Problembehandlung für Azure Spring Apps in virtuellen Netzwerken

Hinweis

Azure Spring Apps ist der neue Name für den Azure Spring Cloud-Dienst. Obwohl der Dienst umbenannt wurde, wird der alte Name noch an einigen Stellen verwendet, solange wir Ressourcen wie Screenshots, Videos und Diagramme aktualisieren.

Dieser Artikel gilt für: ✔️ Basic/Standard ✔️ Enterprise

Dieser Artikel hilft Ihnen bei der Lösung verschiedener Probleme, die auftreten können, wenn Sie Azure Spring Apps in virtuellen Netzwerken verwenden.

Beim Erstellen einer Azure Spring Apps-Dienstinstanz ist ein Problem aufgetreten

Zum Erstellen einer Instanz von Azure Spring Apps müssen Sie über ausreichende Berechtigungen zum Bereitstellen der Instanz im virtuellen Netzwerk verfügen. Die Azure Spring Apps-Dienstinstanz muss sich selbst die Azure Spring Apps-Dienstberechtigung für das virtuelle Netzwerk erteilen. Weitere Informationen finden Sie im Abschnitt Erteilen der Dienstberechtigung für das virtuelle Netzwerk des Artikels Bereitstellen von Azure Spring Apps in einem virtuellen Netzwerk.

Wenn Sie die Azure-Portal zum Einrichten der Azure Spring Apps-Dienstinstanz verwenden, überprüft die Azure-Portal die Berechtigungen.

Um die Azure Spring Apps-Dienstinstanz mithilfe der Azure CLI einzurichten, überprüfen Sie die folgenden Anforderungen:

  • Das Abonnement ist aktiv.
  • Der Standort unterstützt Azure Spring Apps.
  • Die Ressourcengruppe für die Instanz wurde bereits erstellt.
  • Der Ressourcenname entspricht der Benennungsregel. die Instanz nur Kleinbuchstaben, Zahlen und Bindestriche enthält. Das erste Zeichen muss ein Buchstabe sein. Das letzte Zeichen muss ein Buchstabe oder eine Zahl sein. Der Wert muss zwischen 2 und 32 Zeichen lang sein.

Wenn Sie die Azure Spring Apps-Dienstinstanz mithilfe der Resource Manager-Vorlage einrichten möchten, lesen Sie zunächst den Artikel Verstehen der Struktur und Syntax von Azure Resource Manager-Vorlagen.

Häufig auftretende Probleme bei der Erstellung

Fehlermeldung So behebt man den Fehler
Resources created by Azure Spring Apps were disallowed by policy. Netzwerkressourcen werden beim Bereitstellen von Azure Spring Apps in Ihrem eigenen virtuellen Netzwerk erstellt. Überprüfen Sie unbedingt, ob Azure-Richtlinie definiert ist, um diese Erstellung zu blockieren. Die Fehlermeldung listet die Ressourcen auf, die nicht erstellt wurden.
Required traffic is not allowlisted. Überprüfen Sie die Verantwortlichkeiten des Kunden für die Ausführung von Azure Spring Apps in einem virtuellen Netzwerk , um sicherzustellen, dass der erforderliche Datenverkehr zugelassen ist.

Meine Anwendung kann nicht registriert werden, oder sie kann keine Einstellungen vom Konfigurationsserver abrufen.

Die Anwendungen, die im Azure Spring Apps-Benutzercluster ausgeführt werden, müssen über die <service-instance-name>.svc.private.azuremicroservices.io Do Standard auf den Eureka-Server und den Config Server im Systemlaufzeitcluster zugreifen.

Dieses Problem tritt auf, wenn Ihr virtuelles Netzwerk mit benutzerdefinierten DNS-Einstellungen konfiguriert ist. In diesem Fall ist die von Azure Spring Apps verwendete private DNS-Zone nicht wirksam. Fügen Sie die Azure DNS-IP-Adresse 168.63.129.16 als Upstream-DNS-Server im benutzerdefinierten DNS-Server hinzu.

