Compartir a través de


Requisitos previos para implementar App Service en Azure Stack Hub

Importante

Actualice Azure Stack Hub a una versión compatible (o implemente la versión más reciente del Kit de desarrollo de Azure Stack) si es necesario, antes de implementar o actualizar el proveedor de recursos de App Service. No olvide leer también las notas de la versión del proveedor de recursos para conocer las nuevas funcionalidades, correcciones y problemas conocidos que podrían afectar a la implementación.

Versión mínima de Azure Stack Hub admitida Versión del proveedor de recursos de App Service
2301 y versiones posteriores Instalador 2302 (notas de la versión)

Antes de implementar Azure App Service en Azure Stack Hub, debe completar los pasos que se indican en este artículo.

Antes de comenzar

En esta sección se enumeran los requisitos previos para las implementaciones de sistema integrado y del Kit de desarrollo de Azure Stack (ASDK).

Requisitos previos del proveedor de recursos

Si ya ha instalado un proveedor de recursos, es probable que haya completado los siguientes requisitos previos y pueda omitir esta sección. De lo contrario, realice estos pasos antes de continuar:

  1. Registre la instancia de Azure Stack Hub en Azure, si no lo ha hecho. Este paso es necesario, ya que se va a conectar a Marketplace y a descargar ahí elementos desde Azure.

  2. Si no está familiarizado con la característica Marketplace Management del portal de administrador de Azure Stack Hub, consulte Descarga de elementos de Marketplace de Azure y publicación en Azure Stack Hub. El artículo le guía por el proceso de descarga de elementos de Azure en Marketplace de Azure Stack Hub. Abarca escenarios conectados y desconectados. Si la instancia de Azure Stack Hub está desconectada o parcialmente conectada, existen requisitos previos adicionales que hay que cumplir para completar la instalación.

  3. Actualice el directorio principal de Microsoft Entra. A partir de la compilación 1910, se debe registrar una nueva aplicación en el inquilino del directorio principal. Esta aplicación permitirá a Azure Stack Hub crear y registrar correctamente proveedores de recursos más recientes (como Event Hubs y otros) con el inquilino de Microsoft Entra. Se trata de una acción única que debe realizarse después de actualizar a la compilación 1910 o posterior. Si no se realiza este paso, se producirá un error en las instalaciones del proveedor de recursos de marketplace.

Scripts del instalador y el asistente

  1. Descargue los scripts auxiliares para la implementación de App Service en Azure Stack Hub.

    Nota:

    Los scripts auxiliares de implementación requieren el módulo AzureRM de PowerShell. Consulte Instalación del módulo AzureRM de PowerShell para Azure Stack Hub obtener información detallada sobre la instalación.

  2. Descargue el instalador de App Service en Azure Stack Hub.

  3. Extraiga los archivos del archivo ZIP de scripts auxiliares. Se extraen los siguientes archivos y carpetas:

    • Common.ps1
    • Create-AADIdentityApp.ps1
    • Create-ADFSIdentityApp.ps1
    • Create-AppServiceCerts.ps1
    • Get-AzureStackRootCert.ps1
    • BCDR
      • ReACL.cmd
    • Carpeta Modules
      • GraphAPI.psm1

Certificados y configuración del servidor (sistemas integrados)

En esta sección se enumeran los requisitos previos para las implementaciones de sistemas integrados.

Requisitos de certificados

Para ejecutar el proveedor de recursos en producción, debe proporcionar los siguientes certificados:

  • Certificado de dominio predeterminado
  • Certificado de API
  • Certificado de publicador
  • Certificado de identidad

Además de los requisitos específicos que se enumeran en las secciones siguientes, también usará una herramienta más adelante para probar los requisitos generales. Consulte Preparación de certificados PKI de Azure Stack Hub para obtener una lista completa de validaciones, entre las que se incluyen:

  • Formato de archivo de los archivos .PFX
  • Uso de claves establecido en la autenticación de servidor y cliente
  • y muchas otras.

Certificado de dominio predeterminado

El certificado de dominio predeterminado se coloca en el rol de front-end. Este certificado lo usan las aplicaciones de usuario para una solicitud de dominio comodín o predeterminado a Azure App Service. El certificado también se utiliza para operaciones de control de código fuente (Kudu).

