استكشاف أخطاء تطبيقات Azure Spring وإصلاحها في الشبكات الظاهرية

إشعار

يعد Azure Spring Apps هو الاسم الجديد لخدمة Azure Spring Cloud. رغم أن الخدمة تحمل اسماً جديداً، سترى الاسم القديم في بعض الأماكن لفترة من الوقت بينما نعمل على تحديث الأصول مثل لقطات الشاشة، ومقاطع الفيديو، والرسوم التخطيطية.

تنطبق هذه المقالة على: ✔️ Basic/Standard ✔️ Enterprise

تساعدك هذه المقالة على حل المشاكل المختلفة التي يمكن أن تنشأ عند استخدام Azure Spring Apps في الشبكات الظاهرية.

مواجهتك مشكلة في إنشاء مثيل خدمة Azure Spring Apps

لإنشاء مثيل Azure Spring Apps، يلزم أن يكون لديك إذن كاف لنشر المثيل إلى الشبكة الظاهرية. يلزم أن يمنح مثيل خدمة Azure Spring Apps نفسه إذن خدمة Azure Spring Apps للشبكة الظاهرية. للحصول على مزيد من المعلومات، قم بمراجعة القسم منح إذن الخدمة للشبكة الظاهرية في قسم توزيع Azure Spring Apps في الشبكة الظاهرية.

إذا كنت تستخدم مدخل Microsoft Azure لإعداد مثيل خدمة Azure Spring Apps، فإن مدخل Azure يتحقق من صحة الأذونات.

لإعداد مثيل خدمة Azure Spring Apps باستخدام Azure CLI، تحقق من المتطلبات التالية:

  • الاشتراك نشط.
  • يدعم الموقع Azure Spring Apps.
  • تم بالفعل إنشاء مجموعة الموارد للمثيل.
  • يتوافق اسم المورد مع قاعدة التسمية. يجب أن يحتوي على أحرف صغيرة وأرقام وواصلات فقط. يجب أن يكون الحرف الأول حرفًا. يجب أن يكون الحرف الأخير حرفًا أو رقمًا. يجب أن يحتوي على حرفين وحتي 32 حرفًا.

لإعداد مثيل خدمة Azure Spring Apps باستخدام قالب Resource Manager، قم بمراجعة فهم بنية وبناء جملة قوالب Azure Resource Manager.

مشكلات الإنشاء الشائعة

رسالة الخطأ كيفية الإصلاح
Resources created by Azure Spring Apps were disallowed by policy. يتم إنشاء موارد الشبكة عند نشر Azure Spring Apps في شبكتك الظاهرية. تأكد من التحقق مما إذا كان لديك نهج Azure محدد لحظر هذا الإنشاء. تسرد رسالة الخطأ الموارد التي لم يتم إنشاؤها.
Required traffic is not allowlisted. تأكد من التحقق من مسؤوليات العملاء لتشغيل Azure Spring Apps في شبكة ظاهرية للتأكد من السماح بنسبة استخدام الشبكة المطلوبة.

لا يمكن تسجيل تطبيقي أو لا يمكنه الحصول على إعدادات من خادم التكوين

تحتاج التطبيقات التي تعمل داخل مجموعة مستخدمي Azure Spring Apps إلى الوصول إلى خادم Eureka وخادم التكوين في نظام مجموعة وقت تشغيل النظام عبر <service-instance-name>.svc.private.azuremicroservices.io المجال.

تحدث هذه المشكلة إذا تم تكوين الشبكة الظاهرية الخاصة بك باستخدام إعدادات DNS المخصصة. في هذه الحالة، تكون منطقة DNS الخاصة التي تستخدمها Azure Spring Apps غير فعالة. أضف Azure DNS IP 168.63.129.16 كخادم DNS الرئيسي في خادم DNS المخصص.

إذا تعذر على خادم DNS المخصص إضافة عنوان IP 168.63.129.16 ل Azure DNS كخادم DNS المصدر، فقم بإضافة سجل *.svc.private.azuremicroservices.io DNS إلى عنوان IP للتطبيق الخاص بك. لمزيد من المعلومات، راجع قسم البحث عن عنوان IP للتطبيق الخاص بك في الوصول إلى تطبيق في Azure Spring Apps في شبكة ظاهرية.

لا يمكنني الوصول إلى نقطة نهاية تطبيقي أو نقطة نهاية الاختبار في شبكة ظاهرية

إذا تم تكوين شبكتك الظاهرية باستخدام إعدادات DNS مخصصة، فتأكد من إضافة Azure DNS IP 168.63.129.16 كخادم DNS المصدر في خادم DNS المخصص، إذا لم تكن قد قمت بالفعل. ثم تابع التعليمات التالية.

إذا لم يتم تكوين شبكتك الظاهرية باستخدام إعدادات DNS مخصصة، أو إذا تم تكوين شبكتك الظاهرية باستخدام إعدادات DNS مخصصة وقمت بالفعل بإضافة Azure DNS IP 168.63.129.16 كخادم DNS المصدر في خادم DNS المخصص، فأكمل الخطوات التالية:

  1. إنشاء منطقة private.azuremicroservices.ioDNS خاصة جديدة .

  2. ربط منطقة DNS الخاصة بالشبكة الظاهرية.

  3. أضف سجلي DNS التاليين:

    • *.private.azuremicroservices.io -> عنوان IP للتطبيق الخاص بك.
    • *.test.private.azuremicroservices.io -> عنوان IP للتطبيق الخاص بك.

لمزيد من المعلومات، راجع الوصول إلى تطبيقك في شبكة خاصة

لا يمكنني الوصول إلى نقطة النهاية العامة لتطبيقي من الشبكة العامة

تدعم Azure Spring Apps تعريض التطبيقات للإنترنت باستخدام نقاط النهاية العامة. لمزيد من المعلومات، راجع عرض التطبيقات على Azure Spring Apps على الإنترنت من شبكة عامة.

إذا كنت تستخدم ميزة توجيه معرفة من قبل المستخدم، فإن بعض الميزات غير مدعومة بسبب التوجيه غير المتماثل. للحصول على ميزات غير معتمدة، راجع القائمة التالية:

  • استخدم الشبكة العامة للوصول إلى التطبيق من خلال نقطة النهاية العامة.
  • استخدم الشبكة العامة للوصول إلى دفق السجل.
  • استخدم الشبكة العامة للوصول إلى وحدة تحكم التطبيق.

لمزيد من المعلومات، راجع التحكم في حركة الخروج لمثيل Azure Spring Apps.

تنطبق قيود مماثلة أيضا على Azure Spring Apps عند توجيه حركة مرور الخروج إلى جدار حماية. تحدث المشكلة لأن كلتا الحالتين تقدمان توجيها غير متماثل في نظام المجموعة. تصل الحزم إلى عنوان IP العام لنقطة النهاية ولكنها تعود إلى جدار الحماية عبر عنوان IP الخاص. لذلك، يجب أن يمنع جدار الحماية نسبة استخدام الشبكة هذه. لمزيد من المعلومات، راجع القسم إحضار جدول التوجيه الخاص بك في توزيع Azure Spring Apps في شبكة افتراضية.

إذا كنت تقوم لتوجيه حركة الخروج إلى جدار حماية ولكنك تحتاج أيضا إلى عرض التطبيق على الإنترنت، فاستخدم عرض التطبيقات على الإنترنت مع ميزة إنهاء TLS. لمزيد من المعلومات، راجع كشف التطبيقات على الإنترنت مع إنهاء TLS في بوابة التطبيق.

مسائل أخرى