Устранение неполадок подключения к частной конечной точке

При подключении к рабочей области Машинное обучение Azure, настроенной с частной конечной точкой, может возникнуть ошибка 403 или сообщение о том, что доступ запрещен. В этой статье объясняется, как можно проверка для распространенных проблем конфигурации, вызывающих эту ошибку.

Совет

Прежде чем использовать действия, описанные в этой статье, воспользуйтесь API диагностики рабочей области Машинного обучения Azure. Это может помочь определить проблемы конфигурации с рабочей областью. Дополнительные сведения см. в статье Как использовать диагностику рабочей области.

DNS configuration (Настройка DNS)

Действия по устранению неполадок для конфигурации DNS отличаются в зависимости от того, используется ли Azure DNS или пользовательский DNS. Чтобы определить, какой из этих вариантов вы используете, сделайте следующее:

  1. На портале Azure выберите частную конечную точку для рабочей области Машинного обучения Azure.

  2. На странице Обзор выберите ссылку Сетевой интерфейс.

    Screenshot of the private endpoint overview with network interface link highlighted.

  3. В разделе Параметры выберите IP-конфигурации и щелкните ссылку Виртуальная сеть.

    Screenshot of the IP configuration with virtual network link highlighted.

  4. В разделе Параметры в левой части страницы выберите запись DNS-серверы.

    Screenshot of the DNS servers configuration.

Устранение неполадок с пользовательской службой DNS

Выполните следующие действия, чтобы убедиться, что пользовательское решение DNS правильно разрешает имена в IP-адреса:

  1. На виртуальной машине, ноутбуке, настольном компьютере или другом вычислительном ресурсе с рабочим подключением к частной конечной точке откройте веб-браузер. В браузере введите URL-адрес своего региона Azure:

    Регион Azure URL-адрес
    Azure для государственных организаций https://portal.azure.us/?feature.privateendpointmanagedns=false
    Microsoft Azure под управлением 21Vianet https://portal.azure.cn/?feature.privateendpointmanagedns=false
    Все другие регионы https://portal.azure.com/?feature.privateendpointmanagedns=false
  2. На портале выберите частную конечную точку для рабочей области. Создайте список полных доменных имен для частной конечной точки.

    Screenshot of the private endpoint with custom DNS settings highlighted.

  3. Откройте командную строку, PowerShell или другую командную строку и выполните следующую команду для каждого полного доменного имени, возвращенного на предыдущем шаге. При каждом выполнении команды убедитесь, что возвращенный IP-адрес соответствует IP-адресу, указанному на портале для полного доменного имени:

    nslookup <fqdn>

    Например, при выполнении команды nslookup 29395bb6-8bdb-4737-bf06-848a6857793f.workspace.eastus.api.azureml.ms возвращается значение, аналогичное следующему тексту:

    Server: yourdnsserver
    Address: yourdnsserver-IP-address
    
    Name: 29395bb6-8bdb-4737-bf06-848a6857793f.workspace.eastus.api.azureml.ms
    Address: 10.3.0.5
    
  4. Если команда nslookup возвращает ошибку или другой IP-адрес, отличный от отображаемого на портале, пользовательское решение DNS настроено неправильно. Дополнительные сведения см. в статье Использование рабочей области с пользовательским DNS-сервером.

Руководство по устранению неполадок с Azure DNS

При использовании Azure DNS для разрешения имен выполните следующие действия, чтобы убедиться, что интеграция Частной зоны DNS настроена правильно:

  1. В частной конечной точке выберите Конфигурация DNS. Для каждой записи в столбце Частная зона DNS также должна присутствовать запись в столбце Группа зон DNS.

    Screenshot of the DNS configuration with Private DNS zone and group highlighted.

    • Если есть запись Частная зона DNS зоны, но нет записи группы зон DNS, удалите и повторно создайте частную конечную точку. При повторном создании частной конечной точки включите интеграцию с Частной зоной DNS.

    • Если группа зон DNS не пуста, выберите ссылку для записи Частная зона DNS.

      В Частной зоне DNS выберите Связи виртуальных сетей. Должна быть ссылка на виртуальную сеть. Если ее нет, удалите и повторно создайте частную конечную точку. При повторном его создании выберите зону Частная зона DNS, связанную с виртуальной сетью, или создайте новую, связанную с ней.

      Screenshot of the virtual network links for the Private DNS zone.

  2. Повторите предыдущие шаги для остальных записей Частной зоны DNS.

Конфигурация браузера (DNS по протоколу HTTPS)

Проверьте, включена ли служба DNS по протоколу HTTP в веб-браузере. DNS через HTTP может блокировать передачу IP-адреса частной конечной точки от Azure DNS.

  • Mozilla Firefox: дополнительные сведения см. на странице об отключении DNS по протоколу HTTPS в Firefox.
  • Microsoft Edge:
    1. Выберите ... в правом верхнем углу, а затем выберите Параметры.

    2. В параметрах найдите DNS и отключите безопасный DNS, чтобы указать способ поиска сетевого адреса для веб-сайтов.

      Screenshot of the use secure DNS setting in Microsoft Edge.

настройки прокси-сервера;

Если вы используете прокси-сервер, это может препятствовать обмену данными с защищенной рабочей областью. Чтобы протестировать это, воспользуйтесь одним из следующих вариантов:

  • Временно отключите параметр прокси-сервера и убедитесь, что вы можете подключиться.
  • Создайте файл автоматической настройки прокси-сервера (PAC), который разрешает прямой доступ к полным доменным именам, указанным в частной конечной точке. Он также должен разрешать прямой доступ к полному доменному имени для любых вычислительных экземпляров.
  • Настройте прокси-сервер для переадресации DNS-запросов в Azure DNS.