Note sulla versione di App Service nell'hub di Azure Stack 24R1
Queste note sulla versione descrivono i miglioramenti e le correzioni nel servizio app di Azure nell'hub di Azure Stack 24R1 e gli eventuali problemi noti. I problemi noti sono suddivisi in problemi direttamente correlati alla distribuzione, al processo di aggiornamento e ai problemi relativi alla compilazione (post-installazione).
Importante
Aggiornare l'hub di Azure Stack a una versione supportata, se necessario, prima di distribuire o aggiornare il provider di risorse del servizio app ( RP). ** Assicurati di leggere le note di rilascio di RP per scoprire nuove funzionalità, correzioni ed eventuali problemi noti che possono influire sulla distribuzione.
Versione minima dell'hub di Azure Stack supportata | Versione RP del Servizio App |
---|---|
2311 e versioni successive | 24R1 Installer ( note sulla versione) |
Riferimento build
Il numero di build del servizio app nell'hub di Azure Stack 24R1 è 102.0.2.5
Novità
Azure App Service in Azure Stack Hub 24 R1 porta aggiornamenti su Azure Stack Hub.
- Kestrel e YARP (Yet Another Reverse Proxy) ora supportano il servizio app nei front-end dell'hub di Azure Stack in linea con gli investimenti effettuati nel cloud pubblico. Per ulteriori informazioni su cosa significhi e su come abbia influenzato il servizio cloud pubblico, leggi le informazioni dettagliate sul blog del Team di App Service - "A Heavy Lift: Bringing Kestrel + YARP to Azure App Services"
- Aggiornamenti a molti stack di applicazioni, con le versioni LTS (Long Term Support) più recenti di .NET, Java, Tomcat e altro ancora.
- I tenant possono utilizzare la funzionalità di controllo dello stato di salute per monitorare lo stato di salute dell'istanza.
Prerequisiti
Consultare la documentazione prima di iniziare prima di avviare la distribuzione.
Prima di iniziare l'aggiornamento del servizio app di Azure in Azure Stack a 24R1:
Assicurarsi che l'hub di Azure Stack sia aggiornato a 1.2311.1.22 o versione successiva.
Assicurarsi che tutti i ruoli siano Pronti nell'amministrazione del servizio app di Azure nel portale di amministrazione di Azure Stack Hub.
Eseguire il backup dei segreti del servizio app usando l'amministrazione del servizio app nel portale di amministrazione dell'hub di Azure Stack.
Eseguire il backup dei database master di servizio app e SQL Server:
- AppService_Hosting;
- AppService_Metering;
- Maestro
Eseguire il backup della condivisione file di contenuto dell'app tenant.
Importante
Gli operatori cloud sono responsabili della manutenzione e del funzionamento del file server e di SQL Server. Il provider di risorse non gestisce queste risorse. L'operatore cloud è responsabile del backup dei database del servizio app e della condivisione file dei contenuti del tenant.
Distribuire la versione 1.9.3 di Custom Script Extension dal Marketplace.
Aggiornamenti
Servizio app di Azure su Azure Stack Update 24R1 include miglioramenti e correzioni seguenti:
Aggiornamenti al tenant del servizio app, all'amministratore, ai portali di Funzioni e agli strumenti Kudu. Coerente con la versione dell'SDK del portale di Azure Stack.
Aggiorna il runtime di Funzioni di Azure a v1.0.21719.
Aggiornamenti al servizio di base per migliorare l'affidabilità e i messaggi di errore per semplificare la diagnosi dei problemi comuni.
