniyle, tümleşik bir sisteme dağıtım yaparken App Service yükleyiciye sertifika sağlarken sorunlarla karşılaşmıştır.Some customers have experienced issues when providing certificates to the App Service installer when deploying on an integrated system due to overly restrictive validation in the installer. App Service yükleyicisi yeniden yayımlanmıştır ve müşteriler güncelleştirilmiş yükleyiciyi indirmelidir.The App Service installer has been re-released and customers should download the updated installer. Güncelleştirilmiş yükleyiciyle sertifikaları doğrularken sorunlarla karşılaşmaya devam ederseniz, desteğe başvurun.If you continue to experience issues validating certificates with the updated installer, contact support.

  • Tümleşik sistemden Azure Stack hub kök sertifikası alınırken sorun oluştu.Problem retrieving Azure Stack Hub root certificate from integrated system.

    Get-AzureStackRootCert.ps1 bir hata, müşterilerin kök sertifikası yüklü olmayan bir makinede betiği yürütürken Azure Stack hub kök sertifikasını almamasına neden oldu.An error in the Get-AzureStackRootCert.ps1 caused customers to fail to retrieve the Azure Stack Hub root certificate when executing the script on a machine that doesn't have the root certificate installed. Bu komut dosyası artık sorunu çözen yeniden yayımlanmıştır.The script has also now been re-released which resolves the issue. Güncelleştirilmiş yardımcı betikleri buraya indirin.Download the updated helper scripts here. Güncelleştirilmiş betikle kök sertifikayı alma sorunlarını yaşamaya devam ederseniz, desteğe başvurun.If you continue to experience issues retrieving the root certificate with the updated script, contact support.

Güncelleştirme işlemiyle ilgili bilinen sorunlarKnown issues with the update process

  • Azure Stack hub güncelleştirme 1 ' de Azure App Service güncelleştirmesi için bilinen bir sorun yoktur.There are no known issues for the update of Azure App Service on Azure Stack Hub Update 1.

Bilinen sorunlar (yükleme sonrası)Known issues (post-installation)

  • Yuva değiştirme işlevi çalışmıyor.Slot swap doesn't function.

Site yuvası değiştirme bu sürümde bozuk.Site slot swap is broken in this release. İşlevselliği geri yüklemek için şu adımları izleyin:To restore functionality, complete these steps:

  1. App Service denetleyicisi örneklerine Uzak Masaüstü bağlantılarına izin vermek Için ControllersNSG ağ güvenlik grubunu değiştirin.Modify the ControllersNSG Network Security Group to Allow remote desktop connections to the App Service controller instances. AppService. Local ' i App Service dağıttığınız kaynak grubunun adıyla değiştirin.Replace AppService.local with the name of the resource group you deployed App Service in.

      Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
      $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
      $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
      Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
        -Name $RuleConfig_Inbound_Rdp_3389.Name `
        -Description "Inbound_Rdp_3389" `
        -Access Allow `
        -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
        -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
        -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
        -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
        -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
        -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
        -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
      # Commit the changes back to NSG
      Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  2. Azure Stack hub yönetici portalındaki sanal makineler altında CN0-VM ' y e gidin ve denetleyici örneğiyle Uzak Masaüstü oturumu açmak için Bağlan ' a tıklayın .Browse to the CN0-VM under Virtual Machines in the Azure Stack Hub administrator portal and click Connect to open a remote desktop session with the controller instance. App Service dağıtımı sırasında belirtilen kimlik bilgilerini kullanın.Use the credentials specified during the deployment of App Service.