El certificado debe estar en formato .pfx y debe ser un certificado comodín con tres firmantes. Este requisito permite que el dominio predeterminado y el punto de conexión de SCM para las operaciones de control de código fuente se realicen mediante un certificado.

Formato Ejemplo
*.appservice.<region>.<DomainName>.<extension> *.appservice.redmond.azurestack.external
*.scm.appservice.<region>.<DomainName>.<extension> *.scm.appservice.redmond.azurestack.external
*.sso.appservice.<region>.<DomainName>.<extension> *.sso.appservice.redmond.azurestack.external

Certificado de API

El certificado de la API se coloca en el rol de administración. El proveedor de recursos lo usa para ayudar a proteger las llamadas a la API. El certificado para publicar debe contener un firmante que coincida con la entrada DNS de la API.

Formato Ejemplo
api.appservice.<region>.<DomainName>.<extension> api.appservice.redmond.azurestack.external

Certificado de publicador

El certificado para el rol de publicador protege el tráfico FTPS de los propietarios de aplicaciones cuando cargan contenido. El certificado para publicar debe contener un firmante que coincida con la entrada DNS de FTPS.

Formato Ejemplo
ftp.appservice.<region>.<DomainName>.<extension> ftp.appservice.redmond.azurestack.external

Certificado de identidad

El certificado para la aplicación de identidad permite:

  • Integración entre el directorio de Microsoft Entra ID o Servicios de federación de Active Directory (AD FS) (AD FS), Azure Stack Hub y App Service para admitir la integración con el proveedor de recursos de proceso.
  • Escenarios de inicio de sesión único para herramientas de desarrollo avanzadas de Azure App Service en Azure Stack Hub.

El certificado de identidad debe contener un firmante que coincida con el siguiente formato.

Formato Ejemplo
sso.appservice.<region>.<DomainName>.<extension> sso.appservice.redmond.azurestack.external

Validación de certificados

Antes de implementar el proveedor de recursos de App Service, debe validar los certificados que se van a utilizar con la herramienta Readiness Checker disponible para Azure Stack Hub en la Galería de PowerShell. La herramienta Readiness Checker para Azure Stack Hub comprueba que los certificados PKI generados son adecuados para la implementación de App Service.

Se recomienda que, cuando trabaje con cualquiera de los certificados PKI de Azure Stack Hub necesarios, incluya en el planeamiento tiempo suficiente para probar y volver a emitir certificados, si fuese necesario.

Preparación del servidor de archivos

Azure App Service necesita utilizar un servidor de archivos. Para las implementaciones de producción, se debe configurar el servidor de archivos para tener alta disponibilidad y ser capaz de administrar los errores.

Plantilla de inicio rápido para un servidor de archivos de alta disponibilidad y una instancia de SQL Server

Ahora dispone de una plantilla de inicio rápido de arquitectura de referencia que implementará un servidor de archivos y un servidor de SQL Server. Esta plantilla admite la infraestructura de Active Directory en una red virtual configurada para admitir una implementación de alta disponibilidad de Azure App Service en Azure Stack Hub.

Importante

Esta plantilla se ofrece como referencia o ejemplo de cómo puede implementar los requisitos previos. Dado que el operador de Azure Stack Hub administra estos servidores, especialmente en entornos de producción, debe configurar la plantilla según sea necesario o lo requiera su organización.

Nota:

La instancia del sistema integrado debe poder descargar recursos de GitHub para completar la implementación.

Pasos para implementar un servidor de archivos personalizado

Importante

Si decide implementar App Service en una red virtual existente, el servidor de archivos debe implementarse en una subred independiente de App Service.

Nota:

Si ha elegido implementar un servidor de archivos mediante cualquiera de las plantillas de inicio rápido que se mencionaron anteriormente, puede omitir esta sección ya que los servidores de archivos están configurados como parte de la implementación de la plantilla.