Aggiornamenti ai framework e agli strumenti dell'applicazione seguenti:
.NET Framework 4.8.1
ASP.NET Core
- 8.0.7
- 8.0.8
- 6.0.29
Eclipse Temurin OpenJDK 8
- 8u302
- 8u312
- 8u322
- 8u332
- 8u345
- 8u362
- 8u392
- 8u412
- 8u422
Microsoft OpenJDK 11
- 11.0.12.7.1
- 11.0.13.8
- 11.0.14.1
- 11.0.15.10
- 11.0.16.1
- 11.0.18.10
- 11.0.21.9
- 11.0.23.9
- 11.0.24.8
Microsoft OpenJDK 17
- 17.0.11.9
- 17.0.1.12
- 17.0.2.8
- 17.0.3.7
- 17.0.4.1
- 17.0.6.1
- 17.0.9.8
- 17.0.12.7
Microsoft OpenJDK 21
- 21.0.1.12
- 21.0.3.9
- 21.0.4.7
MSBuild
- 15.9.21.664
- 16.4.0
- 16.7.0
- 16.11.2
- 17.11.2
MSDeploy
- 3.5.120530.385
- 2.5.1270717.34
NodeJS
- 10.24.1
- 12.22.12
- 14.20.0
- 16.16.0
- 18.12.1
- 18.19.1
- 20.9.0
npm
- 6.4.1
- 6.13.4
- 6.14.11
- 6.14.12
- 6.14.15
- 6.14.16
- 6.14.17
- 7.21.1
- 8.1.0
- 8.19.2
- 10.1.0
- 10.2.4
Gatto maschio
- 8.5.20
- 8.5.57
- 8.5.58
- 8.5.79
- 8.5.82
- 8.5.85
- 8.5.96
- 8.5.100
- 9.0.0
- 9.0.27
- 9.0.31
- 9.0.37
- 9.0.63
- 9.0.65
- 9.0.71
- 9.0.83
- 9.0.91
- 9.0.96
- 10.0.21
- 10.0.23
- 10.0.27
- 10.1.5
- 10.1.16
- 10.1.25
- 10.1.31
- 11.0.0
Git 2.43.0
Aggiornamento di Kudu alla versione 102.10502.001.
Aggiornamenti continui dell'accessibilità e dell'usabilità
Aggiornamenti al sistema operativo sottostante di tutti i ruoli:
- Aggiornamento cumulativo 2024-10 per il sistema operativo Server Microsoft versione 21H2 per i sistemi basati su x64 (KB5044281)
- aggiornamento cumulativo 2024-10 per .NET Framework 3.5 e 4.8.1 per il sistema operativo server Microsoft versione 21H2 per x64 (KB5044035)
- Defender Definition 1.419.510.0
gli aggiornamenti cumulativi per Windows Server vengono ora applicati ai ruoli controller come parte della distribuzione e dell'aggiornamento.
La sincronizzazione delle suite di crittografia è in atto e preserva tutte le modifiche effettuate in seguito all'intervento del cliente con il supporto tecnico.
Problemi corretti in questa versione
Alcuni clienti hanno riscontrato problemi di prestazioni del database relativi al blocco delle tabelle di hosting del servizio app. Questa versione include miglioramenti delle prestazioni.
Miglioramenti nella gestione nel servizio di registrazione dell'uso, per rafforzare il servizio quando si usano più ruoli e un numero elevato di lavoratori
Aggiornamenti di Windows bloccati a causa del tentativo continuo di applicare gli aggiornamenti di Windows Server 2016 a Windows Server 2022 e viceversa
Problema risolto a causa del quale Windows Update KB5034439 non viene mai completato e impedisce il passaggio dei ruoli allo stato Pronto
Errori del programma di installazione risolti quando i clienti usano versioni più recenti dell'estensione per script personalizzati
I messaggi di traccia dei ruoli di App Service sono stati esaminati e eliminati per migliorare la qualità delle informazioni fornite e ridurre il carico di lavoro sul database.
La funzionalità di supporto centralizzato dei certificati SSL viene installata nei front-end come parte della distribuzione e i tenant possono associare certificati senza l'intervento dell'operatore
Le opzioni di integrazione rete virtuale sono ora disabilitate nel portale per impostazione predefinita.
Risolti i problemi di abilitazione dell'archiviazione BLOB per il logging delle applicazioni
Miglioramento dell'esperienza di scambio durante lo scambio degli slot per evitare timeout
Modifica della descrizione da Server di gestione a Ruoli di gestione e controller nelle opzioni per la rotazione delle credenziali per rendere più esplicita l'azione intrapresa.
