App Service auf Azure Stack Hub 24R1 Versionshinweise
In diesen Versionshinweisen werden die Verbesserungen und Korrekturen sowie alle bekannten Probleme in den Versionshinweisen für Azure App Service auf Azure Stack Hub 24R1 beschrieben. Die bekannten Probleme sind in Probleme unterteilt, die sich direkt auf die Bereitstellung und den Updateprozess beziehen, und in Probleme mit dem Build (nach der Installation).
Wichtig
Aktualisieren Sie Azure Stack Hub ggf. auf eine unterstützte Version, bevor Sie den App Service-Ressourcenanbieter (Resource Provider, RP) bereitstellen oder aktualisieren. Sie sollten die RP-Versionshinweise lesen, um weitere Informationen zu neuen Funktionen, Fehlerbehebungen und bekannten Problemen zu erhalten, die sich auf Ihre Bereitstellung auswirken können.
Niedrigste unterstützte Azure Stack Hub-Version | App Service-RP-Version |
---|---|
2311 und später | 24R1 Installationsprogramm (Versionshinweise) |
Buildreferenz
Die Buildnummer von App Service auf Azure Stack Hub 24R1 lautet 102.0.2.5.
Neuigkeiten
Azure App Service auf Azure Stack Hub 24R1 umfasst neue Updates für Azure Stack Hub.
- Kestrel und YARP (Yet Another Reverse Proxy) betreiben jetzt den App-Dienst auf Azure Stack Hub-Frontends in Übereinstimmung mit den Investitionen in die Public Cloud. Was das bedeutet und wie es sich auf den öffentlichen Clouddienst auswirkt, lesen Sie in den ausführlichen Informationen im App Service-Teamblog – „A Heavy Lift: Bring Kestrel + YARP to Azure App Services“.
- Updates für zahlreiche Anwendungsstapel mit den neuesten LTS-Versionen (Long Term Support, langfristiger Support) von .NET, Java, Tomcat und mehr.
- Mandanten können die Funktion Health Check zur Überwachung des Zustands der Instanz nutzen
Voraussetzungen
Lesen Sie die Dokumentation Voraussetzungen für das Bereitstellen von App Service unter Azure Stack Hub, bevor Sie mit der Bereitstellung beginnen.
Bevor Sie mit dem Upgrade von Azure App Service auf Azure Stack auf 24R1 beginnen:
Stellen Sie sicher, dass Ihr Azure Stack Hub auf 1.2311.1.22 oder höher aktualisiert wird.
Stellen Sie sicher, dass alle Rollen in der Azure App Service-Verwaltung im Azure Stack Hub-Verwaltungsportal Ready sind.
Sichern Sie App Service-Geheimnisse mithilfe der App Service-Verwaltung im Verwaltungsportal von Azure Stack Hub.
Sichern Sie die App Service- und SQL Server-Masterdatenbanken:
- AppService_Hosting
- AppService_Metering
- Master
Sichern Sie die Dateifreigabe für den Inhalt der Mandant Apps.
Wichtig
Cloudoperatoren sind für die Verwaltung und den Betrieb des Dateiservers und von SQL Server verantwortlich. Der Ressourcenanbieter verwaltet diese Ressourcen nicht. Der Cloudoperator ist für das Sichern der App Service-Datenbanken und der Mandanten-Inhaltsdateifreigabe verantwortlich.
Syndizieren Sie die benutzerdefinierte Skripterweiterung, Version 1.9.3, vom Marketplace.
Updates
Update 24R1 für Azure App Service in Azure Stack enthält folgende Verbesserungen und Fehlerbehebungen:
Updates für App Service-Mandanten, Admin, Functions-Portale und Kudu-Tools. Konsistent mit der Azure Stack-Portal-SDK-Version.
Aktualisiert die Azure Functions-Laufzeit auf v1.0.21719.
Updates für den Kerndienst zur Verbesserung der Zuverlässigkeit und der Fehlermeldungen, die eine einfachere Diagnose von häufigen Problemen ermöglichen.
