共用方式為


用於部署 App Service on Azure Stack Hub 的必要條件

重要

視需要將 Azure Stack Hub 更新為支援的版本(或部署最新的 Azure Stack 開發工具包),再部署或更新 App Service 資源提供者 (RP)。 請務必閱讀 RP 版本資訊,以瞭解可能影響部署的新功能、修正程式及任何已知問題。

支援的最小 Azure Stack Hub 版本 App Service RP 版本
2301 和更新 2302 安裝程式版本資訊

在 Azure Stack Hub 上部署 Azure App 服務 之前,您必須先完成本文中的必要步驟。

開始之前

本節列出整合系統和 Azure Stack 開發工具包 (ASDK) 部署的必要條件。

資源提供者必要條件

如果您已安裝資源提供者,您可能已完成下列必要條件,而且可以略過本節。 否則,請先完成下列步驟,再繼續進行:

  1. 如果您尚未這麼做,請向 Azure 註冊您的 Azure Stack Hub 實例。 您必須執行此步驟,因為您將從 Azure 連線並下載專案至 Marketplace。

  2. 如果您不熟悉 Azure Stack Hub 系統管理員入口網站的 Marketplace 管理功能 ,請檢閱 從 Azure 下載市集專案併發佈至 Azure Stack Hub。 本文將逐步引導您完成將專案從 Azure 下載至 Azure Stack Hub 市集的程式。 其涵蓋已連線和已中斷連線的案例。 如果您的 Azure Stack Hub 實例已中斷連線或部分連線,有額外的必要條件可完成安裝準備。

  3. 更新您的 Microsoft Entra 主目錄。 從組建 1910 開始,必須在主目錄租用戶中註冊新的應用程式。 此應用程式可讓 Azure Stack Hub 成功建立及註冊較新的資源提供者(例如事件中樞和其他提供者),與您的 Microsoft Entra 租使用者。 這是升級至組建 1910 或更新版本之後必須完成的一次性動作。 如果未完成此步驟,Marketplace 資源提供者安裝將會失敗。

安裝程式和協助程式腳本

  1. 下載 App Service on Azure Stack Hub 部署協助程式腳本

    注意

    部署協助程式腳本需要 AzureRM PowerShell 模組。 如需安裝詳細數據,請參閱 安裝適用於 Azure Stack Hub 的 PowerShell AzureRM 模組。

  2. 下載 Azure Stack Hub 上的 App Service 安裝程式

  3. 從協助程式腳本擷取檔案.zip檔案。 會擷取下列檔案和資料夾:

    • Common.ps1
    • Create-AADIdentityApp.ps1
    • Create-ADFSIdentityApp.ps1
    • Create-AppServiceCerts.ps1
    • Get-AzureStackRootCert.ps1
    • BCDR
      • ReACL.cmd
    • Modules 資料夾
      • GraphAPI.psm1

憑證和伺服器設定 (整合式系統)

本節列出整合式系統部署的必要條件。

憑證需求

若要在生產環境中執行資源提供者,您必須提供下列憑證:

  • 默認網域憑證
  • API 憑證
  • 發行憑證
  • 身分識別憑證

除了下列各節所列的特定需求之外,您稍後也會使用工具來測試一般需求。 如需驗證的完整清單,請參閱 驗證 Azure Stack Hub PKI 憑證 ,包括:

  • 的檔案格式 。PFX
  • 金鑰使用 方式設定為伺服器和客戶端驗證
  • 和其他幾個

默認網域憑證

默認網域憑證會放在前端角色上。 Azure App 服務 使用此憑證之通配符或預設網域要求的用戶應用程式。 憑證也用於原始檔控制作業(Kudu)。

憑證必須是 .pfx 格式,而且應該是三主體通配符憑證。 這項需求可讓一個憑證同時涵蓋原始檔控制作業的預設網域和SCM端點。

[格式] 範例
*.appservice.<region>.<DomainName>.<extension> *.appservice.redmond.azurestack.external
*.scm.appservice.<region>.<DomainName>.<extension> *.scm.appservice.redmond.azurestack.external
*.sso.appservice.<region>.<DomainName>.<extension> *.sso.appservice.redmond.azurestack.external

