【Azure 云服务】云服务(经典)迁移到云服务(外延支持)的八个问题

服务,经典,外延,Azure · 浏览次数 : 42

小编点评

## 内容排版 **问题一:平台迁移工具停机时间是否与实例数量有关?** 平台迁移工具的停机时间与实例数量无关。 **问题二:用户需修改服务定义文件和配置文件的哪些内容?** 用户需在 .csdef 和 .cscfg 文件中进行修改,以便迁移工具能够完成配置文件的更新。 **问题三:如何判断云服务是否在虚拟网络中部署?** 可以使用 .cscfg 文件中是否有 "VirtualNetworkSite" 节点的配置内容,验证云服务是否部署在虚拟网络中。 **问题四:迁移到ARM的证书是否需要用户修改程序?** 迁移工具会自动处理 key vault 中证书的引用,无需用户手动修改程序。 **问题五:迁移完成的时间如何参考实例数量?** 迁移完成时间与实例数量无关。 **问题六:云服务的保留IP地址是否会变化?** 在迁移过程中,云服务的保留 IP 地址不会改变。 **问题七:常见错误解释托管服务不支持迁移的原因是什么?** 托管服务 {hosted-service-name} 中的部署 {deployment-name} 不支持迁移的原因是它可能是 PAAS 部署 (Web/辅助角色) 的错误配置导致的。 **问题八:如何显示迁移后的虚拟网络?** 迁移完成后,可以使用门户上提供的工具配置虚拟网络。如果需要使用已配置好的虚拟网络,则需要在迁移前进行配置。

正文

问题一:云服务( 经典)迁移到外延支持云服务是否需要停机?

通过平台的迁移工具(即验证、准备、提交)进行迁移没有停机时间。但是如果需要准备满足迁移条件,如删除对等互联,使用其他vnet资源则需要额外的停机时间。也就是说,平台的迁移操作不会停机,除非做了一些可能造成停机的准备工作。


问题二:是否需要用户修改服务定义文件和配置文件( .csdef 和 .cscfg 文件)?

使用Azure迁移工具迁移不需要修改配置文件,但是迁移过程中工具会对旧的Cloud Service的配置文件进行修改,之后如果需要重新发布需要将这两个文件覆盖到本地, 详细说明见: https://learn.microsoft.com/en-us/azure/cloud-services-extended-support/post-migration-changes#changes-for-update-via-visual-studio

 

问题三:如何判断云服务是否在虚拟网络中部署,没有在虚拟网络部署的云服务是否支持迁移?

检查云服务的 .cscfg 文件中是否有 “VirtualNetworkSite” 节点的配置内容,未找到表示这个云服务您没有显示配置VNET。

没有虚拟网络部署的云服务在迁移后会由迁移工具默认建立VNET以及子网来管理云服务。

 

问题四:迁移到ARM,证书会保存在密钥保管库,是否需要用户修改程序?

迁移工具会自动处理key vault中证书的引用,无需修改配置和程序

 

问题五:云服务中有一个运行的实例,迁移完成的时间是否有参考,迁移时间是否和实例数量有关?

理论上说,最终执行“提交”的操作时间会很快完成,主要的耗费花在“准备”阶段,需要进行资源的创建以及绑定。总的迁移时间(验证+准备+提交)与当前云服务的架构复杂度成正比。

当前实例数量越多,在分配实例上花费的时间也越长。

 

问题六:云服务的保留ip地址在迁移后是否变化?

云服务(外延支持)支持动态和静态 IP 分配方法。 静态 IP 地址在 cscfg 文件中作为保留 IP 被引用。迁移期间不会改变: https://docs.azure.cn/zh-cn/cloud-services-extended-support/faq#-------------ip-

 

问题七:在常见错误中,这个如何解释托管服务 {hosted-service-name} 中的部署 {deployment-name} 不支持迁移,因为它是 PaaS 部署(Web/辅助角色)

这个报错应该是出现在直接迁移虚拟机的场景 https://learn.microsoft.com/en-us/azure/virtual-machines/migration-classic-resource-manager-errors#list-of-errors 

 

问题八:如迁移之后想显示的管理虚拟网络,如何操作,是否需要手动修改服务配置文件,如何修改,什么时候修改

如果使用工具进行迁移,迁移后的vnet是可以在门户上看到的。如果需要使用已配置好的vnet,则需要在迁移前配置(如使用迁移工具,则需要在验证前修改完成)
Classic模式下配置请参考 https://learn.microsoft.com/en-us/azure/cloud-services/schema-cscfg-networkconfiguration

