Bagikan melalui


Memecahkan masalah Azure Spring Apps di sejumlah jaringan virtual

Catatan

Azure Spring Apps adalah nama baru untuk layanan Azure Spring Cloud. Meskipun layanan memiliki nama baru, Anda akan melihat nama lama di beberapa tempat untuk sementara saat kami berupaya memperbarui aset seperti cuplikan layar, video, dan diagram.

Artikel ini berlaku untuk: ✔️ Basic/Standard ✔️ Enterprise

Artikel ini membantu Anda menyelesaikan berbagai masalah yang dapat muncul saat menggunakan Azure Spring Apps di jaringan virtual.

Saya mengalami masalah saat membuat instans layanan Azure Spring Apps

Untuk membuat instans Azure Spring Apps, Anda harus memiliki izin yang memadai untuk menyebarkan instans ke jaringan virtual. Instans layanan Azure Spring Apps itu sendiri harus memberikan izin kepada layanan Azure Spring Apps agar dapat mengakses jaringan virtual. Untuk mengetahui informasi lebih lanjut, lihat bagian Memberikan izin layanan ke jaringan virtual dari artikel Menyebarkan Azure Spring Apps di jaringan virtual.

Jika Anda menggunakan portal Azure untuk menyiapkan instans layanan Azure Spring Apps, portal Azure memvalidasi izin.

Untuk menyiapkan instans layanan Azure Spring Apps dengan menggunakan Azure CLI, verifikasi persyaratan berikut:

  • Langganan aktif.
  • Lokasi mendukung Azure Spring Apps.
  • Grup sumber daya untuk instans sudah dibuat.
  • Nama sumber daya sesuai dengan aturan penamaan. Nama hanya boleh berisi huruf kecil, angka, dan tanda hubung. Karakter pertama harus berupa huruf. Karakter terakhir harus berupa huruf atau angka. Nilainya harus terdiri dari 2 hingga 32 karakter.

Untuk menyiapkan instans layanan Azure Spring Apps menggunakan templat Resource Manager, lihat memahami struktur dan sintaks templat Azure Resource Manager.

Masalah pembuatan umum

Pesan kesalahan Cara memperbaiki
Resources created by Azure Spring Apps were disallowed by policy. Sumber daya jaringan dibuat saat menyebarkan Azure Spring Apps di jaringan virtual Anda sendiri. Pastikan untuk memeriksa apakah Anda memiliki Azure Policy yang ditentukan untuk memblokir pembuatan tersebut. Pesan kesalahan mencantumkan sumber daya yang tidak dibuat.
Required traffic is not allowlisted. Pastikan untuk memeriksa Tanggung jawab pelanggan untuk menjalankan Azure Spring Apps di jaringan virtual untuk memastikan bahwa lalu lintas yang diperlukan diizinkan.

Aplikasi saya tidak dapat didaftarkan atau tidak bisa mendapatkan pengaturan dari server konfigurasi

Aplikasi yang berjalan di dalam kluster pengguna Azure Spring Apps perlu mengakses Server Eureka dan Server Konfigurasi di kluster runtime sistem melalui <service-instance-name>.svc.private.azuremicroservices.io domain.

Masalah ini terjadi jika jaringan virtual Anda dikonfigurasi dengan pengaturan DNS kustom. Dalam hal ini, zona DNS privat yang digunakan oleh Azure Spring Apps tidak efektif. Untuk menggunakan server DNS kustom, tambahkan IP Azure DNS 168.63.129.16 sebagai server DNS upstram di server DNS kustom.

Jika server DNS kustom Anda tidak dapat menambahkan IP 168.63.129.16 Azure DNS sebagai server DNS upstram, tambahkan catatan *.svc.private.azuremicroservices.io DNS ke IP aplikasi Anda. Untuk informasi selengkapnya, lihat bagian Temukan alamat IP untuk aplikasi Anda di Mengakses aplikasi di Azure Spring Apps di jaringan virtual.

Saya tidak dapat mengakses titik akhir aplikasi atau titik akhir pengujian di jaringan virtual

Jika jaringan virtual Anda dikonfigurasi dengan pengaturan DNS kustom, pastikan untuk menambahkan IP 168.63.129.16 Azure DNS sebagai server DNS upstream di server DNS kustom, jika Anda belum melakukannya. Kemudian, lanjutkan dengan instruksi berikut.

Jika jaringan virtual Anda tidak dikonfigurasi dengan pengaturan DNS kustom, atau jika jaringan virtual Anda dikonfigurasi dengan pengaturan DNS kustom dan Anda telah menambahkan IP 168.63.129.16 Azure DNS sebagai server DNS upstream di server DNS kustom, maka selesaikan langkah-langkah berikut:

  1. Buat zona private.azuremicroservices.ioDNS privat baru .

  2. Tautkan zona DNS privat ke jaringan virtual.

  3. Tambahkan dua catatan DNS berikut:

    • *.private.azuremicroservices.io -> IP aplikasi Anda.
    • *.test.private.azuremicroservices.io -> IP aplikasi Anda.

Untuk informasi selengkapnya, lihat Mengakses aplikasi Anda di jaringan privat

Saya tidak dapat mengakses titik akhir publik aplikasi saya dari jaringan publik

Azure Spring Apps mendukung pengeksposan aplikasi ke internet dengan menggunakan titik akhir publik. Untuk informasi selengkapnya, lihat Mengekspos aplikasi di Azure Spring Apps ke internet dari jaringan publik.

Jika Anda menggunakan fitur rute yang ditentukan pengguna, beberapa fitur tidak didukung karena perutean asimetris. Untuk fitur yang tidak didukung, lihat daftar berikut ini:

  • Gunakan jaringan publik untuk mengakses aplikasi melalui titik akhir publik.
  • Gunakan jaringan publik untuk mengakses aliran log.
  • Gunakan jaringan publik untuk mengakses konsol aplikasi.

Untuk informasi selengkapnya, lihat Mengontrol lalu lintas keluar untuk instans Azure Spring Apps.

Batasan serupa juga berlaku untuk Azure Spring Apps saat lalu lintas keluar dirutekan ke firewall. Masalah terjadi karena kedua situasi memperkenalkan perutean asimetris ke dalam kluster. Paket tiba di alamat IP publik titik akhir tetapi kembali ke firewall melalui alamat IP privat. Jadi, firewall harus memblokir lalu lintas tersebut. Untuk informasi lebih lanjut, lihat bagian Membawa tabel rute Anda sendiri dari artikel Menyebarkan Azure Spring Apps di jaringan virtual.

Jika Anda merutekan lalu lintas keluar ke firewall tetapi juga perlu mengekspos aplikasi ke internet, gunakan aplikasi ekspos ke internet dengan fitur Penghentian TLS. Untuk informasi selengkapnya, lihat Mengekspos aplikasi ke internet dengan Penghentian TLS di Application Gateway.

Masalah Lain