Updates für die folgenden Anwendungsframeworks und -tools:
.NET Framework 4.8.1
ASP.NET Core
- 8.0.7
- 8.0.8
- 6.0.29
Eclipse Temurin OpenJDK 8
- 8u302
- 8u312
- 8u322
- 8u332
- 8u345
- 8u362
- 8u392
- 8u412
- 8u422
Microsoft OpenJDK 11
- 11.0.12.7.1
- 11.0.13.8
- 11.0.14.1
- 11.0.15.10
- 11.0.16.1
- 11.0.18.10
- 11.0.21.9
- 11.0.23.9
- 11.0.24.8
Microsoft OpenJDK 17
- 17.0.11.9
- 17.0.1.12
- 17.0.2.8
- 17.0.3.7
- 17.0.4.1
- 17.0.6.1
- 17.0.9.8
- 17.0.12.7
Microsoft OpenJDK 21
- 21.0.1.12
- 21.0.3.9
- 21.0.4.7
MSBuild
- 15.9.21.664
- 16.4.0
- 16.7.0
- 16.11.2
- 17.11.2
MSDeploy
- 3.5.120530.385
- 2.5.1270717.34
NodeJS
- 10.24.1
- 12.22.12
- 14.20.0
- 16.16.0
- 18.12.1
- 18.19.1
- 20.9.0
npm
- 6.4.1
- 6.13.4
- 6.14.11
- 6.14.12
- 6.14.15
- 6.14.16
- 6.14.17
- 7.21.1
- 8.1.0
- 8.19.2
- 10.1.0
- 10.2.4
Tomcat
- 8.5.20
- 8.5.57
- 8.5.58
- 8.5.79
- 8.5.82
- 8.5.85
- 8.5.96
- 8.5.100
- 9.0.0
- 9.0.27
- 9.0.31
- 9.0.37
- 9.0.63
- 9.0.65
- 9.0.71
- 9.0.83
- 9.0.91
- 9.0.96
- 10.0.21
- 10.0.23
- 10.0.27
- 10.1.5
- 10.1.16
- 10.1.25
- 10.1.31
- 11.0.0
Git 2.43.0
Update von Kudu auf 102.10502.001.
Kontinuierliche Updates für Barrierefreiheit und Benutzerfreundlichkeit
Updates des zugrunde liegenden Betriebssystems aller Rollen:
Kumulative Updates für Windows Server werden jetzt im Rahmen der Bereitstellung und des Upgradesauf Controller-Rollen angewendet.
In-Place-Synchronisierung von verschlüsselten Suiten und Erhaltung aller Änderungen, die durch Kundeneingriffe mit Unterstützung vorgenommen wurden.
In diesem Release behobene Issues
Bei einigen Kunden traten Probleme mit der Datenbankleistung im Zusammenhang mit der Sperrung von App Service-Hostingtabellen auf. Diese Version enthält Leistungsverbesserungen.
Verbesserungen im Dienst für Nutzungsdatensätze, um den Dienst zu härten, wenn Sie mit mehreren Rollen und einer großen Anzahl von Workern arbeiten
Hängen gebliebene Windows-Updates aufgrund wiederholter Versuche, Windows Server 2016-Updates auf Windows Server 2022 anzuwenden und umgekehrt
Behebung des Problems, bei dem Windows Update KB5034439 nie abgeschlossen wurde und verhindert, dass Rollen in den Status "Readiness" wechseln
Es wurden Installationsfehler behoben, die auftraten, wenn Kunden neuere Versionen der benutzerdefinierten Skripterweiterung verwendet haben
Protokollnachrichten von App Service-Rollen wurden überprüft und gekürzt, um die Qualität der bereitgestellten Informationen zu verbessern und die Belastung der Datenbank zu verringern.
Die Funktion „Zentralisierte SSL-Zertifikatunterstützung“ wird als Teil der Bereitstellung auf den Front-Ends installiert, und Mandanten können Zertifikate binden, ohne dass der Administrator eingreifen muss.
Optionen für die Integration virtueller Netzwerke sind im Portal jetzt standardmäßig deaktiviert.
Probleme beim Aktivieren des Blob Storage für Application Logging wurden behoben
Verbesserte Austauscherfahrung beim Wechseln von Slots, um Timeouts zu vermeiden
Änderung der Beschreibung von Management Server zu Management/Controller Rollen in den Auswahlmöglichkeiten für die Anmeldeinformationen, um deutlicher zu machen, welche Aktion durchgeführt wird
Schritte vor dem Update
- Ab Azure App Service auf Azure Stack Hub 2022 H1 Update ist der Buchstabe K jetzt ein reservierter SKU-Buchstabe. Wenn Sie über eine benutzerdefinierte SKU verfügen, die mit dem Buchstaben K definiert wurde, kontaktieren Sie den Support, um diese Situation vor dem Upgrade zu beheben.