 

更多问题,请见:Azure 云服务(外延支持)的常见问题解答

与【Azure 云服务】云服务(经典)迁移到云服务(外延支持)的八个问题 相似的内容:

【Azure 云服务】云服务(经典)迁移到云服务(外延支持)的八个问题

问题一:云服务( 经典)迁移到外延支持云服务是否需要停机? 通过平台的迁移工具(即验证、准备、提交)进行迁移没有停机时间。但是如果需要准备满足迁移条件,如删除对等互联,使用其他vnet资源则需要额外的停机时间。也就是说,平台的迁移操作不会停机,除非做了一些可能造成停机的准备工作。 问题二:是否需要用

【Azure Cloud Service(Extended Support)】如何使用外延服务迁移应用?

问题一:迁移到云服务扩展后,之前经典版的云服务的部署槽会变成单一的部署槽,关于两个云服务扩展版之间的部署交换能否提供一个演示? 对于具有双槽的云服务(Classic),根据文档中的建议,在迁移到云服务(外延支持)时需要先删除过渡槽,将生产槽作为一个独立的云服务进行迁移。 在完成生产槽的迁移后,创建另

【Azure 云服务】云服务(经典) 迁移至云服务(外延支持) 的相关疑问

问题描述 根据微软官方文档说明,云服务(经典)已弃用。所以关于它有以下的一些疑问: 一:迁移时候的停机时间问题? 二:云服务(经典) 与 云服务(外延支持) 的区别是什么? 三:注意事项有那些呢?如 TLS证书与保管库,当前订阅环境并没有使用保管库,需要做什么样的操作对应? 云服务迁移完成后,原来的

【Azure Cloud Service】云服务升级后,查看配置文件发现编码变为utf-16

问题描述 通过Migrate to ARM,把经典云服务升级成云服务(外延支持)后,在查看云服务的配置XML文件,发现文件的编码格式由 UTF-8 改变为 UTF-16 由此,引发了三个问题 1)Cloud Service是否支持 UTF-8, UTF-16 这两种编码呢? 2)为什么 Cloud

【Azure 云服务】指标哪去了?在执行 Swap (交换生产部署和Staging部署) 操作后看不见云服务的旧指标

问题描述 打开云服务(Cloud Service)的Metrics页面,发现过去了指标不见了? 以虚点构成无数据的图表。 问题解答 查看云服务的活动日志(Activity Logs),发现最近执行的操作有: 1) 发布Staging 部署,把新版本应用先部署到预生产环境 2) 点击 Swap 按钮,

【Azure 云服务】Cloud Service Worker Role Workerrole突然停机,查看Events发现 Defrag Error (0x8900002D)

问题描述 Cloud Service Worker Role Workerrole突然停机,查看Events,发现是错误源为 Defrag。 错误消息: The volume Windows was not optimized because an error was encountered: Ne

【Azure 云服务】Azure Cloud Service中的错误事件 Error Event(Defrag/Perflib) 解答

问题描述 在Azure Cloud Service的实例中,收集到各种 Error Event 内容,本文针对所收集的三种Event进行解析。 1: This operation is not supported on this filesystem. (0x89000020)

【Azure 云服务】为Azure云服务配置上自签名的SSL证书步骤

问题描述 在使用Azure Cloud Service(云服务),默认的情况下都是使用的 HTTP 服务,通过 Visual Studio 2022 创建的默认 Cloud Service项目中,在ServiceDefinition.csdef 服务定义文件中,值默认开启了HTTP 80的Endpo

【Azure 环境】微软云上主机,服务的安全更新疑问

【问题一】微软云上的虚拟机,不论是Windows系统or Linux 系统,系统的安全补丁是由微软云平台 打上补丁进行修复,还是使用虚拟机的用户手动更新修复呢? 【答】这些补丁不会由平台来直接操作更新上去,而是由用户根据情况选择性安装修复。 【问题二】安全更新中提及的漏洞,是否会影响PaaS服务?

【Azure Redis 缓存】Azure Redis 4.0 被扫描到漏洞,如何修补呢?

问题描述 在安全级别要求高的公司中,任何系统都会进行安全扫描。比如Azure 云上的Redis服务,也在扫描的范围中,最后发现Redis 4.0存在以下漏洞: CVE-2019-10192:https://nvd.nist.gov/vuln/detail/CVE-2019-10192 CVE-201