Partager via


Notes de mise à jour d’App Service on Azure Stack Hub 24R1

Ces notes de mise à jour décrivent les améliorations et les correctifs apportés à Azure App Service sur Azure Stack Hub 24R1, ainsi que les problèmes connus. Les problèmes connus ont été répartis selon qu’ils concernent le déploiement, le processus de mise à jour ou la build (après l’installation).

Important

Avant de déployer ou de mettre à jour le fournisseur de ressources App Service (RP), mettez à jour Azure Stack Hub vers une version prise en charge si nécessaire Veillez à lire les notes de version RP pour découvrir les nouvelles fonctionnalités, les correctifs et les problèmes connus qui pourraient affecter votre déploiement.

Version minimale d’Azure Stack Hub prise en charge Version basée sur les revendications de App Service
Versions 2311 et ultérieures 24R1 Programme d’installation (notes de publication)

Référence de build

Le numéro de build du service d'applications sur Azure Stack Hub 24R1 est 102.0.2.5

Nouveautés

Azure App Service sur Azure Stack Hub 24 R1 apporte de nouvelles mises à jour à Azure Stack Hub.

  • Kestrel et YARP (Encore un autre proxy inverse) alimentent maintenant App Service sur les frontaux d'Azure Stack Hub en accord avec les investissements effectués dans le cloud public. Pour plus d'informations sur ce que cela signifie et comment cela a impacté le service de cloud public, lisez les informations détaillées sur le blog de l'équipe App Service - « Un travail de titan : intégrer Kestrel + YARP à Azure App Services »
  • Mises à jour de nombreuses piles d'applications, apportant les dernières versions Long Term Support (LTS) de .NET, Java, Tomcat, etc.
  • Les locataires peuvent utiliser la fonctionnalité Health check pour surveiller l’intégrité de l’instance.

Prérequis

Consultez la documentation Avant de commencer avant de commencer le déploiement.

Avant de commencer la mise à niveau d'Azure App Service sur Azure Stack vers la version 24R1 :

  • Vérifiez que votre azure Stack Hub est mis à jour vers 1.2311.1.22 ou version ultérieure.

  • Assurez-vous que tous les rôles sont prêts dans l'administration du service d'applications Azure dans le portail d'administration Azure Stack Hub.

  • Sauvegardez les secrets App Service à l’aide de l’administration App Service dans le portail d’administration Azure Stack Hub.

  • Sauvegardez les bases de données principales App Service et SQL Server :

    • AppService_Hosting
    • AppService_Metering
    • Master
  • Sauvegarder le partage de fichiers du contenu de l’application du locataire.

    Important

    Les opérateurs cloud sont responsables de la maintenance et du fonctionnement du serveur de fichiers et de SQL Server. Le fournisseur de ressources ne gère pas ces ressources. L’opérateur cloud est responsable de la sauvegarde des bases de données App Service et du partage des fichiers de contenu des locataires.

  • Syndiquez la version 1.9.3 de l'extension de script personnalisé depuis le Marketplace.

Mises à jour

La mise à jour 24R1 d'Azure App Service sur Azure Stack inclut les améliorations et correctifs suivants :

  • Mises à jour des portails Locataire, Administration et Functions d’App Service, ainsi que des outils Kudu. Cohérent avec la version du Kit de développement logiciel (SDK) du portail Azure Stack.

  • Met à jour le runtime Azure Functions pour v1.0.21719.

  • Mises à jour du service principal afin d’améliorer la fiabilité et l’envoi de messages d’erreur, ce qui facilite le diagnostic des problèmes courants.

  • Mises à jour des infrastructures et outils d’application suivants :

    • .NET Framework 4.8.1

    • ASP.NET Core

      • 8.0.7
      • 8.0.8
      • 6.0.29
    • Eclipse Temurin OpenJDK 8

      • 8u302
      • 8u312
      • 8u322
      • 8u332
      • 8u345
      • 8u362
      • 8u392
      • 8u412
      • 8u422
    • Microsoft OpenJDK 11

      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 11.0.15.10
      • 11.0.16.1
      • 11.0.18.10
      • 11.0.21.9
      • 11.0.23.9
      • 11.0.24.8
    • Microsoft OpenJDK 17

      • 17.0.11.9
      • 17.0.1.12
      • 17.0.2.8
      • 17.0.3.7
      • 17.0.4.1
      • 17.0.6.1
      • 17.0.9.8
      • 17.0.12.7
    • Microsoft OpenJDK 21

