Azure Stack Hub 上的 App Service 2021 Q3 版本資訊

這些版本資訊說明「Azure Stack Hub 上的 Azure App Service」2021 Q3 的改進和修正,以及任何已知問題。 已知問題分為直接與部署、更新程序相關的問題,以及組建 (安裝後) 的相關問題。

重要

如有必要,請在部署或更新 App Service 資源提供者 (RP) 之前,將 Azure Stack Hub 更新為支援的版本 (或部署最新的 Azure Stack 開發套件)。 也請務必閱讀 RP 版本資訊,以了解有哪些新功能、修正,以及任何可能對部署造成影響的已知問題。

支援的最小 Azure Stack Hub 版本 App Service RP 版本
2301 和更新版本 2302 安裝程式 (版本資訊)

建置參考

Azure Stack Hub 上的 App Service 2021 Q3 組建編號是 95.1.1.539

Prerequisites

開始部署之前,請參閱「在您開始之前」文件

開始將 Azure Stack 上的 Azure App Service 升級至 2021 Q3 之前:

  • 確定 Azure Stack Hub 已更新為 2108。

  • 確定 Azure Stack Hub 管理入口網站的 Azure App Service 管理中所有角色都已就緒

  • 在 Azure Stack Hub 管理入口網站中使用 App Service 管理來備份 App Service 祕密

  • 備份 App Service 和 SQL Server master 資料庫:

    • AppService_Hosting;
    • AppService_Metering;
    • Master
  • 備份租用戶應用程式內容檔案共用

    重要

    雲端操作員負責維護和操作檔案伺服器與 SQL Server。 資源提供者不會管理這些資源。 雲端操作員負責備份 App Service 資料庫和租用戶內容檔案共用。

  • 從 Marketplace 同步發佈自訂指令碼擴充功能1.9.3

更新

Azure Stack 上的 Azure App Service 更新 2021 Q3 包含下列改進和修正:

  • App Service 租用戶、系統管理員、Functions 入口網站和 Kudu 工具的更新。 與 Azure Stack 入口網站 SDK 版本保持一致。

  • Azure Functions 執行階段更新為 v1.0.13154

  • 用來改善可靠性和錯誤訊息以利進行常見問題診斷的核心服務更新。

  • 下列應用程式架構和工具的更新

    • ASP.NET Core
      • 3.1.16
      • 5.0.7
      • 6.0.0
    • Azul OpenJDK
      • 8.52.0.23
      • 11.44.13
    • Git 2.33.1.1
    • MSBuild 16.8.3
    • MSDeploy 3.5.100419.17
    • NodeJS
      • 10.15.2
      • 10.16.3
      • 10.19.0
      • 12.21.0
      • 14.15.1
      • 14.16.0
    • NPM
      • 6.14.11
    • PHP
      • 7.2.34
      • 7.3.27
      • 7.4.15
    • Tomcat
      • 8.5.58
      • 9.0.38
    • Wordpress 4.9.18
    • 已將 Kudu 更新為 94.30524.5227
  • 所有角色的基礎作業系統更新

