Поделиться через


Устранение неполадок с Azure Spring Apps в виртуальных сетях

Примечание.

Планы Basic, Standardи Enterprise вступили в период вывода из обращения 17 марта 2025 года. Дополнительные сведения см. в объявлении о выходе на пенсию в Azure Spring Apps.

Эта статья относится к:✅ Basic/Standard ✅ Enterprise

Эта статья поможет решить различные проблемы, которые могут возникнуть при использовании Azure Spring Apps в виртуальных сетях.

Возникла проблема при создании экземпляра службы Azure Spring Apps

Чтобы создать экземпляр Azure Spring Apps, необходимо иметь достаточные разрешения для развертывания экземпляра в виртуальной сети. Экземпляр службы Azure Spring Apps должен предоставить службе Azure Spring Apps разрешение на подключение к виртуальной сети. Дополнительные сведения см. в разделе Разрешение службы, предоставленное виртуальной сети статьи Развертывание Azure Spring Apps в виртуальной сети.

Если вы используете портал Azure для настройки экземпляра службы Azure Spring Apps, портал Azure проверяет разрешения.

Чтобы настроить экземпляр службы Azure Spring Apps с помощью Azure CLI, проверьте следующие требования:

  • подписка активна;
  • Расположение поддерживает Azure Spring Apps.
  • Группа ресурсов для экземпляра уже создана.
  • имя ресурса соответствует правилу именования. Должно содержать только строчные буквы, цифры и дефисы. Первый символ должен быть буквой. Последний символ должен быть буквой или цифрой. Его длина должна составлять от 2 до 32 символов.

Чтобы узнать, как настроить экземпляр службы Azure Spring Apps с помощью шаблона ARM, ознакомьтесь со статьей Описание структуры и синтаксиса шаблонов ARM.

Распространенные проблемы в процессе создания

Сообщение об ошибке Как исправить
Resources created by Azure Spring Apps were disallowed by policy. Сетевые ресурсы создаются при развертывании Azure Spring Apps в собственной виртуальной сети. Убедитесь, что у вас есть Политика Azure, чтобы заблокировать это создание. В сообщении об ошибке перечислены ресурсы, которые не были созданы.
Required traffic is not allowlisted. Обязательно проверьте обязанности клиента за запуск Azure Spring Apps в виртуальной сети , чтобы убедиться, что необходимый трафик разрешен.

Не удается зарегистрировать приложение или не удается получить параметры с сервера конфигурации.

Приложения, работающие в пользовательском кластере Azure Spring Apps, должны получить доступ к серверу Eureka и серверу конфигурации в кластере среды выполнения системы через <service-instance-name>.svc.private.azuremicroservices.io домен.

Эта проблема возникает, если для виртуальной сети использованы настраиваемые параметры DNS. В этом случае частная зона DNS, используемая Azure Spring Apps, неэффективна. На настраиваемом DNS-сервере в качестве вышестоящего DNS-сервера добавьте IP-адрес Azure DNS 168.63.129.16.

Если пользовательский DNS-сервер не может добавить IP-адрес 168.63.129.16 Azure DNS в качестве вышестоящего DNS-сервера, добавьте запись DNS в IP-адрес *.svc.private.azuremicroservices.io приложения. Дополнительные сведения см. в разделе «Поиск IP-адреса для вашего приложения» в документе «Доступ к приложению в Azure Spring Apps в виртуальной сети».

Не удается получить доступ к конечной точке приложения или тестовой конечной точке в виртуальной сети

Если виртуальная сеть настроена с настраиваемыми параметрами DNS, обязательно добавьте IP-адрес Azure DNS в качестве вышестоящего DNS-сервера 168.63.129.16 в пользовательский DNS-сервер, если вы еще не сделали этого. Затем выполните следующие инструкции.

Если виртуальная сеть не настроена с настраиваемыми параметрами DNS или если виртуальная сеть настроена с настраиваемыми параметрами DNS, и вы уже добавили IP-адрес Azure DNS в качестве вышестоящего DNS-сервера 168.63.129.16 на пользовательском DNS-сервере, выполните следующие действия:

  1. Создайте частную зону private.azuremicroservices.ioDNS.

  2. Создайте связь между частной зоной DNS и виртуальной сетью.

  3. Добавьте следующие две записи DNS:

    • *.private.azuremicroservices.io —> IP-адрес приложения.
    • *.test.private.azuremicroservices.io —> IP-адрес приложения.

Дополнительные сведения см. в статье "Доступ к приложению в частной сети"

Не удается получить доступ к общедоступной конечной точке приложения из общедоступной сети

Azure Spring Apps поддерживает предоставление приложений в Интернете с помощью общедоступных конечных точек. Дополнительные сведения см. в статье "Предоставление приложений в Azure Spring Apps" в Интернете из общедоступной сети.

Если вы используете определяемую пользователем функцию маршрута, некоторые функции не поддерживаются из-за асимметричной маршрутизации. Сведения о неподдерживаемых функциях см. в следующем списке:

  • Используйте общедоступную сеть для доступа к приложению через общедоступную конечную точку.
  • Используйте общедоступную сеть для доступа к потоку журналов.
  • Используйте общедоступную сеть для доступа к консоли приложения.

Для получения дополнительной информации см. статью «Управление исходящим трафиком для экземпляра Azure Spring Apps».

Аналогичные ограничения также применяются к Azure Spring Apps, когда исходящие трафикы направляются в брандмауэр. Проблема возникает, так как обе ситуации вводят асимметричную маршрутизацию в кластер. Пакеты приходят на общедоступный IP-адрес конечной точки, но возвращаются к брандмауэру через частный IP-адрес. Таким образом, брандмауэр должен блокировать такой трафик. Дополнительные сведения см. в разделе Использование собственной таблицы маршрутизации статьи Развертывание службы Azure Spring Apps в виртуальной сети.

Если вы выполняете маршрутизацию исходящего трафика через брандмауэр, но также необходимо открыть доступ приложению в Интернет, воспользуйтесь возможностью предоставить доступ к Интернету с функцией завершения TLS. Дополнительные сведения см. в разделе "Предоставление доступа приложениям в интернет с завершением TLS на уровне шлюза приложений".

Другие проблемы