      • 21.0.1.12
      • 21.0.3.9
      • 21.0.4.7
    • MSBuild

      • 15.9.21.664
      • 16.4.0
      • 16.7.0
      • 16.11.2
      • 17.11.2
    • MSDeploy

      • 3.5.120530.385
      • 2.5.1270717.34
    • NodeJS

      • 10.24.1
      • 12.22.12
      • 14.20.0
      • 16.16.0
      • 18.12.1
      • 18.19.1
      • 20.9.0
    • npm

      • 6.4.1
      • 6.13.4
      • 6.14.11
      • 6.14.12
      • 6.14.15
      • 6.14.16
      • 6.14.17
      • 7.21.1
      • 8.1.0
      • 8.19.2
      • 10.1.0
      • 10.2.4
    • Tomcat

      • 8.5.20
      • 8.5.57
      • 8.5.58
      • 8.5.79
      • 8.5.82
      • 8.5.85
      • 8.5.96
      • 8.5.100
      • 9.0.0
      • 9.0.27
      • 9.0.31
      • 9.0.37
      • 9.0.63
      • 9.0.65
      • 9.0.71
      • 9.0.83
      • 9.0.91
      • 9.0.96
      • 10.0.21
      • 10.0.23
      • 10.0.27
      • 10.1.5
      • 10.1.16
      • 10.1.25
      • 10.1.31
      • 11.0.0
    • Git 2.43.0

    • Mise à jour de Kudu vers la version 102.10502.001.

    • Mises à jour continues de l'accessibilité et de la convivialité

  • Mises à jour du système d’exploitation sous-jacent pour tous les rôles :

  • Les Mises à jour cumulatives pour Windows Server sont désormais appliquées aux rôles de contrôleur dans le cadre de la mise à niveau et du déploiement.

  • La synchronisation des suites de chiffrement est en place et elle conserve toutes les modifications effectuées suite à l’intervention du client avec le support.

Problèmes résolus dans cette version

  • Certains clients ont rencontré des problèmes de performances de la base de données liés au verrouillage des tables d'hébergement App Service. Des améliorations de performances sont incluses dans cette version.

  • Améliorations de la propriété dans le service d’enregistrement de l’utilisation, pour renforcer le service lorsque l’on travaille avec des rôles multiples et un grand nombre de travailleurs.

  • Les mises à jour de Windows étaient bloquées en raison de tentatives répétées d'application des mises à jour de Windows Server 2016 à Windows Server 2022 et vice versa.

  • Problème résolu où Windows Update KB5034439 ne se terminerait jamais et empêche les rôles de passer à l'état Prêt.

  • Les échecs d'installation ont été résolus lorsque les clients utilisaient des versions plus récentes de l'extension de script personnalisé.

  • Les messages de suivi des rôles du service d'application ont été examinés et réduits afin d'améliorer la qualité des informations fournies et de réduire la charge sur la base de données.

  • La fonctionnalité de prise en charge centralisée des certificats SSL est installée sur les frontaux dans le cadre du déploiement et les locataires peuvent lier les certificats sans l'intervention de l'opérateur.

  • Les options d'intégration du réseau virtuel sont désormais désactivées par défaut dans le portail.

  • Résolution des problèmes liés à l’activation du stockage blob pour le journal des applications.

  • Amélioration de l'expérience d'échange lors de l'échange d'emplacements pour éviter les délais d'expiration

  • Modification de la description de Serveur de gestion en Rôles de gestion/contrôleur dans les options de rotation des identifiants afin de préciser l'action effectuée.

Étapes préalables à la mise à jour

  • Depuis la mise à jour H1 2022 d'Azure App Service sur Azure Stack Hub, la lettre K est désormais une lettre SKU réservée. Si vous avez défini une SKU personnalisée utilisant la lettre K, contactez l'assistance pour vous aider à résoudre cette situation avant la mise à niveau.

Passez en revue les problèmes connus de la mise à jour et prenez les mesures requises.

Étapes de post-déploiement

Important

Si vous avez indiqué le fournisseur de ressources App Service avec une instance SQL Always On, vous DEVEZ ajouter les bases de données appservice_hosting et appservice_metering à un groupe de disponibilité et synchroniser les bases de données pour éviter toute perte de service en cas de basculement d’une base de données.