Passaggi preliminari all'aggiornamento
- A partire dall'Aggiornamento H1 2022 di Azure App Service su Azure Stack Hub, la lettera K è ora una lettera SKU riservata. Se hai definito uno SKU personalizzato utilizzando la lettera K, contatti il supporto tecnico per ricevere assistenza nella risoluzione di questa situazione prima di procedere con l'aggiornamento.
Esaminare i problemi noti per l'aggiornamento ed eseguire qualsiasi azione prevista.
Passaggi successivi alla distribuzione
Importante
Fornire al provider di risorse del servizio app un'istanza di SQL Always On implica che è necessario aggiungere i database appservice_hosting e appservice_metering a un gruppo di disponibilità e sincronizzare i database per evitare qualsiasi perdita di servizio in caso di failover del database.
Problemi noti (aggiornamento)
tempo di inattività dell'applicazione deve essere previsto durante l'aggiornamento.
Importante
A causa di una modifica del formato di comunicazione all'interno della Web farm, durante l'aggiornamento tutti i ruoli passano in modalità di ripristino fino a quando non corrispondono alla stessa versione del controller. Per questo motivo, è consigliabile dichiarare una finestra di manutenzione durante questo aggiornamento e prepararsi per i tempi di inattività dell'applicazione durante l'aggiornamento.
In situazioni in cui i database appservice_hosting e appservice_metering sono stati convertiti in un database indipendente, l'aggiornamento potrebbe non riuscire se gli account di accesso non sono stati migrati correttamente agli utenti indipendenti.
I clienti che hanno convertito i database appservice_hosting e appservice_metering in un database indipendente dopo la distribuzione e che non hanno eseguito correttamente la migrazione degli account di accesso del database agli utenti indipendenti potrebbero riscontrare errori di aggiornamento.
I clienti devono eseguire il seguente script su SQL Server che ospita appservice_hosting e appservice_metering prima di aggiornare l'installazione dell'Azure App Service su Azure Stack Hub al trimestre 2020 Q3. Questo script non è distruttivo e non causa tempi di inattività.
Questo script deve essere eseguito nelle condizioni seguenti:
Da un utente con privilegi di amministratore di sistema, ad esempio l'account SA (System Administrator) di SQL.
Se si utilizza SQL Always On, verificare che lo script venga eseguito dall'istanza di SQL che contiene tutti i logins del servizio App nel formato:
- appservice_hosting_FileServer
- appservice_hosting_HostingAdmin
- appservice_hosting_LoadBalancer
- ServizioApp_Hosting_Operazioni
- appservice_hosting_Publisher
- appservice_hosting_SecurePublisher
- appservice_hosting_WebWorkerManager
- ServiziApp_Misurazione_Comune
- appservice_metering_Operazioni
- Tutti i login WebWorker sono nella forma di WebWorker_<indirizzo IP dell'istanza>
USE appservice_hosting IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO USE appservice_metering IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1) BEGIN DECLARE @username sysname ; DECLARE user_cursor CURSOR FOR SELECT dp.name FROM sys.database_principals AS dp JOIN sys.server_principals AS sp ON dp.sid = sp.sid WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA'); OPEN user_cursor FETCH NEXT FROM user_cursor INTO @username WHILE @@FETCH_STATUS = 0 BEGIN EXECUTE sp_migrate_user_to_contained @username = @username, @rename = N'copy_login_name', @disablelogin = N'do_not_disable_login'; FETCH NEXT FROM user_cursor INTO @username END CLOSE user_cursor ; DEALLOCATE user_cursor ; END GO
È necessario aggiungere un nuovo URL di reindirizzamento all'applicazione di identità creata per supportare scenari Single Sign On(SSO) (ad esempio Kudu)
Recuperare l'ID client dell'applicazione di identità
- Nel portale amministrativo di Azure Stack, vai al ControllersNSG gruppo di sicurezza di rete.
- Per impostazione predefinita, l'accesso desktop remoto è disabilitato per tutti i ruoli dell'infrastruttura del servizio app. Modificare l'azione Inbound_Rdp_3389 regola in Consenti l'accesso.
- Passare al gruppo di risorse contenente la distribuzione del Provider di Risorse del Servizio App. Per impostazione predefinita, il gruppo di risorse viene denominato con il formato
AppService.<region>
e connesso a CN0-VM. - Avviare Web Cloud Management Console.