API 憑證

API 憑證會放在管理角色上。 資源提供者會使用它來協助保護 API 呼叫。 發行的憑證必須包含符合 API DNS 項目的主體。

[格式] 範例
api.appservice。<region>。<DomainName>。<外延> api.appservice.redmond.azurestack.external

發行憑證

發行者角色的憑證可保護應用程式擁有者上傳內容時的 FTPS 流量。 發行的憑證必須包含符合 FTPS DNS 項目的主體。

[格式] 範例
ftp.appservice。<region>。<DomainName>。<外延> ftp.appservice.redmond.azurestack.external

身分識別憑證

身分識別應用程式的憑證會啟用:

  • Microsoft Entra ID 或 Active Directory 同盟服務 (AD FS) 目錄、Azure Stack Hub 和 App Service 之間的整合,以支援與計算資源提供者的整合。
  • Azure Stack Hub 上 Azure App 服務 內進階開發人員工具的單一登錄案例。

身分識別的憑證必須包含符合下列格式的主體。

[格式] 範例
sso.appservice。<region>。<DomainName>。<外延> sso.appservice.redmond.azurestack.external

驗證憑證

部署 App Service 資源提供者之前,您應該使用可從 PowerShell 資源庫 取得的 Azure Stack Hub 整備檢查程式工具來驗證要使用的憑證。 Azure Stack Hub 整備檢查程式工具會驗證產生的 PKI 憑證是否適合 App Service 部署。

最佳做法是,使用任何必要的 Azure Stack Hub PKI 憑證時,您應該視需要規劃足夠的時間來測試及重新發出憑證。

準備檔案伺服器

Azure App 服務 需要使用檔案伺服器。 針對生產環境部署,檔伺服器必須設定為高可用性且能夠處理失敗。

高可用性文件伺服器和 SQL Server 的快速入門範本

現在已提供參考架構快速入門範本,可部署檔伺服器和 SQL Server。 此範本支援虛擬網路中的 Active Directory 基礎結構,其設定為支援 Azure Stack Hub 上 Azure App 服務 高可用性部署。

重要

此範本是以如何部署必要條件的參考或範例的形式提供。 因為 Azure Stack Hub 操作員會管理這些伺服器,特別是在生產環境中,因此您應該視組織需要或要求設定範本。

注意

整合系統實例必須能夠從 GitHub 下載資源,才能完成部署。

部署自定義檔案伺服器的步驟

重要

如果您選擇在現有的虛擬網路中部署App Service,則檔案伺服器應該部署至與 App Service 不同的子網。

注意

如果您選擇使用上述任一快速入門範本來部署文件伺服器,則可以略過本節,因為檔伺服器已設定為範本部署的一部分。

在 Active Directory 中佈建群組和帳戶
  1. 建立以下 Active Directory 全域安全性群組:

    • FileShareOwners
    • FileShareUsers
  2. 建立下列 Active Directory 帳戶作為服務帳戶:

    • FileShareOwner
    • FileShareUser

    基於安全性最佳作法,這些帳戶的使用者(以及所有 Web 角色的用戶都應該是唯一的,而且具有強使用者名稱和密碼。 使用下列條件設定密碼:

    • 啟用 密碼永不過期
    • 啟用 使用者無法變更密碼
    • 停用 用戶必須在下次登入時變更密碼。
  3. 將帳戶加入至群組成員資格,如下所示:

    • 將 FileShareOwner 新增FileShareOwners 群組。
    • 將 FileShareUser 新增FileShareUsers 群組。
在工作組中布建群組和帳戶

注意

當您設定檔案伺服器時,請從 系統管理員命令提示字元執行下列所有命令。
請勿使用PowerShell。

當您使用 Azure Resource Manager 範本時,用戶已經建立。

  1. 執行下列命令,以建立 FileShareOwner 與 FileShareUser 帳戶。 以您自己的值取代 <password>

    net user FileShareOwner <password> /add /expires:never /passwordchg:no
    net user FileShareUser <password> /add /expires:never /passwordchg:no
    
  2. 執行下列 WMIC 命令,將帳戶的密碼設定為永不過期:

    WMIC USERACCOUNT WHERE "Name='FileShareOwner'" SET PasswordExpires=FALSE
    WMIC USERACCOUNT WHERE "Name='FileShareUser'" SET PasswordExpires=FALSE
    
