Поделиться через


Заметки о выпуске версии 24R1 Службы приложений в Azure Stack Hub

В этих заметках о выпуске описываются улучшения и исправления в службе приложений Azure на платформе Azure Stack Hub в версии 24R1, а также известные проблемы. Известные проблемы можно разделить на проблемы, которые непосредственно относятся к процессу развертывания, обновления, и проблемы со сборкой (после установки).

Важный

При необходимости обновите Azure Stack Hub до поддерживаемой версии перед развертыванием или обновлением поставщика ресурсов службы приложений (RP). Обязательно прочитайте заметки о выпуске RP, чтобы узнать о новых функциональных возможностях, исправлениях и любых известных проблемах, которые могут повлиять на развертывание.

Поддерживаемая минимальная версия Azure Stack Hub версия RP Служба приложений
2311 и позже Установщик 24R1 ( заметки о выпуске)

Справочник по сборке

Номер сборки службы приложений на Azure Stack Hub версии 24R1 — 102.0.2.5

Что нового?

Служба приложений Azure в Azure Stack Hub 24 R1 предоставляет новые обновления в Azure Stack Hub.

  • Kestrel и YARP (еще один обратный прокси-сервер) теперь являются движущей силой App Service на фронтендах Azure Stack Hub в соответствии с инвестициями, сделанными в общедоступном облаке. Для получения дополнительной информации о том, что это означает и как это повлияло на общедоступную облачную службу, прочитайте подробную информацию в блоге команды службы приложений: "Тяжелый подъем: перенос Kestrel + YARP в службы приложений Azure"
  • Обновления множества стеков приложений с последними выпусками с длительной поддержкой (LTS) для .NET, Java, Tomcat и многого другого.
  • Клиенты могут использовать функцию проверки работоспособности для мониторинга работоспособности экземпляра.

Необходимые условия

Перед началом развертывания ознакомьтесь с документацией «Before You Get Started» по ссылке .

Перед началом обновления службы приложений Azure в Azure Stack до 24R1:

  • Убедитесь, что azure Stack Hub обновлен до версии 1.2311.1.22 или более поздней версии.

  • Убедитесь, что все роли находятся в состоянии 'Готово' в Службе приложений Azure на портале управления Azure Stack Hub.

  • Резервное копирование Служба приложений секретов с помощью администрирования Служба приложений на портале администрирования Azure Stack Hub.

  • Резервное копирование Служба приложений и основных баз данных SQL Server:

    • AppService_Hosting;
    • AppService_Metering;
    • Мастер
  • Создайте резервную копию общей папки с содержимым приложения арендатора.

    Важный

    Операторы облака отвечают за обслуживание и работу файлового сервера и сервера SQL Server. Поставщик ресурсов не управляет этими ресурсами. Оператор облака отвечает за резервное копирование баз данных Службы приложений и общей папки содержимого арендатора.

  • Публикуйте расширение пользовательского скрипта версии 1.9.3 из торговой площадки.

Обновления

Служба приложений Azure в Azure Stack с обновлением 24R1 включает следующие улучшения и исправления:

  • Обновления для клиента службы приложений, администрирования, портала функций и инструментов Kudu. Эти обновления согласованы с версией пакета SDK для портала Azure Stack.

  • Обновляет среды выполнения Функций Azure до версии 1.0.21719.

  • Обновления основной службы для повышения надежности и отображения сообщений об ошибках упрощают диагностику распространенных проблем.

  • Реализованы обновления следующих исполняющих сред и инструментов:

    • .NET Framework 4.8.1

    • ASP.NET Core

      • 8.0.7
      • 8.0.8
      • 6.0.29
    • Eclipse Temurin OpenJDK 8

      • 8u302
      • 8u312
      • 8u322
      • 8u332
      • 8u345
      • 8u362
      • 8u392
      • 8u412
      • 8u422
    • Microsoft OpenJDK 11

      • 11.0.12.7.1
      • 11.0.13.8
      • 11.0.14.1
      • 11.0.15.10
      • 11.0.16.1
      • 11.0.18.10
      • 11.0.21.9
      • 11.0.23.9
      • 11.0.24.8
    • Microsoft OpenJDK 17

      • 17.0.11.9
      • 17.0.1.12
      • 17.0.2.8
      • 17.0.3.7
      • 17.0.4.1
      • 17.0.6.1
      • 17.0.9.8
      • 17.0.12.7
    • Microsoft OpenJDK 21

      • 21.0.1.12
      • 21.0.3.9
      • 21.0.4.7
    • MSBuild

      • 15.9.21.664
      • 16.4.0
      • 16.7.0
      • 16.11.2
      • 17.11.2
    • MSDeploy