Aprovisionar grupos y cuentas en Active Directory
  1. Cree los grupos globales de seguridad de Active Directory siguientes:

    • FileShareOwners
    • FileShareUsers
  2. Crear las siguientes cuentas de Active Directory como cuentas de servicio:

    • FileShareOwner
    • FileShareUser

    Como procedimiento recomendado de seguridad, los usuarios de estas cuentas (y para todos los roles de web) deben ser únicos y tener contraseñas y nombres de usuario seguros. Establezca las contraseñas con las condiciones siguientes:

    • Habilitar La contraseña nunca expira.
    • Habilitar El usuario no puede cambiar la contraseña.
    • Deshabilitar El usuario debe cambiar la contraseña en el siguiente inicio de sesión.
  3. Agregue las cuentas a las pertenencias a grupos de la manera siguiente:

    • Agregar FileShareOwner al grupo FileShareOwners.
    • Agregar FileShareUser al grupo FileShareUsers.
Aprovisionar grupos y cuentas en un grupo de trabajo

Nota:

Cuando esté configurando un servidor de archivos, ejecute los siguientes comandos en el símbolo del sistema de administrador.
No use PowerShell.

Cuando se usa la plantilla de Azure Resource Manager, los usuarios ya están creados.

  1. Ejecute los comandos siguientes para crear las cuentas FileShareOwner y FileShareUser. Reemplazar <password> por sus propios valores.

    net user FileShareOwner <password> /add /expires:never /passwordchg:no
    net user FileShareUser <password> /add /expires:never /passwordchg:no
    
  2. Establezca las contraseñas de las cuentas para que no expiren nunca al ejecutar los siguientes comandos WMIC:

    WMIC USERACCOUNT WHERE "Name='FileShareOwner'" SET PasswordExpires=FALSE
    WMIC USERACCOUNT WHERE "Name='FileShareUser'" SET PasswordExpires=FALSE
    
  3. Cree los grupos locales FileShareUsers y FileShareOwners y agrégueles las cuentas en el primer paso:

    net localgroup FileShareUsers /add
    net localgroup FileShareUsers FileShareUser /add
    net localgroup FileShareOwners /add
    net localgroup FileShareOwners FileShareOwner /add
    

Aprovisionar el recurso compartido de contenido

El recurso compartido de contenido incluye el contenido del sitio web del inquilino. El procedimiento para aprovisionar el recurso compartido de contenido en un único servidor de archivos es el mismo para los entornos de Active Directory y del grupo de trabajo. Pero es diferente para un clúster de conmutación por error en Active Directory.

Aprovisionamiento del recurso compartido de contenido en un único servidor de archivos (Active Directory o grupo de trabajo)

En un único servidor de archivos, ejecute los comandos siguientes en un símbolo del sistema con privilegios elevados. Reemplace el valor de C:\WebSites por las rutas de acceso correspondientes de su entorno.

set WEBSITES_SHARE=WebSites
set WEBSITES_FOLDER=C:\WebSites
md %WEBSITES_FOLDER%
net share %WEBSITES_SHARE% /delete
net share %WEBSITES_SHARE%=%WEBSITES_FOLDER% /grant:Everyone,full

Configurar el control de acceso a los recursos compartidos

Ejecute los comandos siguientes en un símbolo del sistema con privilegios elevados en el servidor de archivos o en el nodo del clúster de conmutación por error, que es el propietario actual del recurso del clúster. Reemplace los valores en cursiva por valores específicos de su entorno.

Active Directory

set DOMAIN=<DOMAIN>
set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Grupo de trabajo

set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

Preparación de la instancia de SQL Server

Nota:

Si ha elegido implementar la plantilla de inicio rápido para un servidor de archivos de alta disponibilidad y una instancia de SQL Server, puede omitir esta sección, ya que la plantilla implementa y configura SQL Server en una configuración de alta disponibilidad.

Para que Azure App Service en Azure Stack Hub pueda hospedar y medir bases de datos, debe preparar una instancia de SQL Server en la que se almacenen las bases de datos de App Service.

Para entornos de producción y para ofrecer alta disponibilidad, debe usar una versión completa de SQL Server 2014 SP2 o versiones posteriores, habilitar la autenticación de modo mixto y realizar la implementación en una configuración de alta disponibilidad.