Problèmes connus (mise à jour)

  • Le temps d’arrêt de l’application est à prévoir durant la mise à niveau.

    Important

    En raison d'un changement de format de communication au sein de la batterie de serveurs Web, pendant la mise à niveau, tous les rôles passent en mode réparation jusqu'à ce qu'ils correspondent à la même version que le contrôleu En raison de cela, nous vous conseillons de déclarer une fenêtre de maintenance pendant cette mise à niveau et de préparer le temps d’arrêt de l’application pendant la mise à niveau.

  • Dans les cas où vous avez converti les bases de données appservice_hosting et appservice_metering en base de données autonome, la mise à niveau peut échouer si les connexions n’ont pas été correctement migrées vers des utilisateurs autonomes.

    Les clients qui ont converti les bases de données appservice_hosting et appservice_metering en bases de données autonomes après le déploiement et qui n’ont pas correctement migré les connexions de base de données vers des utilisateurs autonomes peuvent rencontrer des échecs de mise à niveau.

    Les clients doivent exécuter le script suivant sur l’instance SQL Server hébergeant appservice_hosting et appservice_metering avant de mettre à niveau l’installation Azure App Service sur Azure Stack Hub vers 2020 T3. Ce script n’est pas destructeur et ne provoque pas de temps d’arrêt.

    Ce script doit être exécuté dans les conditions suivantes :

    • Par un utilisateur disposant des privilèges d'administrateur système, par exemple le compte SQL SA (administrateur système) ;

    • Si vous utilisez SQL Always On, assurez-vous que le script est exécuté à partir de l’instance SQL contenant toutes les connexions App Service sous la forme :

      • appservice_hosting_FileServer
      • appservice_hosting_HostingAdmin
      • appservice_hosting_LoadBalancer
      • appservice_hosting_Operations
      • appservice_hosting_Publisher
      • appservice_hosting_SecurePublisher
      • appservice_hosting_WebWorkerManager
      • appservice_metering_Common
      • appservice_metering_Operations
      • Toutes les connexions WebWorker, qui se présentent sous la forme WebWorker_<adresse IP de l’instance>
              USE appservice_hosting
              IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
              BEGIN
              DECLARE @username sysname ;  
              DECLARE user_cursor CURSOR  
              FOR
                  SELECT dp.name
                  FROM sys.database_principals AS dp  
                  JOIN sys.server_principals AS sp
                      ON dp.sid = sp.sid  
                      WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
                  OPEN user_cursor  
                  FETCH NEXT FROM user_cursor INTO @username  
                      WHILE @@FETCH_STATUS = 0  
                      BEGIN  
                          EXECUTE sp_migrate_user_to_contained
                          @username = @username,  
                          @rename = N'copy_login_name',  
                          @disablelogin = N'do_not_disable_login';  
                      FETCH NEXT FROM user_cursor INTO @username  
                  END  
                  CLOSE user_cursor ;  
                  DEALLOCATE user_cursor ;
                  END
              GO
      
              USE appservice_metering
              IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
              BEGIN
              DECLARE @username sysname ;  
              DECLARE user_cursor CURSOR  
              FOR
                  SELECT dp.name
                  FROM sys.database_principals AS dp  
                  JOIN sys.server_principals AS sp
                      ON dp.sid = sp.sid  
                      WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
                  OPEN user_cursor  
                  FETCH NEXT FROM user_cursor INTO @username  
                      WHILE @@FETCH_STATUS = 0  
                      BEGIN  
                          EXECUTE sp_migrate_user_to_contained
                          @username = @username,  
                          @rename = N'copy_login_name',  
                          @disablelogin = N'do_not_disable_login';  
                      FETCH NEXT FROM user_cursor INTO @username  
                  END  
                  CLOSE user_cursor ;  
                  DEALLOCATE user_cursor ;
                  END
              GO
      
  • Une nouvelle URL de redirection doit être ajoutée à l'application d'identité créée afin de prendre en charge les scénarios d'authentification unique (SSO) (par exemple Kudu)

