Partekatu honen bidez:


Solución de problemas de Azure Spring Apps en redes virtuales

Nota:

Los planes Básico, Estándar y Enterprise quedarán en desuso a partir de mediados de marzo de 2025, con un período de jubilación de 3 años. Se recomienda realizar la transición a Azure Container Apps. Para obtener más información, consulte el anuncio de retirada de Azure Spring Apps.

El plan de consumo estándar y dedicado quedará obsoleto a partir del 30 de septiembre de 2024, con un cierre completo al cabo de seis meses. Se recomienda realizar la transición a Azure Container Apps. Para más información, consulte Migrar el consumo estándar y el plan dedicado de Azure Spring Apps a Azure Container Apps.

La información de este artículo puede ponerse en práctica en: ✔️ Básico o Estándar ✔️ Enterprise

Este artículo le ayuda a resolver varios problemas que pueden surgir al utilizar Azure Spring Apps en redes virtuales.

Ha aparecido un problema al crear una instancia de servicio de Azure Spring Apps.

Para crear una instancia de Azure Spring Apps, debe tener permisos suficientes para implementar la instancia en la red virtual. La instancia de servicio de Azure Spring Apps debe concederse a sí misma el permiso de servicio de Azure Spring Appspara la red virtual. Puede encontrar más información en la sección Concesión de permisos de servicio a la red virtual de Implementación de Azure Spring Apps en una red virtual.

Si utiliza el Azure Portal para configurar la instancia del servicio Azure Spring Apps, el Azure Portal valida los permisos.

Para configurar la instancia del servicio Azure Spring Apps mediante la CLI de Azure, compruebe los siguientes requisitos:

  • Que la suscripción está activa.
  • La ubicación es compatible con Azure Spring Apps.
  • Que se ha creado el grupo de recursos de la instancia.
  • Que el nombre del recurso se ajusta a la regla de nomenclatura Solo debe contener minúsculas, números y guiones. El primer carácter debe ser una letra. El último carácter debe ser una letra o un número. El valor tiene que contener entre 2 y 32 caracteres.

Para configurar la instancia de servicio de Azure Spring Apps mediante la plantilla de Resource Manager, consulte Nociones sobre la estructura y la sintaxis de las plantillas de Azure Resource Manager.

Problemas habituales de creación

Mensaje de error Solución
Resources created by Azure Spring Apps were disallowed by policy. Los recursos de red se crean al implementar Azure Spring Apps en su propia red virtual. Asegúrese de comprobar si tiene definida la Azure Policy para bloquear esa creación. El mensaje de error enumera los recursos que no se han creado.
Required traffic is not allowlisted. Asegúrese de comprobar las responsabilidades del cliente para ejecutar Azure Spring Apps en una red virtual para garantizar que el tráfico necesario está en la lista de permitidos.

Mi aplicación no puede registrarse o no puede obtener la configuración del servidor de configuración

Las aplicaciones que se ejecutan dentro del clúster de usuarios de Azure Spring Apps necesitan acceder al servidor Eureka y al servidor Config lp3en el clúster de tiempo de ejecución del sistema a través del dominio <service-instance-name>.svc.private.azuremicroservices.io.

Este problema se produce si la red virtual está configurada con la configuración de DNS personalizada. En este caso, la zona DNS privada que usa Azure Spring Apps es ineficaz. Agregue la IP 168.63.129.16 de Azure DNS como servidor DNS ascendente en el servidor DNS personalizado.

Si su servidor DNS personalizado no puede agregar la IP de Azure DNS 168.63.129.16 como servidor DNS ascendente, entonces agregue el registro DNS *.svc.private.azuremicroservices.io a la IP de su aplicación. Para obtener más información, consulte la sección Encontrar la dirección IP para su aplicación de Acceder a una aplicación en Azure Spring Apps en una red virtual.

No puedo acceder al punto de conexión o de prueba de mi aplicación en una red virtual

Si su red virtual está configurada con ajustes DNS personalizados, asegúrese de agregar Azure DNS IP 168.63.129.16 como servidor DNS ascendente en el servidor DNS personalizado, si aún no lo ha hecho. A continuación, siga las siguientes instrucciones.

Si su red virtual no está configurada con ajustes DNS personalizados, o si su red virtual está configurada con ajustes DNS personalizados y ya ha agregado Azure DNS IP 168.63.129.16 como el servidor DNS ascendente en el servidor DNS personalizado, entonces complete los siguientes pasos:

  1. Crear una nueva zona DNS privada private.azuremicroservices.io.

  2. Vincule la zona DNS privada a la red virtual.

  3. Agregue los dos registros DNS siguientes:

    • *.private.azuremicroservices.io -> la IP de su aplicación.
    • *.test.private.azuremicroservices.io -> la IP de su aplicación.

Para más información, consulte Acceder a su aplicación en una red privada

No puedo acceder al punto de conexión público de mi aplicación desde la red pública

Azure Spring Apps admite la exposición de aplicaciones a Internet mediante el uso de puntos de conexión públicos. Para obtener más información, consulte Exponer aplicaciones en Azure Spring Apps a Internet desde una red pública.

Si está utilizando una característica de ruta definida por el usuario, algunas funciones no son compatibles debido al enrutamiento asimétrico. Para conocer las funciones no compatibles, consulte la siguiente lista:

  • Utilice la red pública para acceder a la aplicación a través del punto de conexión público.
  • Utilice la red pública para acceder al flujo de registro.
  • Utilice la red pública para acceder a la consola de la aplicación.

Para obtener más información, consulte Control del tráfico de salida para una instancia de Azure Spring Apps.

También se aplican limitaciones similares a Azure Spring Apps cuando el tráfico de salida se enruta a un firewall. El problema se produce porque ambas situaciones introducen un enrutamiento asimétrico en el clúster. Los paquetes llegan a la dirección IP pública del punto de conexión pero vuelven al firewall a través de la dirección IP privada. Por lo tanto, el firewall debe bloquear dicho tráfico. Para más información, consulte la sección Traer su propia tabla de rutas de Implementación de Azure Spring Apps en una red virtual.

Si está enrutando el tráfico de salida a un firewall pero también necesita exponer la aplicación a Internet, utilice la función de exponer aplicaciones a Internet con terminación TLS. Para obtener más información, consulte Exponer aplicaciones a Internet con terminación TLS en Application Gateway.

Otros problemas