La instancia de SQL Server para Azure App Service en Azure Stack Hub debe ser accesible desde todos los roles de App Service. SQL Server se puede implementar en la suscripción predeterminada del proveedor de Azure Stack Hub. También puede usar la infraestructura existente de su organización (siempre y cuando haya conectividad con Azure Stack Hub). Si va a usar una imagen de Azure Marketplace, no olvide configurar el firewall adecuadamente.

Nota:

Varias imágenes de máquina virtual IaaS de SQL están disponibles en la característica Administración de Marketplace. Asegúrese de descargar siempre la versión más reciente de la extensión IaaS de SQL antes de implementar una máquina virtual mediante un elemento de Marketplace. Las imágenes de SQL son las mismas que las máquinas virtuales de SQL disponibles en Azure. Para las máquinas virtuales de SQL creadas a partir de estas imágenes, la extensión de IaaS y las correspondientes mejoras del portal proporcionan características como las funcionalidades de copia de seguridad y de revisión automática.

Para cualquiera de los roles de SQL Server, puede utilizar una instancia predeterminada o una instancia con nombre. Si usa una instancia con nombre, asegúrese de iniciar manualmente el servicio SQL Server Browser y abrir el puerto 1434.

El instalador de App Service comprobará que la instancia de SQL Server tenga habilitada la contención de base de datos. Para habilitar la independencia de base de datos en la instancia de SQL Server que hospedará las bases de datos de App Service, ejecute estos comandos SQL:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Certificados y configuración del servidor (ASDK)

En esta sección se enumeran los requisitos previos para las implementaciones de ASDK.

Certificados necesarios para la implementación de ASDK de Azure App Service

El script Create-AppServiceCerts.ps1 funciona con la entidad de certificación de Azure Stack Hub para crear los cuatro certificados que App Service necesita.

Nombre de archivo Usar
_.appservice.local.azurestack.external.pfx Certificado SSL predeterminado de App Service
api.appservice.local.azurestack.external.pfx Certificado SSL de API de App Service
ftp.appservice.local.azurestack.external.pfx Certificado SSL del publicador de App Service
sso.appservice.local.azurestack.external.pfx Certificado de aplicación de identidad de App Service

Para crear los certificados, siga estos pasos:

  1. Inicie sesión en el host del ASDK con la cuenta AzureStack\AzureStackAdmin.
  2. Abra una sesión de PowerShell con privilegios elevados.
  3. Ejecute el script Create-AppServiceCerts.ps1 desde la carpeta en la que extrajo los scripts auxiliares. Este script crea cuatro certificados en la misma carpeta que el script que App Service necesita para la creación de certificados.
  4. Escriba una contraseña para proteger los archivos .pfx y anótela. Deberá escribirla más tarde en el instalador de App Service en Azure Stack Hub.

Parámetros de script Create-AppServiceCerts.ps1

Parámetro Obligatorio u opcional Default value Descripción
pfxPassword Obligatorio Null Contraseña que ayuda a proteger la clave privada del certificado
DomainName Obligatorio local.azurestack.external Región y sufijo del dominio de Azure Stack Hub

Plantilla de inicio rápido de servidor de archivos para las implementaciones de Azure App Service en el ASDK

Puede usar, solo en implementaciones del ASDK, la plantilla de implementación de Azure Resource Manager de ejemplo para implementar un servidor de archivos de nodo único configurado. El servidor de archivos de nodo único estará en un grupo de trabajo.

Nota:

La instancia de ASDK debe poder descargar recursos de GitHub para completar la implementación.

Instancia de SQL Server

Para que Azure App Service en Azure Stack Hub pueda hospedar y medir bases de datos, debe preparar una instancia de SQL Server en la que se almacenen las bases de datos de App Service.

Para implementaciones del ASDK, puede usar SQL Server Express 2014 SP2 o versiones posteriores. SQL Server debe estar configurado para admitir la autenticación de modo mixto, ya que App Service en Azure Stack Hub NO admite la autenticación de Windows.