      • 3.5.120530.385
      • 2.5.1270717.34
    • NodeJS

      • 10.24.1
      • 12.22.12
      • 14.20.0
      • 16.16.0
      • 18.12.1
      • 18.19.1
      • 20.9.0
    • npm

      • 6.4.1
      • 6.13.4
      • 6.14.11
      • 6.14.12
      • 6.14.15
      • 6.14.16
      • 6.14.17
      • 7.21.1
      • 8.1.0
      • 8.19.2
      • 10.1.0
      • 10.2.4
    • Tomcat

      • 8.5.20
      • 8.5.57
      • 8.5.58
      • 8.5.79
      • 8.5.82
      • 8.5.85
      • 8.5.96
      • 8.5.100
      • 9.0.0
      • 9.0.27
      • 9.0.31
      • 9.0.37
      • 9.0.63
      • 9.0.65
      • 9.0.71
      • 9.0.83
      • 9.0.91
      • 9.0.96
      • 10.0.21
      • 10.0.23
      • 10.0.27
      • 10.1.5
      • 10.1.16
      • 10.1.25
      • 10.1.31
      • 11.0.0
    • Git 2.43.0

    • Обновлено Kudu до 102.10502.001.

    • Постоянные обновления специальных возможностей и удобства использования

  • Обновления базовой операционной системы всех ролей.

  • Накопительные обновления для Windows Server теперь применяются к ролям контроллера в рамках их развертывания и обновления.

  • Синхронизация наборов шифров выполняется локально и сохраняет любые изменения, выполненные в результате вмешательства клиента при поддержке.

Исправления в этом выпуске

  • Некоторые клиенты столкнулись с проблемами с производительностью базы данных, связанными с блокировкой таблиц размещения службы приложений, в этот выпуск включены улучшения производительности.

  • Улучшения управления в службе учёта использования, чтобы усилить службу при работе с несколькими ролями и большим количеством работников.

  • Обновления Windows зависли из-за постоянной попытки применить обновления Windows Server 2016 к Windows Server 2022 и наоборот

  • Устранена проблема, из-за которой обновление KB5034439 Центра обновления Windows никогда не завершалось и препятствовало переходу ролей в состояние готовности.

  • Сбои установщика устраняются при использовании более новых версий специального расширения для скриптов.

  • Отслеживаемые сообщения из ролей службы приложений были проверены и обрезаны, чтобы повысить качество предоставленной информации и уменьшить нагрузку на базу данных.

  • Централизованная функция поддержки SSL-сертификатов устанавливается на передовых узлах в рамках развертывания, а арендаторы могут привязать сертификаты без вмешательства оператора.

  • Параметры интеграции с виртуальной сетью теперь отключены на портале по умолчанию.

  • Устранены проблемы с подключением BLOB-хранилища для логирования приложений

  • Улучшен процесс обмена при смене слотов для предотвращения временных задержек

  • Изменение описания с "сервер управления" на "роли управления/контроллера" в параметрах смены учетных данных, чтобы более точно указать на предпринимаемые действия.

Действия перед обновлением

  • Как и в службе приложений Azure в обновлении Azure Stack Hub 2022 H1, буква K теперь является зарезервированной буквой SKU, если у вас есть пользовательский номер SKU, определенный с использованием буквы K, обратитесь в службу поддержки, чтобы помочь устранить эту ситуацию перед обновлением.

Просмотрите известные проблемы для обновления и выполните указанные действия.

Действия, выполняемые после развертывания

Важный

Если у вас есть ресурс-провайдер службы приложений с экземпляром SQL Always On, необходимо добавить базы данных appservice_hosting и appservice_metering в группу доступности и синхронизировать базы данных, чтобы предотвратить потерю службы в случае сбоя базы данных.

Известные проблемы (обновление)

  • В ситуациях, когда клиент преобразовал базы данных appservice_hosting и appservice_metering в содержащиеся базы данных, обновление может завершиться ошибкой, если учётные записи не были успешно перенесены в вмещённых пользователей.

Клиенты, которые преобразовали базы данных appservice_hosting и appservice_metering в самостоятельные базы данных после развертывания и не перенесли успешно учетные записи баз данных в пользователей самостоятельной базы данных, могут столкнуться с неудачами обновления.

До того как вы обновите службу приложений Azure App Service на Azure Stack Hub до версии 2020 Q3, клиенты должны выполнить следующий скрипт в SQL Server, на котором размещены appservice_hosting и appservice_metering. Этот скрипт безопасен для системы, а его выполнение не приведет к простою.