Récupérez l'ID client de l'application d'identité

  1. Dans le portail d'administration Azure Stack, accédez au groupe de sécurité réseau ControllersNSG.
  2. Par défaut, l'accès au bureau à distance est désactivé pour tous les rôles d'infrastructure App Service. Modifiez l’action de la règle Inbound_Rdp_3389 pour autoriser l’accès.
  3. Accédez au groupe de ressources contenant le déploiement du fournisseur de ressources App Service. Par défaut, le groupe de ressources est nommé au format AppService.<region>, et connecté à la CN0-VM.
  4. Lancez la console de gestion Cloud Web .
  5. Consultez l’écran Console de gestion du nuage Web -> Web Cloud et vérifiez que les deux contrôleurs sont Prêts.
  6. Sélectionnez Paramètres.
  7. Recherchez le paramètre ApplicationClientId. Récupérez la valeur.
  8. Dans le portail d'administration Azure Stack, revenez au groupe de sécurité réseau ControllersNSG.
  9. Modifiez la règle Inbound_Rdp_3389 afin de refuser l'accès.

Mettez à jour l'application Entra ID avec la nouvelle URI de redirection.

  1. Connectez-vous au portail Azure pour accéder au client Entra ID auquel vous avez connecté votre Azure Stack Hub au moment du déploiement.
  2. Utilisez le portail Azure et naviguez vers Microsoft Entra ID.
  3. Recherchez dans votre locataire le ApplicationClientId que vous avez récupéré précédemment.
  4. Sélectionnez l’application.
  5. Sélectionnez Authentification.
  6. Ajoutez une autre URI de redirection à la liste existante : https://azsstamp.sso.appservice.<region>.<DomainName>.<extension>.

Problèmes connus (après l’installation)

  • Les Workers ne peuvent pas atteindre le serveur de fichiers lorsque le service d'applications est déployé dans un réseau virtuel existant et que le serveur de fichiers n'est disponible que sur le réseau privé, comme indiqué dans la documentation de déploiement du service d'applications Azure sur Azure Stack

    Si vous choisissez de déployer dans un réseau virtuel existant et une adresse IP interne pour vous connecter à votre serveur de fichiers, vous devez ajouter une règle de sécurité sortante, permettant le trafic SMB (Server Message Block) entre le sous-réseau des Workers et le serveur de fichiers Accédez au WorkersNsg dans le portail d’administration, puis ajoutez une règle de sécurité sortante comportant les propriétés suivantes :

    • Source : Quelconque
    • Plage de ports source : : *
    • Destination : adresses IP
    • Plage d’adresses IP de destination : plage d’adresses IP de votre serveur de fichiers
    • Plage de ports de destination : 445
    • Protocole : TCP
    • Action : Allow
    • Priorité : 700
    • Nom : Outbound_Allow_SMB445
  • Pour supprimer la latence lorsque les postes de travail communiquent avec le serveur de fichiers, nous vous conseillons également d'ajouter la règle suivante au NSG (Network Security Group) du poste de travail afin d'autoriser le trafic LDAP (Lightweight Directory Access Protocol) et Kerberos sortant vers vos contrôleurs Active Directory lorsque vous sécurisez le serveur de fichiers à l'aide d'Active Directory Par exemple, si vous avez utilisé le modèle de Démarrage rapide pour déployer un serveur de fichiers HA et SQL Server

    Accédez au WorkersNsg dans le portail d’administration, puis ajoutez une règle de sécurité sortante comportant les propriétés suivantes :

    • Source : Quelconque
    • Plage de ports source : : *
    • Destination : adresses IP
    • Plage d’adresses IP de destination : plage des IP de vos serveurs AD, par exemple, avec le modèle de démarrage rapide 10.0.0.100, 10.0.0.101
    • Plage de ports de destination : 389,88
    • Protocole : Tous
    • Action : Allow
    • Priorité : 710
    • Nom : Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers

Problèmes connus des administrateurs cloud utilisant Azure App Service sur Azure Stack

  • Les domaines personnalisés ne sont pas pris en charge dans les environnements déconnectés.

    Le service d'application effectue une vérification de la propriété du domaine par rapport aux points de terminaison DNS (Domain Name System) publics. Par conséquent, les domaines personnalisés ne sont pas pris en charge dans les scénarios déconnectés.

  • L'intégration du réseau virtuel pour les applications Web et de fonction n'est pas prise en charge.

    La possibilité d'ajouter l'intégration du réseau virtuel aux applications Web et de fonction s'affiche dans le portail Azure Stack Hub et si un locataire tente de configurer, il reçoit une erreur de serveur interne. Cette fonctionnalité n'est pas prise en charge dans Azure App Service sur Azure Stack Hub.

Étapes suivantes