Wenn Ihr benutzerdefinierter DNS-Server die Azure DNS-IP 168.63.129.16 nicht als Upstream-DNS-Server hinzufügen kann, fügen Sie den DNS-Eintrag *.svc.private.azuremicroservices.io zur IP Ihrer Anwendung hinzu. Weitere Informationen finden Sie im Abschnitt "Suchen der IP für Ihre Anwendung " von Access für eine App in Azure Spring Apps in einem virtuellen Netzwerk.

Ich kann nicht auf den Endpunkt meiner Anwendung oder den Testendpunkt in einem virtuellen Netzwerk zugreifen.

Wenn Ihr virtuelles Netzwerk mit benutzerdefinierten DNS-Einstellungen konfiguriert ist, müssen Sie Azure DNS-IP 168.63.129.16 als Upstream-DNS-Server im benutzerdefinierten DNS-Server hinzufügen, sofern sie noch nicht geschehen sind. Fahren Sie dann mit den folgenden Anweisungen fort.

Wenn Ihr virtuelles Netzwerk nicht mit benutzerdefinierten DNS-Einstellungen konfiguriert ist oder Ihr virtuelles Netzwerk mit benutzerdefinierten DNS-Einstellungen konfiguriert ist und Sie Azure DNS-IP 168.63.129.16 bereits als Upstream-DNS-Server im benutzerdefinierten DNS-Server hinzugefügt haben, führen Sie die folgenden Schritte aus:

  1. Erstellen Sie eine neue private DNS-Zone private.azuremicroservices.io.

  2. Verknüpfen Sie die private DNS-Zone mit dem virtuellen Netzwerk.

  3. Fügen Sie die folgenden beiden DNS-Einträge hinzu:

    • *.private.azuremicroservices.io -> die IP Ihrer Anwendung.
    • *.test.private.azuremicroservices.io -> die IP Ihrer Anwendung.

Weitere Informationen finden Sie unter Zugreifen auf Ihre Anwendung in einem privaten Netzwerk

Ich kann nicht über das öffentliche Netzwerk auf den öffentlichen Endpunkt meiner Anwendung zugreifen.

Azure Spring Apps unterstützt das Verfügbarmachen von Anwendungen im Internet mithilfe von öffentlichen Endpunkten. Weitere Informationen finden Sie unter Verfügbarmachen von Anwendungen in Azure Spring Apps über ein öffentliches Netzwerk im Internet.

Wenn Sie ein benutzerdefiniertes Routenfeature verwenden, werden einige Features aufgrund eines asymmetrischen Routings nicht unterstützt. Nicht unterstützte Features finden Sie in der folgenden Liste:

  • Verwenden Sie das öffentliche Netzwerk, um über den öffentlichen Endpunkt auf die Anwendung zuzugreifen.
  • Verwenden Sie das öffentliche Netzwerk, um auf den Protokolldatenstrom zuzugreifen.
  • Verwenden Sie das öffentliche Netzwerk, um auf die App-Konsole zuzugreifen.

Weitere Informationen finden Sie unter Steuern des Ausgehenden Datenverkehrs für eine Azure Spring Apps-Instanz.

Ähnliche Einschränkungen gelten auch für Azure Spring Apps, wenn Der Datenverkehr an eine Firewall weitergeleitet wird. Das Problem tritt auf, da beide Situationen ein asymmetrisches Routing in den Cluster einführen. Pakete kommen an der öffentlichen IP-Adresse des Endpunkts an, kehren aber über die private IP-Adresse zur Firewall zurück. Daher muss die Firewall diesen Datenverkehr blockieren. Weitere Informationen finden Sie im Abschnitt Eigene Routingtabelle verwenden des Artikels Bereitstellen von Azure Spring Apps in einem virtuellen Netzwerk.

Wenn Sie Datenverkehr an eine Firewall weiterleiten, aber auch die Anwendung für das Internet verfügbar machen müssen, verwenden Sie die Verfügbarmachen von Anwendungen für das Internet mit tls-Beendigungsfunktion. Weitere Informationen finden Sie unter Verfügbarmachen von Anwendungen im Internet mit TLS-Beendigung am Anwendungsgateway.

Andere Probleme