- Controllare la schermata Web Cloud Management Console -> Web Cloud e verificare che entrambi i controllori siano Pronti.
- Selezionare Impostazioni.
- Trovare l'impostazione ApplicationClientId. Recupera il valore.
- Nel portale di amministrazione di Azure Stack tornare al gruppo di sicurezza di rete ControllersNSG .
- Modificare la regola Inbound_Rdp_3389 per negare l'accesso.
Aggiornare l'applicazione Entra ID con il nuovo URI di reindirizzamento
- Accedere al portale di Azure per accedere al tenant Entra ID a cui è stato connesso l'hub di Azure Stack in fase di distribuzione.
- Utilizzando il portale di Azure, passare a Microsoft Entra ID.
- Cerca nel tuo tenant il
ApplicationClientId
che hai recuperato in precedenza. - Selezionare l'applicazione .
- Seleziona Autenticazione.
- Aggiungi un altro URI di reindirizzamento all'elenco esistente:
https://azsstamp.sso.appservice.<region>.<DomainName>.<extension>
.
Problemi noti (post-installazione)
Gli lavoratori non riescono a raggiungere il file server quando il servizio app viene distribuito in una rete virtuale esistente e il file server è disponibile solo nella rete privata, come indicato nella documentazione relativa alla distribuzione di Azure App Service su Azure Stack.
Se si sceglie di distribuire in una rete virtuale esistente con un indirizzo IP interno per connettersi al file server, è necessario aggiungere una regola di sicurezza in uscita, consentendo il traffico SMB (Server Message Block) tra la subnet del worker e il file server. Passare a WorkerNsg nel portale di amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:
- Origine: Any
- Intervallo di porte di origine: *
- Destinazione: indirizzi IP
- Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per il file server
- Intervallo di porte di destinazione: 445
- Protocollo: TCP
- Azione: Consenti
- Priorità: 700
- Nome: Outbound_Allow_SMB445
Per rimuovere la latenza quando i lavoratori comunicano con il file server, è consigliabile aggiungere anche la seguente regola al NSG del lavoratore per consentire il traffico LDAP in uscita (Lightweight Directory Access Protocol) e Kerberos verso i controller di Active Directory quando si protegge il file server tramite Active Directory. Ad esempio, se si è utilizzato il modello di avvio rapido per distribuire un server di file ad alta disponibilità e un SQL Server.
Passare a WorkerNsg nel portale di amministrazione e aggiungere una regola di sicurezza in uscita con le proprietà seguenti:
- Origine: Any
- Intervallo di porte di origine: *
- Destinazione: indirizzi IP
- Intervallo di indirizzi IP di destinazione: intervallo di indirizzi IP per i server AD, ad esempio con il modello di avvio rapido 10.0.0.100, 10.0.101
- Intervallo di porte di destinazione: 389.88
- Protocollo: Qualsiasi
- Azione: Consenti
- Priorità: 710
- Nome: Consenti_in_Uscita_LDAP_e_Kerberos_ai_Controller_di_Dominio
Problemi noti per gli amministratori cloud che operano app Azure servizio in Azure Stack
I domini personalizzati non sono supportati in ambienti disconnessi.
Il Servizio App esegue la verifica della proprietà del dominio sugli endpoint pubblici del DNS (Domain Name System). Di conseguenza, i domini personalizzati non sono supportati in scenari disconnessi.
L'integrazione della rete virtuale per le app Web e per le funzioni non è supportata.
La possibilità di aggiungere l'integrazione della rete virtuale alle app Web e Funzione viene visualizzata nel portale di Azure Stack Hub e, se un tenant tenta di configurare, riceve un errore interno del server. Questa funzionalità non è supportata nel servizio app di Azure nell'hub di Azure Stack.
Passaggi successivi
- Per una panoramica del servizio app di Azure, vedere panoramica servizio app di Azure in Azure Stack.
- Per altre informazioni su come preparare la distribuzione di servizio app in Azure Stack, vedere Prima di iniziare a usare servizio app in Azure Stack.