  3. PowerShell 'ı yönetici olarak başlatın ve aşağıdaki betiği yürütün:Start PowerShell as an Administrator and execute the following script:

        Import-Module appservice
    
        $sm = new-object Microsoft.Web.Hosting.SiteManager
    
        if($sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$true)
        {
          $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus=$false
        #  'Slot swap mode reverted'
        }
    
        # Confirm new setting is false
        $sm.HostingConfiguration.SlotsPollWorkerForChangeNotificationStatus
    
        # Commit Changes
        $sm.CommitChanges()
    
        Get-AppServiceServer -ServerType ManagementServer | ForEach-Object Repair-AppServiceServer
    
    
  4. Uzak Masaüstü oturumunu kapatın.Close the remote desktop session.

  5. App Service denetleyicisi örneklerine yönelik uzak masaüstü bağlantılarını reddetmek Için ControllersNSG ağ güvenlik grubunu dönün.Revert the ControllersNSG Network Security Group to Deny remote desktop connections to the App Service controller instances. AppService. Local ' i App Service dağıttığınız kaynak grubunun adıyla değiştirin.Replace AppService.local with the name of the resource group you deployed App Service in.

    
        Add-AzureRmAccount -EnvironmentName AzureStackAdmin
    
        $nsg = Get-AzureRmNetworkSecurityGroup -Name "ControllersNsg" -ResourceGroupName "AppService.local"
    
        $RuleConfig_Inbound_Rdp_3389 =  $nsg | Get-AzureRmNetworkSecurityRuleConfig -Name "Inbound_Rdp_3389"
    
        Set-AzureRmNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg `
          -Name $RuleConfig_Inbound_Rdp_3389.Name `
          -Description "Inbound_Rdp_3389" `
          -Access Deny `
          -Protocol $RuleConfig_Inbound_Rdp_3389.Protocol `
          -Direction $RuleConfig_Inbound_Rdp_3389.Direction `
          -Priority $RuleConfig_Inbound_Rdp_3389.Priority `
          -SourceAddressPrefix $RuleConfig_Inbound_Rdp_3389.SourceAddressPrefix `
          -SourcePortRange $RuleConfig_Inbound_Rdp_3389.SourcePortRange `
          -DestinationAddressPrefix $RuleConfig_Inbound_Rdp_3389.DestinationAddressPrefix `
          -DestinationPortRange $RuleConfig_Inbound_Rdp_3389.DestinationPortRange
    
        # Commit the changes back to NSG
        Set-AzureRmNetworkSecurityGroup -NetworkSecurityGroup $nsg
    
  6. Mevcut bir sanal ağda App Service dağıtıldığında ve dosya sunucusu yalnızca özel ağda kullanılabilir olduğunda çalışanlar dosya sunucusuna ulaşamamakta olur.Workers are unable to reach file server when App Service is deployed in an existing virtual network and the file server is only available on the private network.

Dosya sunucunuza bağlanmak için mevcut bir sanal ağa ve bir iç IP adresine dağıtmayı seçerseniz, çalışan alt ağ ve dosya sunucusu arasında SMB trafiği sağlayan bir giden güvenlik kuralı eklemeniz gerekir.If you chose to deploy into an existing virtual network and an internal IP address to connect to your file server, you must add an outbound security rule which enables SMB traffic between the worker subnet and the file server. Yönetici portalında WorkersNsg adresine gidin ve aşağıdaki özelliklerle bir giden güvenlik kuralı ekleyin:Go to the WorkersNsg in the administrator portal and add an outbound security rule with the following properties:

  • Kaynak: anySource: Any
  • Kaynak bağlantı noktası aralığı: *Source port range: *
  • Hedef: IP adresleriDestination: IP addresses
  • Hedef IP adresi aralığı: dosya sunucunuz için IP aralığıDestination IP address range: Range of IPs for your file server
  • Hedef bağlantı noktası aralığı: 445Destination port range: 445
  • Protokol: TCPProtocol: TCP
  • Eylem: İzin VerAction: Allow
  • Öncelik: 700Priority: 700
  • Ad: Outbound_Allow_SMB445Name: Outbound_Allow_SMB445

Azure Stack hub 'da Cloud Admins işletim Azure App Service ilgili bilinen sorunlarKnown issues for cloud admins operating Azure App Service on Azure Stack Hub

Azure Stack Hub 1802 sürüm notlarındaki belgelere bakınRefer to the documentation in the Azure Stack Hub 1802 Release Notes

Sonraki adımlarNext steps