  3. 建立本地組 FileShareUsers 和 FileShareOwners,並在第一個步驟中新增帳戶:

    net localgroup FileShareUsers /add
    net localgroup FileShareUsers FileShareUser /add
    net localgroup FileShareOwners /add
    net localgroup FileShareOwners FileShareOwner /add
    

布建內容共用

內容共用包含租用戶網站內容。 在單一檔伺服器上布建內容共用的程式,與 Active Directory 和工作組環境相同。 但 Active Directory 中的故障轉移叢集不同。

在單一檔案伺服器上佈建內容分享 (Active Directory 或工作組)

在單一檔案伺服器上,以提高權限的命令提示字元執行下列命令。 將的值 C:\WebSites 取代為您環境中的對應路徑。

set WEBSITES_SHARE=WebSites
set WEBSITES_FOLDER=C:\WebSites
md %WEBSITES_FOLDER%
net share %WEBSITES_SHARE% /delete
net share %WEBSITES_SHARE%=%WEBSITES_FOLDER% /grant:Everyone,full

設定共用的存取控制

在文件伺服器或故障轉移叢集節點上,在提升許可權的命令提示字元上執行下列命令,這是目前的叢集資源擁有者。 以您環境特有的值取代斜體中的值。

Active Directory

set DOMAIN=<DOMAIN>
set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant %DOMAIN%\FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

工作群組

set WEBSITES_FOLDER=C:\WebSites
icacls %WEBSITES_FOLDER% /reset
icacls %WEBSITES_FOLDER% /grant Administrators:(OI)(CI)(F)
icacls %WEBSITES_FOLDER% /grant FileShareOwners:(OI)(CI)(M)
icacls %WEBSITES_FOLDER% /inheritance:r
icacls %WEBSITES_FOLDER% /grant FileShareUsers:(CI)(S,X,RA)
icacls %WEBSITES_FOLDER% /grant *S-1-1-0:(OI)(CI)(IO)(RA,REA,RD)

準備 SQL Server 執行個體

注意

如果您選擇部署高可用性文件伺服器和 SQL Server 的快速入門範本,您可以在範本在 HA 組態中部署和設定 SQL Server 時略過本節。

針對 Azure Stack Hub 裝載和計量資料庫上的 Azure App 服務,您必須準備 SQL Server 實例來保存 App Service 資料庫。

基於生產與高可用性目的,您應該使用 SQL Server 2014 SP2 或更新版本的完整版本、啟用混合模式驗證,並在高可用性組態部署。

Azure Stack Hub 上 Azure App 服務 的 SQL Server 實例必須可從所有 App Service 角色存取。 您可以在 Azure Stack Hub 的預設提供者訂用帳戶內部署 SQL Server。 或者,您可以利用組織內現有的基礎結構(只要 Azure Stack Hub 有連線能力)。 如果您使用 Azure Marketplace 映射,請記得據以設定防火牆。

注意

有數個 SQL IaaS VM 映像可透過 Marketplace 管理功能取得。 使用 Marketplace 專案部署 VM 之前,請務必一律先下載最新版的 SQL IaaS 擴充功能。 SQL 映像與 Azure 中可用的 SQL VM 相同。 針對從這些映像建立的 SQL VM,IaaS 擴充功能和對應的入口網站增強功能提供自動修補和備份功能等功能。

您可以對任何 SQL Server 角色使用預設執行個體或具名執行個體。 如果您使用具名實例,請務必手動啟動 SQL Server Browser 服務,並開啟埠 1434。

App Service 安裝程式會檢查以確定 SQL Server 已啟用資料庫內含專案。 若要在將裝載 App Service 資料庫的 SQL Server 上啟用資料庫內含專案,請執行下列 SQL 命令:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

憑證和伺服器設定 (ASDK)

本節列出 ASDK 部署的必要條件。

#D2D91261706E24079B06D6ABB02678DD1 ASDK 部署所需的憑證

Create-AppServiceCerts.ps1 腳本可與 Azure Stack Hub 證書頒發機構單位搭配運作,以建立 App Service 所需的四個憑證。

File name 使用
_.appservice.local.azurestack.external.pfx App Service 預設 SSL 憑證
api.appservice.local.azurestack.external.pfx App Service API SSL 憑證
ftp.appservice.local.azurestack.external.pfx App Service 發行者 SSL 憑證
sso.appservice.local.azurestack.external.pfx App Service 身分識別應用程式憑證