  • 適用於 Windows Server 的累積更新現在會在部署和升級期間套用至控制器角色

  • TLS 加密套件已更新,可與 Azure 服務保持一致。

  • 新增對 2020-09-01-hybrid 設定檔的支援

本版已修正的問題

  • 現在,從符合 FIPS 規範的用戶端機器執行安裝程式時,可以部署 App Service

  • 現在,完成 App Service 秘密輪替程序之前會自動檢查 App Service 角色健康情況。 如果所有角色都未處於就緒狀態,則禁止秘密輪替

  • 現在,租用戶入口網站內的 [屬性] 和 [自訂網域] 刀鋒視窗中會顯示網站的輸出 IP 位址

  • 包含自訂網域驗證失敗事件的進一步詳細資料

  • 客戶可以在租用戶入口網站中成功上傳和刪除私人憑證

  • 已解決問題,不再因為 Azure Functions 縮放元件中遺漏相依性,導致前端角色執行個體停留在自動修復迴圈

  • 已解決因為 Azure AD 端點變更而導致 SCM 網站單一登入失敗

  • 已更新前端角色和管理角色的負載平衡器健全狀態探查,與 Azure 實作一致。 已阻止流量到達未處於就緒狀態的前端角色執行個體。

  • 已使得每一網站暫存目錄配額大小與 Azure 一致,專用背景工作的限制為 10 GB,共用背景工作的限制為 500 MB

  • 已將演算法新增至記錄清除常式,以防萬一產生的 HTTP 記錄超過背景工作角色上可用的空間,導致背景工作角色掉入修復迴圈。

更新前步驟

請檢閱更新的已知問題,並採取任何指定的動作。

部署後步驟

重要

如果您已對 App Service 資源提供者提供 SQL Always On 執行個體,就必須將 appservice_hosting 和 appservice_metering 資料庫新增至可用性群組並同步處理資料庫,以避免在資料庫進行容錯移轉時中斷服務。

已知問題 (更新)

  • 在客戶已將 appservice_hosting 和 appservice_metering 資料庫轉換成自主資料庫的情況下,如果登入尚未成功遷移到自主使用者,升級可能會失敗

已將 appservice_hosting 和 appservice_metering 資料庫轉換成自主資料庫後續部署,且尚未成功將資料庫登入遷移到自主使用者的客戶,可能會遇到升級失敗。

客戶必須先針對裝載 appservice_hosting 和 appservice_metering 的 SQL Server 執行下列指令碼,才能將「Azure Stack Hub 上的 Azure App Service」安裝升級到 2020 Q3。 此指令碼不具破壞性,而且不會造成停機

此指令碼必須在下列情況下執行

  • 由具有系統管理員權限的使用者 (例如 SQL SA 帳戶) 執行;

  • 如果使用 SQL Always On,請確定指令碼是從包含所有 App Service 登入 (格式如下) 的 SQL 執行個體中執行的:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • 所有 WebWorker 登入 - 格式為 WebWorker_<執行個體 IP 位址>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

已知問題 (安裝後)

  • 將應用程式服務部署在現有的虛擬網路中且只能在私人網路上使用檔案伺服器時,背景工作角色無法連線到檔案伺服器,如 Azure App Service on Azure Stack 部署文件中所述。

    如果您選擇要部署到現有的虛擬網路並以內部 IP 位址連線到檔案伺服器,便必須新增輸出安全性規則,以啟用背景工作角色子網路與檔案伺服器之間的 SMB 流量。 移至管理入口網站中的 WorkersNsg,然後使用下列屬性新增輸出安全性規則:

    • 來源:任意
    • 來源連接埠範圍:*
    • 目的地:IP 位址
    • 目的地 IP 位址範圍:檔案伺服器的 IP 範圍
    • 目的地連接埠範圍:445
    • 通訊協定:TCP
    • 動作:Allow
    • 優先順序:700
    • 名稱:Outbound_Allow_SMB445
  • 為了避免背景工作角色與檔案伺服器通訊時延遲,我們也建議將下列規則新增至背景工作角色 NSG,以便在使用 Active Directory 保護檔案伺服器時 (例如,如果您已使用快速入門範本來部署 HA 檔案伺服器和 SQL Server),允許輸出 LDAP 和 Kerberos 流量流向 Active Directory 控制器。

    移至管理入口網站中的 WorkersNsg,然後使用下列屬性新增輸出安全性規則:

    • 來源:任意
    • 來源連接埠範圍:*
    • 目的地:IP 位址
    • 目的地 IP 位址範圍:AD 伺服器的 IP 範圍,例如使用快速入門範本時為 10.0.0.100, 10.0.0.101
    • 目的地連接埠範圍:389,88
    • 通訊協定: 任何
    • 動作:Allow
    • 優先順序:710
    • 名稱:Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers

雲端管理員操作 Azure App Service on Azure Stack 時的已知問題

  • 已中斷連線的環境不支援自訂網域

App Service 會針對公用 DNS 端點執行網域擁有權驗證,因此已中斷連線的案例不支援自訂網域。

後續步驟