Этот скрипт должен выполняться в следующих условиях:

  • Пользователь, имеющий права администратора системы, например учетную запись SQL SA (системный администратор);

  • Если на сервере SQL используется группа доступности Always On, убедитесь, что скрипт выполняется из экземпляра SQL, который содержит все имена для входа Службы приложений в таком виде:

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Издатель
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • Все логины WebWorker — которые находятся в формате WebWorker_<ip-адрес экземпляра>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO
  • Новый URL-адрес перенаправления необходимо добавить в приложение для управления удостоверениями, созданного для поддержки сценариев единого входа (например, Kudu).

Получение идентификатора клиента приложения идентификации

  1. На портале администрирования Azure Stack перейдите к группе безопасности сети ControllersNSG.
  2. По умолчанию доступ к удаленному рабочему столу отключен для всех ролей инфраструктуры службы приложений. Измените действие правила Inbound_Rdp_3389 , чтобы разрешить доступ.
  3. Перейдите к группе ресурсов, содержащей развертывание поставщика ресурсов службы приложений. По умолчанию группа ресурсов называется форматом AppService.<region>и подключена к CN0-VM.
  4. Запустите консоль управления веб-облаком .
  5. Проверьте экран > консоли управления веб-облаком веб-облако и убедитесь, что контроллерыготово.
  6. Выберите параметры.
  7. Найдите параметр ApplicationClientId. Получите значение.
  8. На портале администрирования Azure Stack вернитесь к группе безопасности сети ControllersNSG .
  9. Измените правило Inbound_Rdp_3389 , чтобы запретить доступ.

Обновите приложение Entra ID с новым перенаправляющим URI

  1. Войдите на портал Azure, чтобы получить доступ к клиенту Entra ID, к которому вы подключили Azure Stack Hub во время развертывания.
  2. Перейдите через портал Azure к Microsoft Entra ID.
  3. Выполните поиск клиента по ApplicationClientId, полученной ранее.
  4. Выберите приложение .
  5. Выберите Проверка подлинности.
  6. Добавьте еще один URI перенаправления в существующий список: https://azsstamp.sso.appservice.<region>.<DomainName>.<extension>.

Известные проблемы (после установки)

  • Работники не могут получить доступ к файловому серверу при развертывании службы приложений в существующей виртуальной сети, так как файловый сервер доступен только в частной сети, как указано в документации по развертыванию службы приложений Azure на платформе Azure Stack.

    Если вы решили развернуть в существующей виртуальной сети, используя внутренний IP-адрес для подключения к файловому серверу, необходимо добавить исходящее правило безопасности, разрешающее трафик SMB (Server Message Block — блок сообщений сервера) между рабочей подсетью и файловым сервером. Перейдите к WorkersNsg на портале администрирования и добавьте правило безопасности для исходящего трафика со следующими свойствами:

    • Источник: любой
    • Диапазон исходного порта: *
    • Назначение: IP-адреса
    • Диапазон IP-адресов назначения: диапазон IP-адресов вашего файлового сервера.
    • Диапазон конечных портов: 445.
    • Протокол: TCP
    • Действие: разрешить
    • Приоритет: 700.
    • Имя: Outbound_Allow_SMB445
  • Чтобы уменьшить задержку в процессе взаимодействия рабочих с файловым сервером, мы также советуем добавить следующее правило в группу безопасности сети рабочих, чтобы разрешить исходящий трафик LDAP (Протокол легковесного доступа к каталогам) и трафик Kerberos к вашим контроллерам Active Directory при защите файлового сервера с помощью Active Directory. Например, если вы использовали шаблон быстрого запуска для развертывания файлового сервера высокого уровня доступности и SQL Server.

    Перейдите к WorkersNsg на портале администрирования и добавьте правило безопасности для исходящего трафика со следующими свойствами:

    • Источник: любой
    • Диапазон исходного порта: *
    • Назначение: IP-адреса
    • Диапазон IP-адресов назначения: диапазон IP-адресов для серверов AD, например с шаблоном быстрого запуска 10.0.0.100, 10.0.0.101
    • Диапазон портов назначения: 389, 88
    • Протокол: Любой
    • Действие: разрешить
    • Приоритет: 710
    • Имя: Исходящий_Разрешить_LDAP_и_Kerberos_к_Контроллерам_Домена

Известные проблемы для облачных администраторов, работающих со службой приложений Azure в Azure Stack

  • Пользовательские домены не поддерживаются в отключенных средах.

    Служба приложений выполняет проверку владения доменом на общедоступных конечных точках DNS (система доменных имен). В результате пользовательские домены не поддерживаются в отключенных сценариях.

  • Интеграция виртуальной сети для веб-приложений и приложений-функций не поддерживается.

    Возможность добавления интеграции виртуальной сети в веб-приложения и функциональные приложения отображается на портале Azure Stack Hub. Если арендатор пытается настроить, он получает внутреннюю ошибку сервера. Эта функция не поддерживается в Службе приложений Azure в Azure Stack Hub.

Дальнейшие действия