La instancia de SQL Server para Azure App Service en Azure Stack Hub debe ser accesible desde todos los roles de App Service. SQL Server se puede implementar en la suscripción predeterminada del proveedor de Azure Stack Hub. También puede usar la infraestructura existente de su organización (siempre y cuando haya conectividad con Azure Stack Hub). Si va a usar una imagen de Azure Marketplace, no olvide configurar el firewall adecuadamente.

Nota:

Varias imágenes de máquina virtual IaaS de SQL están disponibles en la característica Administración de Marketplace. Asegúrese de descargar siempre la versión más reciente de la extensión IaaS de SQL antes de implementar una máquina virtual mediante un elemento de Marketplace. Las imágenes de SQL son las mismas que las máquinas virtuales de SQL disponibles en Azure. Para las máquinas virtuales de SQL creadas a partir de estas imágenes, la extensión de IaaS y las correspondientes mejoras del portal proporcionan características como las funcionalidades de copia de seguridad y de revisión automática.

Para cualquiera de los roles de SQL Server, puede utilizar una instancia predeterminada o una instancia con nombre. Si usa una instancia con nombre, asegúrese de iniciar manualmente el servicio SQL Server Browser y abrir el puerto 1434.

El instalador de App Service comprobará que la instancia de SQL Server tenga habilitada la contención de base de datos. Para habilitar la independencia de base de datos en la instancia de SQL Server que hospedará las bases de datos de App Service, ejecute estos comandos SQL:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

Problemas de licencias del servidor de archivos necesario y de SQL Server

Azure App Service en Azure Stack Hub necesita un servidor de archivos y una instancia de SQL Server para funcionar. Puede usar recursos que ya existan y estén fuera de la implementación de Azure Stack Hub o implementar recursos en su suscripción de proveedor predeterminada de Azure Stack Hub.

Si decide implementar los recursos en la suscripción del proveedor predeterminada de Azure Stack Hub, las licencias de esos recursos (las licencias de Windows Server y de SQL Server) se incluirán en el costo de Azure App Service para Azure Stack Hub con arreglo a las siguientes restricciones:

  • La infraestructura se implementa en la suscripción del proveedor predeterminado.
  • La infraestructura la utiliza exclusivamente Azure App Service en el proveedor de recursos de Azure Stack Hub. No hay otras cargas de trabajo, administrativas (otros proveedores de recursos, por ejemplo: SQL-RP) o inquilino (por ejemplo: aplicaciones de inquilino, que requieren una base de datos), pueden usar esta infraestructura.

Responsabilidad operativa de los servidores de archivos y de SQL Server

Los operadores de la nube son responsables del mantenimiento y funcionamiento del servidor de archivos y el servidor de SQL Server. El proveedor de recursos no administra estos recursos. El operador de la nube es responsable de realizar copias de seguridad de las bases de datos y los recursos compartidos de archivos del contenido del inquilino de App Service.

Recuperación del certificado raíz de Azure Resource Manager para Azure Stack Hub

Abra una sesión de PowerShell con privilegios elevados en un equipo que pueda acceder al punto de conexión con privilegios del sistema integrado de Azure Stack Hub o del host de ASDK.

Ejecute el script Get-AzureStackRootCert.ps1 desde la carpeta en la que extrajo los scripts auxiliares. La carpeta donde se crea el certificado raíz del script es la misma donde se encuentra el script que App Service necesita para crear certificados.

Al ejecutar el siguiente comando de PowerShell, tiene que proporcionar el punto de conexión con privilegios y las credenciales para AzureStack\CloudAdmin.

    Get-AzureStackRootCert.ps1

Parámetros de script Get-AzureStackRootCert.ps1

Parámetro Obligatorio u opcional Default value Descripción
PrivilegedEndpoint Obligatorio AzS-ERCS01 Punto de conexión con privilegios
CloudAdminCredential Obligatorio AzureStack\CloudAdmin Credenciales de cuenta de dominio para administradores de nube de Azure Stack Hub

Configuración de red y de identidad

Virtual network

Nota:

El paso de crear previamente una red virtual personalizada es opcional, ya que Azure App Service en Azure Stack Hub puede crear esta red, pero después tendrá que comunicarse con la instancia de SQL Server y el servidor de archivos utilizando direcciones IP públicas. Si usa el servidor de archivos de alta disponibilidad de App Service y la plantilla de inicio rápido de SQL Server para implementar los requisitos previos de recursos de los servidores de SQL Server y de archivos necesarios, la plantilla también implementará una red virtual.

