Felsöka Azure Spring Apps i virtuella nätverk
Kommentar
Azure Spring Apps är det nya namnet på Azure Spring Cloud-tjänsten. Även om tjänsten har ett nytt namn ser du det gamla namnet på vissa platser ett tag medan vi arbetar med att uppdatera tillgångar som skärmbilder, videor och diagram.
Den här artikeln gäller för: ✔️ Basic/Standard ✔️ Enterprise
Den här artikeln hjälper dig att lösa olika problem som kan uppstå när du använder Azure Spring Apps i virtuella nätverk.
Jag stötte på ett problem med att skapa en Azure Spring Apps-tjänstinstans
Om du vill skapa en instans av Azure Spring Apps måste du ha tillräcklig behörighet för att distribuera instansen till det virtuella nätverket. Azure Spring Apps-tjänstinstansen måste själv ge Azure Spring Apps-tjänsten behörighet till det virtuella nätverket. Mer information finns i avsnittet Bevilja tjänstbehörighet till det virtuella nätverket i Distribuera Azure Spring Apps i ett virtuellt nätverk.
Om du använder Azure-portalen för att konfigurera Azure Spring Apps-tjänstinstansen validerar Azure-portalen behörigheterna.
Om du vill konfigurera Azure Spring Apps-tjänstinstansen med hjälp av Azure CLI kontrollerar du följande krav:
- Prenumerationen är aktiv.
- Platsen stöder Azure Spring Apps.
- Resursgruppen för instansen har redan skapats.
- Resursnamnet överensstämmer med namngivningsregeln. Den får endast innehålla gemener, siffror och bindestreck. Det första tecknet måste vara en bokstav. Det sista tecknet måste vara en bokstav eller en siffra. Värdet måste innehålla mellan 2 och 32 tecken.
Information om hur du konfigurerar Azure Spring Apps-tjänstinstansen med hjälp av Resource Manager-mallen finns i Förstå strukturen och syntaxen för Azure Resource Manager-mallar.
Vanliga problem med att skapa
Felmeddelande | Så här löser du det |
---|---|
Resources created by Azure Spring Apps were disallowed by policy. |
Nätverksresurser skapas när du distribuerar Azure Spring Apps i ditt eget virtuella nätverk. Kontrollera om du har definierat Azure Policy för att blockera skapandet. Felmeddelandet visar de resurser som inte har skapats. |
Required traffic is not allowlisted. |
Kontrollera kundens ansvar för att köra Azure Spring Apps i ett virtuellt nätverk för att säkerställa att den trafik som krävs är tillåten. |
Mitt program kan inte registreras eller så kan det inte hämta inställningar från konfigurationsservern
De program som körs i Azure Spring Apps-användarklustret måste komma åt Eureka-servern och konfigurationsservern i systemkörningsklustret via domänen <service-instance-name>.svc.private.azuremicroservices.io
.
Det här problemet uppstår om ditt virtuella nätverk har konfigurerats med anpassade DNS-inställningar. I det här fallet är den privata DNS-zonen som används av Azure Spring Apps ineffektiv. Lägg till Azure DNS IP 168.63.129.16 som den överordnade DNS-servern på den anpassade DNS-servern.
Om din anpassade DNS-server inte kan lägga till Azure DNS IP 168.63.129.16
som den överordnade DNS-servern lägger du till DNS-posten *.svc.private.azuremicroservices.io
i IP-adressen för ditt program. Mer information finns i avsnittet Hitta IP-adressen för ditt program i Åtkomst till en app i Azure Spring Apps i ett virtuellt nätverk.
Jag kan inte komma åt mitt programs slutpunkt eller testslutpunkt i ett virtuellt nätverk
Om ditt virtuella nätverk har konfigurerats med anpassade DNS-inställningar måste du lägga till Azure DNS IP 168.63.129.16
som den överordnade DNS-servern på den anpassade DNS-servern, om du inte redan har gjort det. Fortsätt sedan med följande instruktioner.
Om ditt virtuella nätverk inte har konfigurerats med anpassade DNS-inställningar, eller om ditt virtuella nätverk har konfigurerats med anpassade DNS-inställningar och du redan har lagt till Azure DNS IP 168.63.129.16
som den överordnade DNS-servern på den anpassade DNS-servern, utför du följande steg:
Skapa en ny privat DNS-zon
private.azuremicroservices.io
.Länka den privata DNS-zonen till det virtuella nätverket.
Lägg till följande två DNS-poster:
*.private.azuremicroservices.io
–> IP-adressen för ditt program.*.test.private.azuremicroservices.io
–> IP-adressen för ditt program.
Mer information finns i Komma åt ditt program i ett privat nätverk
Jag kan inte komma åt programmets offentliga slutpunkt från det offentliga nätverket
Azure Spring Apps har stöd för att exponera program på Internet med hjälp av offentliga slutpunkter. Mer information finns i Exponera program på Azure Spring Apps till Internet från ett offentligt nätverk.
Om du använder en användardefinierad vägfunktion stöds inte vissa funktioner på grund av asymmetrisk routning. Information om funktioner som inte stöds finns i följande lista:
- Använd det offentliga nätverket för att komma åt programmet via den offentliga slutpunkten.
- Använd det offentliga nätverket för att komma åt loggströmmen.
- Använd det offentliga nätverket för att komma åt appkonsolen.
Mer information finns i Kontrollera utgående trafik för en Azure Spring Apps-instans.
Liknande begränsningar gäller även för Azure Spring Apps när utgående trafik dirigeras till en brandvägg. Problemet beror på att båda situationerna inför asymmetrisk routning i klustret. Paket anländer till slutpunktens offentliga IP-adress men återgår till brandväggen via den privata IP-adressen. Brandväggen måste därför blockera sådan trafik. Mer information finns i avsnittet Bring your own route table (Ta med din egen routningstabell) i Distribuera Azure Spring Apps i ett virtuellt nätverk.
Om du dirigerar utgående trafik till en brandvägg men också behöver exponera programmet för Internet använder du funktionen exponera program för Internet med TLS-avslutning. Mer information finns i Exponera program till Internet med TLS-avslutning på Application Gateway.