Überprüfen Sie die bekannten Probleme bei Updates, und ergreifen Sie alle vorgeschriebenen Maßnahmen.
Schritte nach der Bereitstellung
Wichtig
Wenn Sie den App Service-Ressourcenanbieter mit einer SQL Always On-Instanz bereitgestellt haben, MÜSSEN Sie die Datenbanken „appservice_hosting“ und „appservice_metering“ einer Verfügbarkeitsgruppe hinzufügen und die Datenbanken synchronisieren, damit es im Falle eines Datenbankfailovers nicht zu Dienstausfällen kommt.
Bekannte Probleme (Update)
Ausfallzeiten der Anwendung sollten während des Upgrades erwartet werden.
Wichtig
Aufgrund einer Änderung des Kommunikationsformats in der Webfarm wechseln alle Rollen während des Upgrades in den Reparaturmodus, bis sie mit der gleichen Version wie der Controller übereinstimmen. Aus diesem Grund empfehlen wir Ihnen, während dieses Upgrades ein Wartungsfenster zu deklarieren und auf Anwendungsausfallzeiten während des Upgrades vorzubereiten.
In Situationen, in denen Sie die appservice_hosting und appservice_metering Datenbanken in enthaltene Datenbanken konvertiert haben, schlägt das Upgrade möglicherweise fehl, wenn Anmeldungen nicht erfolgreich zu enthaltenen Benutzern migriert wurden.
Bei Kunden, die die appservice_hosting- und appservice_metering-Datenbanken nach der Bereitstellung in eine eigenständige Datenbank konvertiert und die Datenbankanmeldungen nicht erfolgreich zu eigenständigen Benutzern migriert haben, können Upgradefehler auftreten.
Kunden müssen das folgende Skript auf dem SQL Server ausführen, der appservice_hosting und appservice_metering hostet, bevor Sie Ihr Azure App Service innerhalb der Azure Stack Hub-Installation auf das 3. Quartal 2020 aktualisieren. Dieses Skript ist nicht destruktiv und verursacht keine Ausfallzeiten.
Dieses Skript muss unter den folgenden Bedingungen ausgeführt werden:
Es muss von einem Benutzer mit der Berechtigung „Systemadministrator“ ausgeführt werden, z. B. dem SQL-Konto „SA“ (Systemadministrator).
Wenn Sie SQL Always On verwenden, stellen Sie sicher, dass das Skript von der SQL-Instanz ausgeführt wird, die alle App Service-Anmeldungen im folgenden Format enthält:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- appservice_hosting_Operations
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- appservice_metering_Common
- appservice_metering_Operations
- Alle WebWorker-Anmeldungen – die sich in der Form WebWorker_<Instanz-IP-Adresse> befinden
USE appservice_hosting IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO USE appservice_metering IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO
Der Identitätsanwendung, die erstellt wurde, um Szenarien mit einmaligem Anmelden (Single Sign-On, SSO) zu unterstützen (z. B. Kudu), muss eine neue Umleitungs-URL hinzugefügt werden.
Abrufen der Identity Application Client ID
- Navigieren Sie im Azure Stack-Verwaltungsportal zur Netzwerksicherheitsgruppe ControllersNSG.
- Der Remotedesktopzugriff ist für alle App Service-Infrastrukturrollen standardmäßig deaktiviert. Ändern Sie die Aktion der Regel Inbound_Rdp_3389 in Zugriff zulassen.
- Navigieren Sie zu der Ressourcengruppe, die die Bereitstellung des App Service Resource Providers enthält. Die Ressourcengruppe wird standardmäßig im Format
AppService.<region>
benannt und mit CN0-VM verbunden. - Starten Sie die Web Cloud Management Console.
- Überprüfen Sie die Seite Web Cloud Management Console -> Web Cloud und stellen Sie sicher, dass beide ControllerReady sind.
- Wählen Sie Einstellungen aus.
- Suchen Sie die Einstellung ApplicationClientId. Rufen Sie den Wert ab.
- Navigieren Sie im Azure Stack-Verwaltungsportal zurück zur Netzwerksicherheitsgruppe ControllersNSG.
- Ändern Sie die Regel Inbound_Rdp_3389, um den Zugriff zu verweigern.