Azure App Service en Azure Stack Hub le permite implementar el proveedor de recursos en una red virtual existente o crear una red virtual como parte de la implementación. El uso de una red virtual existente permite utilizar direcciones IP internas para conectarse al servidor de archivos y al servidor SQL Server que Azure App Service necesita en Azure Stack Hub. La red virtual debe configurarse con el intervalo de direcciones y las subredes siguientes antes de instalar Azure App Service en Azure Stack Hub:

Red virtual - /16

Subredes

  • ControllersSubnet /24
  • ManagementServersSubnet /24
  • FrontEndsSubnet /24
  • PublishersSubnet /24
  • WorkersSubnet /21

Importante

Si decide implementar App Service en una red virtual existente, la instancia de SQL Server debe implementarse en una subred independiente de App Service y del servidor de archivos.

Creación de una aplicación de identidad para habilitar escenarios de inicio de sesión único

Azure App Service usa una aplicación de identidad (entidad de servicio) para apoyar las operaciones siguientes:

  • Integración del conjunto de escalado de máquinas virtuales en los niveles de trabajo.
  • Inicio de sesión único para las herramientas avanzadas del desarrollador (Kudu) y el portal de Azure Functions.

En función del proveedor de identidades que use Azure Stack Hub, el identificador de Microsoft Entra o Servicios de federación de Active Directory (AD FS) (ADFS) debe seguir los pasos adecuados que se indican a continuación para crear la entidad de servicio para que la use el servicio App de Azure en el proveedor de recursos de Azure Stack Hub.

Creación de una aplicación de Microsoft Entra

Siga estos pasos para crear la entidad de servicio en el inquilino de Microsoft Entra:

  1. Abra una instancia de PowerShell como azurestack\AzureStackAdmin.
  2. Vaya a la ubicación de los scripts descargados y extraídos en el paso de requisitos previos.
  3. Instale PowerShell para Azure Stack Hub.
  4. Ejecute el script Create-AADIdentityApp.ps1. Cuando se le solicite, escriba el identificador de inquilino de Microsoft Entra que usa para la implementación de Azure Stack Hub. Por ejemplo, escriba myazurestack.onmicrosoft.com.
  5. En la ventana Credenciales , escriba la cuenta de administrador del servicio Microsoft Entra y la contraseña. Seleccione Aceptar.
  6. Escriba la contraseña y la ruta de acceso del archivo del certificado creado anteriormente. El certificado creado para este paso de forma predeterminada es sso.appservice.local.azurestack.external.pfx.
  7. Tome nota del identificador de la aplicación que se devuelve en la salida de PowerShell. Use el identificador en los pasos siguientes para dar su consentimiento a los permisos de la aplicación y durante la instalación.
  8. Abra una nueva ventana del explorador e inicie sesión en Azure Portal como administrador del servicio Microsoft Entra.
  9. Abra el servicio Microsoft Entra.
  10. En el panel izquierdo, seleccione Registros de aplicaciones.
  11. Busque el identificador de la aplicación que anotó en el paso 7.
  12. Seleccione el registro de aplicaciones de App Service de la lista.
  13. Seleccione Permisos de API en el panel izquierdo.
  14. Seleccione Conceder consentimiento del administrador para el <inquilino>, donde <tenant> es el nombre de su inquilino de Microsoft Entra. Para confirmar el consentimiento seleccione .
    Create-AADIdentityApp.ps1
Parámetro Obligatorio u opcional Default value Descripción
DirectoryTenantName Obligatorio Null Identificador de inquilino de Microsoft Entra. Proporcione el GUID o una cadena. Un ejemplo es myazureaaddirectory.onmicrosoft.com.
AdminArmEndpoint Obligatorio Null Punto de conexión de Azure Resource Manager del administrador. Por ejemplo, adminmanagement.local.azurestack.external.
TenantARMEndpoint Obligatorio Null Punto de conexión de Azure Resource Manager del inquilino. Por ejemplo, management.local.azurestack.external.
AzureStackAdminCredential Obligatorio Null Credencial de administrador del servicio Microsoft Entra.
CertificateFilePath Obligatorio Null Ruta de acceso completa del archivo de certificado de la aplicación de identidad generado anteriormente.
CertificatePassword Obligatorio Null Contraseña que ayuda a proteger la clave privada del certificado.
Entorno Opcionales AzureCloud El nombre del entorno en la nube admitido en el que está disponible el servicio Graph de Azure Active Directory de destino. Valores permitidos: 'AzureCloud', 'AzureChinaCloud', 'AzureUSGovernment', 'AzureGermanCloud'.