若要建立憑證,請遵循下列步驟:

  1. 使用 AzureStack\AzureStackAdmin 帳戶登入 ASDK 主機。
  2. 開啟提升權限的 PowerShell 工作階段。
  3. 從您擷取協助程式腳本的資料夾執行 Create-AppServiceCerts.ps1 腳本。 此腳本會在與 App Service 建立憑證所需的腳本相同的資料夾中建立四個憑證。
  4. 輸入密碼來保護 .pfx 檔案,並記下密碼。 您稍後必須在 Azure Stack Hub 上的 App Service 安裝程式中輸入它。

Create-AppServiceCerts.ps1 腳本參數

參數 必要或選用 預設值 說明
pfxPassword 必要 Null 可協助保護憑證私鑰的密碼
DomainName 必要 local.azurestack.external Azure Stack Hub 區域和網域後綴

檔伺服器的快速入門範本,用於在 ASDK 上部署 Azure App 服務。

針對僅限 ASDK 部署,您可以使用 範例 Azure Resource Manager 部署範本 來部署已設定的單一節點檔伺服器。 單一節點檔伺服器將會在工作組中。

注意

ASDK 實例必須能夠從 GitHub 下載資源,才能完成部署。

SQL Server 執行個體

針對 Azure Stack Hub 裝載和計量資料庫上的 Azure App 服務,您必須準備 SQL Server 實例來保存 App Service 資料庫。

針對 ASDK 部署,您可以使用 SQL Server Express 2014 SP2 或更新版本。 SQL Server 必須設定為支援 混合模式 驗證,因為 Azure Stack Hub 上的 App Service 不支援 Windows 驗證。

Azure Stack Hub 上 Azure App 服務 的 SQL Server 實例必須可從所有 App Service 角色存取。 您可以在 Azure Stack Hub 的預設提供者訂用帳戶內部署 SQL Server。 或者,您可以利用組織內現有的基礎結構(只要 Azure Stack Hub 有連線能力)。 如果您使用 Azure Marketplace 映射,請記得據以設定防火牆。

注意

有數個 SQL IaaS VM 映像可透過 Marketplace 管理功能取得。 使用 Marketplace 專案部署 VM 之前,請務必一律先下載最新版的 SQL IaaS 擴充功能。 SQL 映像與 Azure 中可用的 SQL VM 相同。 針對從這些映像建立的 SQL VM,IaaS 擴充功能和對應的入口網站增強功能提供自動修補和備份功能等功能。

您可以對任何 SQL Server 角色使用預設執行個體或具名執行個體。 如果您使用具名實例,請務必手動啟動 SQL Server Browser 服務,並開啟埠 1434。

App Service 安裝程式會檢查以確定 SQL Server 已啟用資料庫內含專案。 若要在將裝載 App Service 資料庫的 SQL Server 上啟用資料庫內含專案,請執行下列 SQL 命令:

sp_configure 'contained database authentication', 1;
GO
RECONFIGURE;
GO

必要的檔案伺服器和 SQL Server 的授權考量

Azure Stack Hub 上的 Azure App 服務 需要文件伺服器和 SQL Server 才能運作。 您可以自由使用位於 Azure Stack Hub 部署外部的既有資源,或在其 Azure Stack Hub 預設提供者訂用帳戶內部署資源。

如果您選擇在 Azure Stack Hub 預設提供者訂用帳戶內部署資源,這些資源的授權(Windows Server 授權和 SQL Server 授權)會包含在 Azure Stack Hub 上 Azure App 服務 的成本,但受限於下列條件約束:

  • 基礎結構會部署到預設提供者訂用帳戶中;
  • 基礎結構是由 Azure Stack Hub 資源提供者上的 Azure App 服務 獨佔使用。 不允許其他工作負載、系統管理(例如:SQL-RP)或租使用者(例如:需要資料庫的租使用者應用程式)使用此基礎結構。

檔案和 SQL Server 的操作責任

雲端操作員負責文件伺服器和 SQL Server 的維護和作業。 資源提供者不會管理這些資源。 雲端操作員負責備份 App Service 資料庫和租用戶內容檔案共用。