Aktualisieren der Entra-ID-Anwendung mit dem neuen Umleitungs-URI
- Melden Sie sich beim Azure-Portal an, um auf den Entra ID-Mandanten zuzugreifen, mit dem Sie Ihren Azure Stack Hub zur Bereitstellungszeit verbunden haben.
- Verwenden Sie das Azure-Portal und navigieren Sie zu Microsoft Entra ID.
- Suchen Sie in Ihrem Mandanten nach der
ApplicationClientId
, die Sie zuvor abgerufen haben. - Wählen Sie die Anwendung aus.
- Wählen Sie Authentifizierung aus.
- Fügen Sie einen weiteren Redirect URI zu der bestehenden Liste hinzu:
https://azsstamp.sso.appservice.<region>.<DomainName>.<extension>
.
Bekannte Probleme (nach der Installation)
Worker können den Dateiserver nicht erreichen, wenn App Service in einem bestehenden virtuellen Netzwerk bereitgestellt wird und der Dateiserver nur im privaten Netzwerk verfügbar ist. Dies wird in der Bereitstellungsdokumentation zu Azure App Service auf Azure Stack erläutert.
Wenn Sie sich für die Bereitstellung in einem bestehenden virtuellen Netzwerk und eine interne IP-Adresse für die Verbindung mit Ihrem Dateiserver entschieden haben, müssen Sie eine Sicherheitsregel für ausgehenden Datenverkehr hinzufügen, die den SMB-Datenverkehr (Server Message Block) zwischen dem Workersubnetz und dem Dateiserver ermöglicht. Wechseln Sie im Verwaltungsportal zu WorkersNsg, und fügen Sie eine Sicherheitsregel für ausgehenden Datenverkehr mit den folgenden Eigenschaften hinzu:
- Quelle: Beliebig
- Quellportbereich: *
- Ziel: IP-Adressen
- IP-Zieladressbereich: Bereich der IPs für Ihren Dateiserver
- Zielportbereich: 445
- Protokoll: TCP
- Aktion: Zulassen
- Priorität: 700
- Name: Outbound_Allow_SMB445
Um Latenzzeiten zu vermeiden, wenn Worker mit dem Dateiserver kommunizieren, empfehlen wir außerdem, die folgende Regel zur Worker-NSG (Netzwerksicherheitsgruppe) hinzuzufügen, um ausgehenden LDAP- (Lightweight Directory Access Protocol) und Kerberos-Datenverkehr zu Ihren Active Directory-Controllern zuzulassen, wenn der Dateiserver mit Active Directory geschützt wird. Wenn Sie beispielsweise die Schnellstartvorlage verwendet haben, um eine HA-Dateiserver- und SQL Server-Instanz bereitzustellen.
Wechseln Sie im Verwaltungsportal zu WorkersNsg, und fügen Sie eine Sicherheitsregel für ausgehenden Datenverkehr mit den folgenden Eigenschaften hinzu:
- Quelle: Beliebig
- Quellportbereich: *
- Ziel: IP-Adressen
- Ziel-IP-Adressbereich: IP-Adressbereich für Ihre AD-Server, z. B. mit der Schnellstartvorlage 10.0.0.100, 10.0.0.101
- Zielportbereich: 389,88
- Protokoll Beliebig
- Aktion: Zulassen
- Priorität: 710
- Name: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers
Bekannte Probleme von Cloudadministratoren, die Azure App Service in Azure Stack betreiben
Custom Domains werden in getrennten Umgebungen nicht unterstützt.
App Service führt die Überprüfung des Domänenbesitzes für öffentliche DNS-Endpunkte (Domain Name System) durch. Daher werden Custom Domains in getrennten Szenarien nicht unterstützt.
Die Integration virtueller Netzwerke für Web- und Funktions-Apps wird nicht unterstützt.
Die Möglichkeit, Web- und Funktions-Apps die Integration eines virtuellen Netzwerks hinzuzufügen, wird im Azure Stack Hub-Portal angezeigt. Wenn ein Mandant eine Konfiguration versucht, wird ein interner Serverfehler angezeigt. Diese Funktion wird in Azure App Service auf Azure Stack Hub nicht unterstützt.
Nächste Schritte
- Einen Überblick über Azure App Service finden Sie unter Übersicht über App Service in Azure Stack.
- Weitere Informationen zum Vorbereiten der Bereitstellung von App Service in Azure Stack finden Sie unter Vor den ersten Schritten mit App Service in Azure Stack.