Solucionar problemas de conexão de um projeto com um ponto de extremidade privado
Importante
Os itens marcados (versão prévia) neste artigo estão atualmente em versão prévia pública. Essa versão prévia é fornecida sem um contrato de nível de serviço e não recomendamos isso para cargas de trabalho de produção. Alguns recursos podem não ter suporte ou podem ter restrição de recursos. Para obter mais informações, consulte Termos de Uso Complementares de Versões Prévias do Microsoft Azure.
Ao se conectar a um projeto que foi configurado com um ponto de extremidade privado, você poderá encontrar um erro 403 ou uma mensagem informando que o acesso foi negado. Use as informações deste artigo para verificar se há problemas comuns de configuração que podem causar esse erro.
Conecte-se com segurança ao seu projeto
Para se conectar a um projeto protegido por uma VNet, use um dos métodos a seguir:
Gateway de VPN do Azure – conecta redes locais à VNet por meio de uma conexão privada. A conexão é feita pela Internet pública. Há dois tipos de gateways de VPN que você pode usar:
- Ponto a site: cada computador cliente usa um cliente VPN para se conectar à VNet.
- Site a site: um dispositivo VPN conecta a VNet à sua rede local.
ExpressRoute – conecta redes locais à nuvem por meio de uma conexão privada. A conexão é feita usando um provedor de conectividade.
Azure Bastion – neste cenário, você cria uma máquina virtual do Azure (às vezes chamada de jump box) dentro da VNet. Em seguida, você se conecta à VM usando o Azure Bastion. O Bastion permite que você se conecte à VM usando uma sessão RDP ou SSH do navegador da Web local. Em seguida, use a jump box como seu ambiente de desenvolvimento. Por estar dentro da VNet, ela pode acessar o workspace diretamente.
Configuração de DNS
As etapas de solução de problemas para a configuração de DNS diferem com base em se você está usando o DNS do Azure ou um DNS personalizado. Use as seguintes etapas para determinar qual você está usando:
No portal do Azure, selecione o recurso de ponto de extremidade privado do seu Estúdio de IA do Azure. Se não se lembrar do nome, selecione o recurso Estúdio de IA do Azure, Rede, Conexão do ponto de extremidade privado e, em seguida, selecione o link do Ponto de extremidade privado.
Na página Visão geral, selecione o link da Interface de Rede.
Em Configurações, selecione Configurações de IP e escolha o link da Rede virtual.
Na seção Configurações, à esquerda da página, selecione a entrada dos servidores DNS.
- Se esse valor for Padrão (fornecido pelo Azure), isso significa que a VNet está usando o DNS do Azure. Pule para a seção de solução de problemas do DNS do Azure.
- Se houver um endereço IP diferente listado, a VNet está usando uma solução de DNS personalizado. Pule para a seção de Solução de problemas de DNS personalizado.
Solução de problemas de DNS personalizado
Use as seguintes etapas para verificar se a sua solução de DNS personalizado está resolvendo corretamente os nomes para os endereços IP:
Em uma máquina virtual, laptop, área de trabalho ou outro recurso de computação que tenha uma conexão funcional com o ponto de extremidade privado, abra um navegador da Web. No navegador, use a URL para sua região do Azure:
Região do Azure URL Azure Government https://portal.azure.us/?feature.privateendpointmanagedns=false Microsoft Azure operado pela 21Vianet https://portal.azure.cn/?feature.privateendpointmanagedns=false Todas as outras regiões https://portal.azure.com/?feature.privateendpointmanagedns=false No portal, selecione o ponto de extremidade privado para o projeto. Na seção Configuração de DNS, faça uma lista de FQDNs listados para o ponto de extremidade privado.
Abra um prompt de comando, o PowerShell ou outra linha de comando e execute o comando a seguir para cada FQDN retornado na etapa anterior. Sempre que você executar o comando, verifique se o endereço IP retornado corresponde ao endereço IP listado no portal do FQDN:
nslookup <fqdn>
Por exemplo, executar o comando
nslookup df33e049-7c88-4953-8939-aae374adbef9.workspace.eastus2.api.azureml.ms
retornaria um valor semelhante ao seguinte texto:Server: yourdnsserver Address: yourdnsserver-IP-address Name: df33e049-7c88-4953-8939-aae374adbef9.workspace.eastus2.api.azureml.ms Address: 10.0.0.4
Se o comando
nslookup
retorna um erro ou um endereço IP diferente do exibido no portal, isso significa que a sua solução de DNS personalizado não está configurada corretamente.
Solução de problemas do DNS do Azure
Ao adotar o DNS do Azure para resolução de nomes, use as seguintes etapas para verificar se a integração com o DNS privado está configurada corretamente:
No ponto de extremidade privado, selecione a Configuração de DNS. Para cada entrada na coluna zona de DNS privado, também deve haver uma entrada na coluna de grupo de zona DNS.
Se houver uma entrada de zona de DNS privado, mas nenhuma entrada de grupo de zona DNS, exclua e recrie o Ponto de Extremidade Privado. Ao recriar o ponto de extremidade privado, habilite a integração com a zona de DNS privado.
Se o grupo de zona DNS não estiver vazio, selecione o link para a entrada da zona de DNS privado.
Na zona de DNS privado, selecione Links da rede virtual. Deve haver um link para a VNet. Se não houver, exclua e recrie o ponto de extremidade privado. Ao recriá-lo, selecione uma zona de DNS privado vinculada à VNet ou crie uma vinculada à VNet.
Repita as etapas anteriores para o restante das entradas da zona de DNS privado.
Configuração do navegador (DNS sobre HTTPS)
Verifique se o DNS sobre HTTP está habilitado no navegador da Web. O DNS sobre HTTP pode impedir que o DNS do Azure responda com o endereço IP do Ponto de Extremidade Privado.
- Mozilla Firefox: para obter mais informações, confira Desabilitar o DNS sobre HTTPS no Firefox.
- Microsoft Edge:
Configuração de proxy
Se você usar um proxy, ele poderá impedir a comunicação com um projeto seguro. Para testar, use uma das seguintes opções:
- Desabilite temporariamente a configuração do proxy e veja se consegue se conectar.
- Crie um arquivo PAC (configuração automática de Proxy) que permita acesso direto aos FQDNs listados no ponto de extremidade privado. Ele também deve permitir acesso direto ao FQDN para quaisquer instâncias de computação.
- Configure seu servidor proxy para encaminhar solicitações DNS para o DNS do Azure.
- Verifique se o proxy permite conexões com as APIs do AML, como ".<region>.api.azureml.ms" e ".instances.azureml.ms"
Solucionar problemas de conexões de armazenamento ausentes
Quando você cria um projeto, várias conexões com o armazenamento do Azure são criadas automaticamente para cenários de carregamento de dados e armazenamento de artefatos, incluindo prompt flow. Quando a conta do Armazenamento do Azure associada ao seu hub tem o acesso à rede pública definido como “Desabilitado”, pode haver um atraso nessas conexões de armazenamento a serem criadas.
Tente as seguintes etapas para solucionar o problema:
- No Portal do Azure, verifique as configurações de rede da conta de armazenamento associada ao seu hub.
- Examine sua conexão com a Internet e verifique se você está usando uma conexão privada permitida pela sua conta de armazenamento.
- Navegue até Estúdio de IA > seu projeto > configurações do projeto.
- Atualize a página. Várias conexões devem ser criadas, incluindo 'workspaceblobstore'.