Creación de una aplicación de ADFS

  1. Abra una instancia de PowerShell como azurestack\AzureStackAdmin.
  2. Vaya a la ubicación de los scripts descargados y extraídos en el paso de requisitos previos.
  3. Instale PowerShell para Azure Stack Hub.
  4. Ejecute el script Create-ADFSIdentityApp.ps1.
  5. En la ventana Credencial, escriba la cuenta y la contraseña de administrador de la nube de AD FS. Seleccione Aceptar.
  6. Proporcione la ruta de acceso del archivo y la contraseña del certificado creado anteriormente. El certificado creado para este paso de forma predeterminada es sso.appservice.local.azurestack.external.pfx.
    Create-ADFSIdentityApp.ps1
Parámetro Obligatorio u opcional Default value Descripción
AdminArmEndpoint Obligatorio Null Punto de conexión de Azure Resource Manager del administrador. Por ejemplo, adminmanagement.local.azurestack.external.
PrivilegedEndpoint Obligatorio Null Punto de conexión de acceso con privilegios. Por ejemplo, AzS-ERCS01.
CloudAdminCredential Obligatorio Null Credenciales de cuenta de dominio para administradores de nube de Azure Stack Hub Por ejemplo, Azurestack\CloudAdmin.
CertificateFilePath Obligatorio Null Ruta de acceso completa al archivo PFX del certificado de la aplicación de identidad.
CertificatePassword Obligatorio Null Contraseña que ayuda a proteger la clave privada del certificado.

Descarga de elementos de Azure Marketplace

Para implementar Azure App Service en Azure Stack Hub, es necesario descargar algunos elementos de Azure Marketplace, de forma que estén disponibles en el Marketplace de Azure Stack Hub. Estos elementos deben descargarse antes de iniciar la implementación o actualización de Azure App Service en Azure Stack Hub:

Importante

Windows Server Core no es una imagen de plataforma compatible para su uso con Azure App Service en Azure Stack Hub.

No use imágenes de evaluación para las implementaciones de producción.

  1. La versión más reciente de la imagen de máquina virtual de Windows Server 2022 Datacenter.
  1. Imagen de máquina virtual completa de Windows Server 2022 Datacenter con Microsoft.Net 3.5.1 SP1 activado. Azure App Service en Azure Stack Hub requiere que Microsoft.Net 3.5.1 SP1 se active en la imagen utilizada para la implementación. Las imágenes de Windows Server 2022 sindicadas de Marketplace no tienen habilitada esta característica y en entornos desconectados no pueden acceder a Microsoft Update para descargar los paquetes que se van a instalar a través de DISM. Por lo tanto, debe crear y usar una imagen de Windows Server 2022 con esta característica habilitada previamente con implementaciones desconectadas.

    Consulte Adición de una imagen de máquina virtual personalizada a Azure Stack Hub para más información sobre cómo crear una imagen personalizada y agregarla a Marketplace. Asegúrese de especificar las siguientes propiedades al agregar la imagen a Marketplace:

    • Publicador = MicrosoftWindowsServer
    • Oferta = WindowsServer
    • SKU = AppService
    • Versión = especifique la versión más "reciente"
  1. Extensión de script personalizado para v1.9.1 o superior. Este elemento es una extensión de máquina virtual.

Pasos siguientes

Instale el proveedor de recursos de App Service