Aracılığıyla paylaş


Sanal ağlarda Azure Spring Apps sorunlarını giderme

Not

Azure Spring Apps, Azure Spring Cloud hizmetinin yeni adıdır. Hizmetin yeni bir adı olsa da, ekran görüntüleri, videolar ve diyagramlar gibi varlıkları güncelleştirmek için çalışırken bazı yerlerde eski adı bir süre görürsünüz.

Bu makale şunlar için geçerlidir: ✔️ Temel/Standart ✔️ Kurumsal

Bu makale, sanal ağlarda Azure Spring Apps kullanırken ortaya çıkabilecek çeşitli sorunları çözmenize yardımcı olur.

Azure Spring Apps hizmet örneği oluştururken bir sorunla karşılaştım

Azure Spring Apps örneği oluşturmak için örneği sanal ağa dağıtmak için yeterli izne sahip olmanız gerekir. Azure Spring Apps hizmet örneğinin sanal ağa Azure Spring Apps hizmeti izni vermesi gerekir. Daha fazla bilgi için Azure Spring Apps'i sanal ağa dağıtma bölümünün Sanal ağa hizmet izni verme bölümüne bakın.

Azure Spring Apps hizmet örneğini ayarlamak için Azure portalını kullanırsanız, Azure portalı izinleri doğrular.

Azure CLI kullanarak Azure Spring Apps hizmet örneğini ayarlamak için aşağıdaki gereksinimleri doğrulayın:

  • Abonelik etkindir.
  • Konum, Azure Spring Apps'i destekler.
  • Örneğin kaynak grubu zaten oluşturulmuştur.
  • Kaynak adı adlandırma kuralına uygundur. Yalnızca küçük harf, sayı ve kısa çizgi içermelidir. İlk karakter harf olmalıdır. Son karakter harf veya sayı olmalıdır. Değerin 2 ile 32 karakter arası olması gerekir.

Resource Manager şablonunu kullanarak Azure Spring Apps hizmet örneğini ayarlamak için Bkz. Azure Resource Manager şablonlarının yapısını ve söz dizimini anlama.

Yaygın oluşturma sorunları

Hata İletisi Nasıl düzeltilir
Resources created by Azure Spring Apps were disallowed by policy. Azure Spring Apps kendi sanal ağınızda dağıtılırken ağ kaynakları oluşturulur. Bu oluşturma işlemini engellemek için tanımlanmış Azure İlkesi olup olmadığınızı denetlemeyi unutmayın. Hata iletisi, oluşturulmamış kaynakları listeler.
Required traffic is not allowlisted. Gerekli trafiğin izin verilenler listesine eklendiğinden emin olmak için Müşterinin Azure Spring Apps'i bir sanal ağda çalıştırma sorumluluklarını denetlemeyi unutmayın.

Uygulamam kaydedilemiyor veya yapılandırma sunucusundan ayarları alamıyor

Azure Spring Apps kullanıcı kümesinde çalışan uygulamaların etki alanı üzerinden sistem çalışma zamanı kümesindeki Eureka Server ve Config Server'a erişmesi <service-instance-name>.svc.private.azuremicroservices.io gerekir.

Sanal ağınız özel DNS ayarlarıyla yapılandırılmışsa bu sorun oluşur. Bu durumda, Azure Spring Apps tarafından kullanılan özel DNS bölgesi etkisizdir. Azure DNS IP 168.63.129.16'yi özel DNS sunucusuna yukarı akış DNS sunucusu olarak ekleyin.

Özel DNS sunucunuz Azure DNS IP'sini 168.63.129.16 yukarı akış DNS sunucusu olarak ekleyemiyorsa, DNS kaydını *.svc.private.azuremicroservices.io uygulamanızın IP'sine ekleyin. Daha fazla bilgi için, Sanal ağda Azure Spring Apps'te bir uygulamaya erişme bölümünün Uygulamanızın IP adresini bulma bölümüne bakın.

Sanal ağda uygulamamın uç noktasına veya test uç noktasına erişemiyorum

Sanal ağınız özel DNS ayarlarıyla yapılandırılmışsa, henüz yapılandırmadıysanız Azure DNS IP'sini 168.63.129.16 özel DNS sunucusuna yukarı akış DNS sunucusu olarak eklediğinizden emin olun. Ardından aşağıdaki yönergelerle devam edin.

Sanal ağınız özel DNS ayarlarıyla yapılandırılmadıysa veya sanal ağınız özel DNS ayarlarıyla yapılandırılmışsa ve özel DNS sunucusuna yukarı akış DNS sunucusu olarak Azure DNS IP'sini 168.63.129.16 zaten eklediyseniz aşağıdaki adımları tamamlayın:

  1. Yeni bir özel DNS bölgesi private.azuremicroservices.iooluşturun.

  2. Özel DNS bölgesini sanal ağa bağlayın.

  3. Aşağıdaki iki DNS kaydını ekleyin:

    • *.private.azuremicroservices.io -> uygulamanızın IP'sini seçin.
    • *.test.private.azuremicroservices.io -> uygulamanızın IP'sini seçin.

Daha fazla bilgi için bkz. Özel ağda uygulamanıza erişme

Uygulamamın genel uç noktasına genel ağdan erişemiyorum

Azure Spring Apps, genel uç noktaları kullanarak uygulamaların İnternet'e açık olmasını destekler. Daha fazla bilgi için bkz . Azure Spring Apps'te uygulamaları genel ağdan İnternet'e sunma.

Kullanıcı tanımlı yol özelliği kullanıyorsanız, asimetrik yönlendirme nedeniyle bazı özellikler desteklenmez. Desteklenmeyen özellikler için aşağıdaki listeye bakın:

  • Genel uç nokta üzerinden uygulamaya erişmek için genel ağı kullanın.
  • Günlük akışına erişmek için genel ağı kullanın.
  • Uygulama konsoluna erişmek için genel ağı kullanın.

Daha fazla bilgi için bkz . Azure Spring Apps örneği için çıkış trafiğini denetleme.

Çıkış trafiği bir güvenlik duvarına yönlendirildiğinde Azure Spring Apps için de benzer sınırlamalar geçerlidir. Sorun, her iki durumun da kümeye asimetrik yönlendirmeye neden olması nedeniyle oluşur. Paketler uç noktanın genel IP adresine ulaşır, ancak özel IP adresi aracılığıyla güvenlik duvarına geri döner. Bu nedenle güvenlik duvarının bu tür trafiği engellemesi gerekir. Daha fazla bilgi için Azure Spring Apps'i sanal ağa dağıtma bölümünün Kendi yol tablonuzu getirin bölümüne bakın.

Çıkış trafiğini bir güvenlik duvarına yönlendiriyorsanız ancak uygulamayı İnternet'te kullanıma sunmanız gerekiyorsa TLS Sonlandırma özelliğiyle uygulamaları İnternet'te kullanıma sunma özelliğini kullanın. Daha fazla bilgi için bkz . Application Gateway'de TLS Sonlandırma ile uygulamaları İnternet'te kullanıma sunma.

Diğer sorunlar