Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come identificare e risolvere l'errore "WINDOWS_CSE_ERROR_CHECK_API_SERVER_CONNECTIVITY" (5) che si verifica quando si tenta di aggiungere un pool di nodi Windows in un cluster del servizio Azure Kubernetes.
Prerequisiti
È necessario uno degli strumenti seguenti:
- Shell della riga di comando di PowerShell per i nodi Windows.
- Strumento da riga di comando Netcat (
nc) per i nodi Linux.
Sintomi
Quando si tenta di aggiungere un pool di nodi Windows in un cluster del servizio Azure Kubernetes, viene visualizzato il messaggio di errore seguente:
Code="VMExtensionProvisioningError"
Message="Errore CSE: WINDOWS_CSE_ERROR_CHECK_API_SERVER_CONNECTIVITY." Codice di uscita: 5. Dettagli: non è possibile stabilire la connessione dagli agenti al server API Kubernetes.
Causa
I nodi del cluster non possono connettersi al pod del server API del cluster.
Passaggi per la risoluzione dei problemi
Connettersi al rispettivo nodo seguendo i passaggi descritti in Connessione proxy di Windows Server per SSH:
Verificare che i nodi possano risolvere il nome di dominio completo (FQDN) del cluster:
Nei nodi Windows esistenti eseguire il comando seguente:
Test-NetConnection -ComputerName <cluster-fqdn> -Port 443In alternativa, nei nodi Linux esistenti, eseguire il comando seguente:
nc -vz <cluster-fqdn> 443Se l'output del comando mostra
FalseoTimeout, controllare la configurazione di rete. Ad esempio, controllare se si impostano regole "Nega" per il server API nei gruppi di sicurezza di rete (NSG) della rete virtuale.Se si utilizza il filtraggio del traffico in uscita tramite un firewall, assicurarsi che il traffico sia consentito al FQDN del cluster.
Se nel cluster sono stati abilitati indirizzi IP autorizzati, l'indirizzo IP in uscita del firewall può essere bloccato. In questo scenario, è necessario aggiungere l'indirizzo IP in uscita del firewall all'elenco di intervalli IP autorizzati per il cluster. Per altre informazioni, vedere Proteggere l'accesso al server API usando intervalli di indirizzi IP autorizzati nel servizio Azure Kubernetes.
Riferimenti
Dichiarazione di non responsabilità sulle informazioni di terze parti
I prodotti di terzi citati in questo articolo sono prodotti da società indipendenti da Microsoft. Microsoft non rilascia alcuna garanzia implicita o esplicita relativa alle prestazioni o all'affidabilità di tali prodotti
Contattaci per ricevere assistenza
In caso di domande, è possibile porre domande al supporto della community di Azure. È possibile anche inviare un feedback sul prodotto al feedback della community di Azure.