擷取 Azure Stack Hub 的 Azure Resource Manager 跟證書

在可連線到 Azure Stack Hub 整合式系統或 ASDK 主機上具特殊許可權端點的電腦上開啟提升許可權的 PowerShell 工作階段。

從您擷取協助程式腳本的資料夾執行 Get-AzureStackRootCert.ps1 腳本。 腳本會在與 App Service 建立憑證所需的腳本相同的資料夾中建立跟證書。

當您執行下列 PowerShell 命令時,您必須提供具特殊許可權的端點和 AzureStack\CloudAdmin 的認證。

    Get-AzureStackRootCert.ps1

Get-AzureStackRootCert.ps1 腳本參數

參數 必要或選用 預設值 說明
PrivilegedEndpoint 必要 AzS-ERCS01 特殊許可權端點
CloudAdminCredential 必要 AzureStack\CloudAdmin Azure Stack Hub 雲端系統管理員的網域帳戶認證

網路和身分識別設定

虛擬網路

注意

自定義虛擬網路的預先建立是選擇性的,因為 Azure Stack Hub 上的 Azure App 服務 可以建立必要的虛擬網路,但接著需要透過公用 IP 位址與 SQL 和檔案伺服器通訊。 如果您使用 App Service HA 檔案伺服器和 SQL Server 快速入門範本來部署必要 SQL 和檔案伺服器資源,範本也會部署虛擬網路。

Azure Stack Hub 上的 Azure App 服務 可讓您將資源提供者部署至現有的虛擬網路,或可讓您在部署時建立虛擬網路。 使用現有的虛擬網路可讓內部IP連線到 Azure Stack Hub 上 Azure App 服務 所需的檔案伺服器和 SQL Server。 在 Azure Stack Hub 上安裝 Azure App 服務 之前,必須先使用下列位址範圍和子網來設定虛擬網路:

虛擬網路 - /16

子網路

  • ControllersSubnet /24
  • ManagementServersSubnet /24
  • FrontEndsSubnet /24
  • PublishersSubnet /24
  • WorkerSubnet /21

重要

如果您選擇在現有的虛擬網路中部署App Service,SQL Server 應該部署至與 App Service 和檔案伺服器的個別子網。

建立身分識別應用程式以啟用 SSO 案例

Azure App 服務 使用身分識別應用程式(服務主體)來支援下列作業:

  • 背景工作層上的虛擬機擴展集整合。
  • 適用於 Azure Functions 入口網站和進階開發人員工具的 SSO(Kudu)。

根據 Azure Stack Hub 所使用的身分識別提供者,Microsoft Entra ID 或 Active Directory 同盟服務 (ADFS),您必須遵循下列步驟來建立服務主體以供 Azure Stack Hub 資源提供者上的 Azure App 服務 使用。

建立Microsoft Entra 應用程式

請遵循下列步驟,在您的 Microsoft Entra 租使用者中建立服務主體:

  1. 以 azurestack\AzureStackAdmin 身分開啟 PowerShell 實例。
  2. 移至您在必要條件步驟下載並解壓縮的腳本位置。
  3. 安裝適用於 Azure Stack Hub 的 PowerShell
  4. 執行 Create-AADIdentityApp.ps1 腳本。 出現提示時,請輸入您用於 Azure Stack Hub 部署Microsoft Entra 租使用者標識碼。 例如,輸入 myazurestack.onmicrosoft.com
  5. 在 [ 認證 ] 視窗中,輸入您的 Microsoft Entra 服務管理員帳戶和密碼。 選取 [確定]。
  6. 輸入稍早建立之憑證的憑證檔案路徑和憑證密碼。 根據預設,針對此步驟建立的憑證是 sso.appservice.local.azurestack.external.pfx
  7. 記下 PowerShell 輸出中傳回的應用程式識別碼。 您可以使用下列步驟中的標識碼來同意應用程式的許可權,以及在安裝期間。
  8. 開啟新的瀏覽器視窗,並以 Microsoft Entra 服務管理員身分登入 Azure 入口網站
  9. 開啟 Microsoft Entra 服務。
  10. 選取 左窗格中的 [應用程式註冊 ]。
  11. 搜尋您在步驟 7 中指出的應用程式識別碼。
  12. 從清單中選取 App Service 應用程式註冊。
  13. 在左窗格中選取 [API 權限]
  14. 選取 [授與租使用者的管理員同意<],其中<租>>使用者是您Microsoft Entra 租使用者的名稱。 選取 [ ] 以確認同意授與。
    Create-AADIdentityApp.ps1
參數 必要或選用 預設值 說明
DirectoryTenantName 必要 Null Microsoft Entra 租用戶識別碼。 提供 GUID 或字串。 例如 myazureaaddirectory.onmicrosoft.com。
AdminArmEndpoint 必要 Null 管理 Azure Resource Manager 端點。 例如 adminmanagement.local.azurestack.external。
TenantARMEndpoint 必要 Null 租使用者 Azure Resource Manager 端點。 例如 management.local.azurestack.external。
AzureStackAdminCredential 必要 Null Microsoft Entra 服務管理員認證。
CertificateFilePath 必要 Null 稍早產生的身分識別應用程式憑證檔案的完整路徑
CertificatePassword 必要 Null 可協助保護憑證私鑰的密碼。
環境 選擇性 AzureCloud 可用的目標 Azure Active Directory Graph 服務所支援雲端環境的名稱。 允許的值:『AzureCloud』、『AzureChinaCloud』、『AzureUSGovernment』、『AzureGermanCloud』。

