Azure Cosmos DB Esplora dati non riesce a connettersi

In alcuni casi, il Esplora dati di Azure Cosmos DB non può connettersi all'account o eseguire operazioni su risorse o elementi. Questo articolo esamina le possibili cause e soluzioni a questo problema.

Importante

Il Esplora dati di Azure Cosmos DB non è disponibile per l'API per PostgreSQL o l'API per vCore.

Prerequisiti

Un account Azure Cosmos DB per NoSQL, MongoDB RU, Apache Cassandra, Apache Gremlin o Table esistente

Sintomi

Non è possibile connettersi al Esplora dati anche dopo aver abilitato l'opzione Consenti l'accesso dal portale di Azure.

Causa

Anche dopo aver configurato il controllo degli accessi in base al ruolo corretto e le autorizzazioni del portale, sono previsti requisiti di accesso alla rete aggiuntivi che devono essere configurati in base all'API selezionata.

  • Alcuni servizi, ad esempio l'API per NoSQL, l'API per Apache Gremlin e l'API per Table, usano un SDK JavaScript sul lato client per eseguire operazioni e richiedere un set di soluzioni.

  • Altri servizi, ad esempio l'API per l'UR mongoDB e l'API per Apache Cassandra, usano il middleware specifico del protocollo e richiedono una soluzione alternativa.

Soluzione per l'API per NoSQL, Apache Gremlin o Table

Le operazioni di database, contenitore, grafico e tabella (piano di controllo) vengono eseguite tramite chiamate al piano di controllo di Azure Resource Manager usando il provider di risorse Azure Cosmos DB. La configurazione di rete non influisce su queste operazioni.

Le operazioni item (piano dati) vengono eseguite usando JavaScript SDK nel contesto del browser. Il dispositivo attualmente in uso deve avere accesso diretto alla rete all'account.

  • Per gli account configurati con accesso pubblico (tutte le reti), le operazioni del piano dati non devono avere problemi di connettività correlati alla rete.

  • Per gli account configurati con accesso pubblico (reti selezionate), è necessario creare una regola del firewall per consentire l'accesso all'account dal dispositivo corrente. La funzionalità Rete nella pagina del servizio nel portale di Azure include un collegamento ipertestuale Aggiungi indirizzo IP corrente (...) che può aggiungere automaticamente l'indirizzo IP.

  • Se l'account non ha una regola del firewall, il Esplora dati genera un errore che può essere osservato nelle notifiche per Esplora dati. Questo messaggio di errore contiene testo simile agli esempi seguenti:

    API Error
    Nosql Request originated from IP XXX.XXX.XXX.XXX through public internet. This is blocked by your Cosmos DB account firewall settings.
    Apache Gremlin Failure in submitting query: g.V(): Request originated from IP XXX.XXX.XXX.XXX through public internet. This is blocked by your Cosmos DB account firewall settings.
    Tabella Error while refreshing databases: Request originated from IP XXX.XXX.XXX.XXX through public internet. This is blocked by your Cosmos DB account firewall settings.
  • Per gli account configurati con accesso pubblico disabilitato, il dispositivo deve essere connesso a una rete virtuale con connettività all'account per il funzionamento delle operazioni del piano dati.

Soluzione per l'API per MongoDB RU o Apache Cassandra

Esaminare rispettivamente le soluzioni del piano di controllo e del piano dati.

Le operazioni di database, keyspace e raccolta (piano di controllo) vengono eseguite tramite chiamate al piano di controllo di Azure Resource Manager usando il provider di risorse Azure Cosmos DB. La configurazione di rete non influisce su queste operazioni.

Le operazioni dell'elemento (piano dati) vengono eseguite usando un servizio proxy nel middleware dell'API. Questo servizio facilita l'uso del protocollo nativo del servizio (MongoDB, Cassandra) nelle operazioni e nelle query degli elementi. Il servizio proxy richiede l'accesso diretto alla rete all'account.

  • Per gli account configurati con accesso pubblico (tutte le reti), le operazioni del piano dati non devono avere problemi di connettività correlati alla rete.

  • Per gli account configurati con accesso pubblico (reti selezionate), è necessario selezionare Consenti accesso dal portale di Azure nella funzionalità Rete della pagina del servizio nella portale di Azure. Questa opzione aggiunge un intervallo di indirizzi IP che includono il servizio middleware. Non è necessario aggiungere l'indirizzo IP del dispositivo corrente.

  • Se l'account non ha una regola del firewall, il Esplora dati genera un errore che può essere osservato negli strumenti di sviluppo del browser. Questo messaggio di errore contiene un messaggio generico Error querying documents o Failed to establish connection with cassandra node generato dal servizio middleware. Il messaggio di errore espanso è incluso nei log del gateway di calcolo, in modo analogo all'esempio seguente:

    Request originated from IP XXX.XXX.XXX.XXX through public internet. This is blocked by your Cosmos DB account firewall settings.