Az Azure Spring Apps hibaelhárítása virtuális hálózatokban

Feljegyzés

Az Azure Spring Apps az Azure Spring Cloud szolgáltatás új neve. Bár a szolgáltatásnak új neve van, bizonyos helyeken a régi nevet fogja látni egy darabig, miközben az eszközök, például képernyőképek, videók és diagramok frissítésével dolgozunk.

Ez a cikk a következőre vonatkozik: ✔️ Basic/Standard ✔️ Enterprise

Ez a cikk segít megoldani az Azure Spring Apps virtuális hálózatokban való használatakor felmerülő különböző problémákat.

Problémába ütköztem egy Azure Spring Apps-szolgáltatáspéldány létrehozásával kapcsolatban

Az Azure Spring Apps egy példányának létrehozásához elegendő engedéllyel kell rendelkeznie ahhoz, hogy üzembe helyezze a példányt a virtuális hálózaton. Az Azure Spring Apps szolgáltatáspéldánynak magának kell engedélyt adnia az Azure Spring Apps szolgáltatásnak a virtuális hálózat számára. További információt az Azure Spring Apps virtuális hálózatban való üzembe helyezésének virtuális hálózatra vonatkozó engedélyével kapcsolatos szakaszban talál.

Ha az Azure Portal használatával állítja be az Azure Spring Apps szolgáltatáspéldányt, az Azure Portal ellenőrzi az engedélyeket.

Ha az Azure Spring Apps szolgáltatáspéldányt az Azure CLI használatával szeretné beállítani, ellenőrizze a következő követelményeket:

  • Az előfizetés aktív.
  • A hely támogatja az Azure Spring Appst.
  • A példány erőforráscsoportja már létrejött.
  • Az erőforrás neve megfelel az elnevezési szabálynak. Csak kisbetűket, számokat és kötőjeleket tartalmazhat. Az első karakternek betűnek kell lennie. Az utolsó karakternek betűnek vagy számnak kell lennie. Az értéknek 2–32 karaktert kell tartalmaznia.

Az Azure Spring Apps szolgáltatáspéldány Resource Manager-sablonnal történő beállításához tekintse meg az Azure Resource Manager-sablonok szerkezetének és szintaxisának megértését.

Gyakori létrehozási problémák

Hibaüzenet Javítás
Resources created by Azure Spring Apps were disallowed by policy. A hálózati erőforrások az Azure Spring Apps saját virtuális hálózatban való üzembe helyezésekor jönnek létre. Győződjön meg arról, hogy rendelkezik-e a létrehozás letiltásához definiált Azure Policy-tal . A hibaüzenet felsorolja a nem létrehozott erőforrásokat.
Required traffic is not allowlisted. Győződjön meg arról, hogy az Azure Spring Apps virtuális hálózaton való futtatásával kapcsolatos ügyfél-felelősségek ellenőrzik, hogy engedélyezve van-e a szükséges forgalom.

Az alkalmazás nem regisztrálható, vagy nem tudja lekérni a beállításokat a konfigurációs kiszolgálóról

Az Azure Spring Apps felhasználói fürtjében futó alkalmazásoknak a tartományon keresztül <service-instance-name>.svc.private.azuremicroservices.io kell elérnie az Eureka-kiszolgálót és a Config Servert a rendszer futtatókörnyezeti fürtjében.

Ez a probléma akkor fordul elő, ha a virtuális hálózat egyéni DNS-beállításokkal van konfigurálva. Ebben az esetben az Azure Spring Apps által használt privát DNS-zóna hatástalan. Adja hozzá az Azure DNS IP 168.63.129.16-ot az egyéni DNS-kiszolgáló felsőbb rétegbeli DNS-kiszolgálójaként.

Ha az egyéni DNS-kiszolgáló nem tudja hozzáadni az Azure DNS IP-címet 168.63.129.16 a felsőbb rétegbeli DNS-kiszolgálóként, akkor adja hozzá a DNS-rekordot *.svc.private.azuremicroservices.io az alkalmazás IP-címéhez. További információ: Az Access alkalmazás ip-címének megkeresése az Azure Spring Appsben egy virtuális hálózaton.

Nem tudom elérni az alkalmazás végpontját vagy tesztvégpontját egy virtuális hálózaton

Ha a virtuális hálózat egyéni DNS-beállításokkal van konfigurálva, mindenképpen adja hozzá az Azure DNS IP-címet 168.63.129.16 az egyéni DNS-kiszolgáló felsőbb rétegbeli DNS-kiszolgálójaként, ha még nem tette meg. Ezután folytassa az alábbi utasításokat.

Ha a virtuális hálózat nincs egyéni DNS-beállításokkal konfigurálva, vagy ha a virtuális hálózat egyéni DNS-beállításokkal van konfigurálva, és már hozzáadta az Azure DNS IP-címet 168.63.129.16 az egyéni DNS-kiszolgáló felsőbb rétegbeli DNS-kiszolgálójaként, hajtsa végre az alábbi lépéseket:

  1. Hozzon létre egy új privát DNS-zónát private.azuremicroservices.io.

  2. Kapcsolja a saját DNS-zónát a virtuális hálózathoz.

  3. Adja hozzá a következő két DNS-rekordot:

    • *.private.azuremicroservices.io -> az alkalmazás IP-címe.
    • *.test.private.azuremicroservices.io -> az alkalmazás IP-címe.

További információ: Access your application in a private network

Nem tudom elérni az alkalmazás nyilvános végpontját a nyilvános hálózatról

Az Azure Spring Apps támogatja az alkalmazások internetes közzétételét nyilvános végpontok használatával. További információt az Azure Spring Apps alkalmazásainak nyilvános hálózatról az internetre történő közzétételével kapcsolatban talál.

Ha felhasználó által definiált útvonalfunkciót használ, bizonyos funkciók nem támogatottak az aszimmetrikus útválasztás miatt. A nem támogatott funkciókért tekintse meg a következő listát:

  • A nyilvános hálózaton keresztül érheti el az alkalmazást a nyilvános végponton keresztül.
  • A naplóstream eléréséhez használja a nyilvános hálózatot.
  • Az alkalmazáskonzol eléréséhez használja a nyilvános hálózatot.

További információt az Azure Spring Apps-példány kimenő forgalmának szabályozása című témakörben talál.

Hasonló korlátozások vonatkoznak az Azure Spring Appsre is, ha a kimenő forgalom tűzfalra van irányítva. A probléma azért fordul elő, mert mindkét helyzet aszimmetrikus útválasztást vezet be a fürtbe. A csomagok a végpont nyilvános IP-címére érkeznek, de a privát IP-címen keresztül visszatérnek a tűzfalhoz. Ezért a tűzfalnak blokkolnia kell az ilyen forgalmat. További információt az Azure Spring Apps virtuális hálózaton való üzembe helyezésének saját útvonaltábla-szakaszában talál.

Ha tűzfalra irányítja a kimenő forgalmat, de az alkalmazást az internetre is el kell helyeznie, használja a TLS-megszüntetési funkcióval az interneten elérhető alkalmazásokat. További információ: Alkalmazások internetes elérhetővé helyezése TLS-leállítással az Application Gatewayen.

Egyéb problémák