建立ADFS應用程式

  1. 以 azurestack\AzureStackAdmin 身分開啟 PowerShell 實例。
  2. 移至您在必要條件步驟下載並解壓縮的腳本位置。
  3. 安裝適用於 Azure Stack Hub 的 PowerShell
  4. 執行 Create-ADFSIdentityApp.ps1 腳本。
  5. 在 [ 認證 ] 視窗中,輸入您的 AD FS 雲端系統管理員帳戶和密碼。 選取 [確定]。
  6. 提供稍早建立之憑證的憑證檔案路徑和憑證密碼。 根據預設,針對此步驟建立的憑證是 sso.appservice.local.azurestack.external.pfx
    Create-ADFSIdentityApp.ps1
參數 必要或選用 預設值 說明
AdminArmEndpoint 必要 Null 管理 Azure Resource Manager 端點。 例如 adminmanagement.local.azurestack.external。
PrivilegedEndpoint 必要 Null 具特殊許可權的端點。 例如 AzS-ERCS01。
CloudAdminCredential 必要 Null Azure Stack Hub 雲端系統管理員的網域帳戶認證。 例如 Azurestack\CloudAdmin。
CertificateFilePath 必要 Null 身分識別應用程式憑證 PFX 檔案的完整路徑
CertificatePassword 必要 Null 可協助保護憑證私鑰的密碼。

從 Azure Marketplace 下載專案

Azure Stack Hub 上的 Azure App 服務 需要從 Azure Marketplace 下載專案,使其可在 Azure Stack Hub Marketplace 中使用。 開始部署或升級 Azure Stack Hub 上的 Azure App 服務 之前,必須先下載這些專案:

重要

Windows Server Core 不是支持的平臺映射,可用於 Azure Stack Hub 上的 Azure App 服務。

請勿將評估映像用於生產部署。

  1. 最新版的 Windows Server 2022 Datacenter VM 映射
  1. 已啟用 Microsoft.Net 3.5.1 SP1 的 Windows Server 2022 Datacenter 完整 VM 映射。 Azure Stack Hub 上的 Azure App 服務 要求在用於部署的映射上啟動Microsoft .NET 3.5.1 SP1。 Marketplace 新聞訂閱的 Windows Server 2022 映射未啟用此功能,而且在中斷連線的環境中,無法連線到 Microsoft Update,下載套件以透過 DISM 安裝。 因此,您必須使用已中斷連線部署預先啟用此功能的 Windows Server 2022 映射。

    如需建立自定義映像和新增至 Marketplace 的詳細資訊,請參閱 將自定義 VM 映射新增至 Azure Stack Hub 。 將映像新增至 Marketplace 時,請務必指定下列屬性:

    • Publisher = MicrosoftWindowsServer
    • 供應專案 = WindowsServer
    • SKU = AppService
    • Version = 指定“latest” 版本
  1. 自定義腳本擴充功能 v1.9.1 或更高版本。 此專案是 VM 擴充功能。

下一步

安裝 App Service 資源提供者