Événements
Créer des applications intelligentes
17 mars, 21 h - 21 mars, 10 h
Rejoignez la série de rencontres pour créer des solutions IA évolutives basées sur des cas d’usage réels avec d’autres développeurs et experts.
S’inscrire maintenantCe navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Cet article vous aide à résoudre les problèmes que vous pouvez rencontrer lors de l’accès à un registre de conteneurs Azure dans un réseau virtuel ou derrière un pare-feu ou serveur proxy.
Peuvent inclure un ou plusieurs des symptômes suivants :
dial tcp: lookup myregistry.azurecr.io
.Client.Timeout exceeded while awaiting headers
.Could not connect to the registry login server
.Error response from daemon: login attempt failed with status: 403 Forbidden
ou Error response from daemon: Get <registry>: proxyconnect tcp: EOF Login failed
Failed to save firewall and virtual network settings for container registry
host is not reachable
lorsque vous tentez d’accéder à un registre configuré avec un point de terminaison privé.Exécutez la commande az acr check-health pour obtenir des informations supplémentaires sur l’intégrité de l’environnement de registre, et éventuellement l’accès à un registre cible. Par exemple, diagnostiquez certains problèmes de connectivité ou de configuration de réseau.
Consultez Vérifier l’intégrité d’un registre de conteneurs Azure pour obtenir des exemples de commandes. Si des erreurs sont signalées, examinez les Informations de référence sur les erreurs et les sections suivantes pour obtenir les solutions recommandées.
Si vous rencontrez des problèmes lors de l’utilisation d’un service Azure Kubernetes avec un registre intégré, exécutez la commande az aks check-acr pour valider que le cluster AKS peut atteindre le registre.
Notes
Certains symptômes de connectivité réseau peuvent également se produire en cas de problème avec l’authentification ou l’autorisation du registre. Consultez Résoudre les problèmes de connexion au registre.
Pour accéder à un registre à partir d’un serveur proxy ou d’un emplacement situé derrière un pare-feu de client, configurez des règles de pare-feu pour accéder aux points de terminaison REST public et de données du registre. Si des points de terminaison de données dédiés sont activés, vous avez besoin de règles pour accéder aux éléments suivants :
<registryname>.azurecr.io
<registry-name>.<region>.data.azurecr.io
Pour un registre géorépliqué, configurez l’accès au point de terminaison de données pour chaque réplica régional.
Derrière un proxy HTTPS, vérifiez que vos client et démon Docker sont configurés pour le comportement du proxy. Si vous modifiez vos paramètres de proxy pour le démon Docker, assurez-vous de redémarrer le démon.
Les journaux de ressources de registre dans la table ContainerRegistryLoginEvents peuvent aider à diagnostiquer une tentative de connexion bloquée.
Liens connexes :
Si vous accédez à un registre via Internet, vérifiez que le registre autorise l’accès au réseau public à partir de votre client. Par défaut, un registre de conteneurs Azure permet d’accéder aux points de terminaison de registre publics à partir de tous les réseaux. Un registre peut limiter l’accès à des réseaux sélectionnés ou à des adresses IP sélectionnées.
Si le registre est configuré pour un réseau virtuel avec un point de terminaison de service, la désactivation de l’accès au réseau public a également pour effet de désactiver l’accès via le point de terminaison de service. Si votre registre est configuré pour un réseau virtuel avec une liaison privée, les règles de réseau IP ne s’appliquent pas aux points de terminaison privés du registre.
Liens connexes :
Vérifiez que le réseau virtuel est configuré avec un point de terminaison privé pour une liaison privée ou un point de terminaison de service (préversion). Actuellement, un point de terminaison Azure Bastion n’est pas pris en charge.
Si un point de terminaison privé est configuré, vérifiez que DNS résout le nom de domaine complet public du registre, par exemple myregistry.azurecr.io à l’adresse IP privée du registre.
--vnet
pour vérifier le routage DNS vers le point de terminaison privé dans le réseau virtuel.dig
ou nslookup
pour la recherche DNS.Examinez les règles de groupe de sécurité réseau et les balises de service utilisées pour limiter le trafic à partir d’autres ressources du réseau vers le registre.
Si un point de terminaison de service est configuré pour le registre, vérifiez qu’une règle de réseau est ajoutée au registre qui autorise l’accès à partir de ce sous-réseau. Le point de terminaison de service prend uniquement en charge l’accès à partir des machines virtuelles et de clusters AKS dans le réseau.
Si vous souhaitez restreindre l’accès au registre à l’aide d’un réseau virtuel dans un autre abonnement Azure, veillez à inscrire le fournisseur de ressources Microsoft.ContainerRegistry
dans cet abonnement. Inscrivez le fournisseur de ressources pour Azure Container Registry à l’aide du portail Azure, de l’interface de ligne de commande Azure ou d’autres outils Azure.
Si le Pare-feu Azure ou une solution similaire sont configurés dans le réseau, vérifiez que le trafic sortant à partir d’autres ressources telles qu’un cluster AKS est activé pour atteindre les points de terminaison du registre.
Liens connexes :
Actuellement, l’accès à un registre de conteneurs ayant des restrictions réseau n’est pas autorisé à partir de plusieurs services Azure :
Si l’accès ou l’intégration de ces services Azure à votre registre de conteneurs est nécessaire, supprimez la restriction réseau. Par exemple, supprimez les points de terminaison privés du registre, ou supprimez ou modifiez les règles d’accès publiques du registre.
Depuis janvier 2021, vous pouvez configurer un registre dont l’accès réseau est restreint pour autoriser l’accès à partir de certains services de confiance.
Liens connexes :
Si la collecte des journaux de ressources est activée dans le registre, consultez le journal ContainterRegistryLoginEvents. Ce journal stocke les événements d’authentification et l’état, y compris l’identité et l’adresse IP entrantes. Interrogez le journal sur les échecs d’authentification du registre.
Liens connexes :
Si vous ne résolvez pas votre problème ici, consultez les options suivantes.
Événements
Créer des applications intelligentes
17 mars, 21 h - 21 mars, 10 h
Rejoignez la série de rencontres pour créer des solutions IA évolutives basées sur des cas d’usage réels avec d’autres développeurs et experts.
S’inscrire maintenantEntrainement
Module
Résoudre les problèmes de sécurité réseau avec Microsoft Azure - Training
Résolvez les problèmes réseau qui tournent autour du WAF, du groupe de sécurité réseau, du Pare-feu Azure, de la latence au sein d’un réseau virtuel. AZ720 AZ-720 az-720 networking
Certification
Microsoft Certified : Azure Network Engineer Associate - Certifications
Faites la démonstration de la conception, de l’implémentation et de la maintenance de l’infrastructure de mise en réseau, du trafic d’équilibrage de charge, du routage réseau Azure et bien plus encore.
Documentation
Résolution des problèmes de connexion avec Azure Container Registry - Azure Container Registry
Identifier les symptômes, les causes et la résolution des problèmes courants rencontrés lors de la connexion à un registre de conteneurs Azure
Diagnostics rapides pour l’intégrité d’Azure Container Registry - Azure Container Registry
Découvrez comment exécuter une commande de diagnostic rapide pour identifier des problèmes courants avec Azure Container Registry, notamment la configuration et la connectivité de Docker.
Importer les images conteneur - Azure Container Registry
Importez des images conteneur dans un registre de conteneurs Azure à l’aide d’API Azure sans avoir à exécuter de commandes Docker.