Freigeben über


Bekannte Einschränkungen von Dienstconnector

In diesem Artikel erfahren Sie mehr über die bestehenden Einschränkungen von Dienstconnector und wie Sie diese abmildern können.

Einschränkungen von Infrastruktur als Code (Infrastructure-as-Code, IaC)

Dienstconnector wurde entwickelt, um die Vorteile einfacher, sicherer und konsistenter Backing-Service-Verbindungen für so viele Azure-Dienste wie möglich zu nutzen. Zu diesem Zweck wurde Dienstconnector als Anbieter von Erweiterungsressourcen entwickelt.

Die Unterstützung von IaC unterliegt einigen Einschränkungen, da Dienstconnector die Infrastruktur im Namen der Benutzer ändert. In diesem Szenario beginnen Benutzer mit der Verwendung von Azure Resource Manager (ARM), Bicep, Terraform oder anderen IaC-Vorlagen, um Ressourcen zu erstellen. Anschließend nutzen sie Dienstconnector, um Ressourcenverbindungen einzurichten. In diesem Schritt ändert Dienstconnector die Ressourcenkonfigurationen im Auftrag des Benutzers. Wenn der Benutzer seine IaC-Vorlage zu einem späteren Zeitpunkt erneut ausführt, verschwinden die von Dienstconnector vorgenommenen Änderungen, da sie nicht in den ursprünglichen IaC-Vorlagen enthalten waren. Ein Beispiel für dieses Verhalten: Bei Azure Container Apps-Ressourcen, die mit ARM-Vorlagen bereitgestellt werden, ist die Authentifizierung der verwalteten Identität in der Regel standardmäßig deaktiviert. Dienstconnector aktiviert die verwaltete Identität, wenn Verbindungen im Namen der Benutzer eingerichtet werden. Wenn Benutzer dieselben ARM-Vorlagen auslösen, ohne die Einstellungen für die verwaltete Identität zu aktualisieren, wird die verwaltete Identität in der neu bereitgestellten Azure Container Apps-Ressource erneut deaktiviert.

Wenn Sie bei der Verwendung von Dienstconnector auf Probleme stoßen, melden Sie uns diese.

Lösungen

Wir empfehlen folgende Lösungen:

  • Unter Wie Sie mit IAC-Tools Verbindungen aufbauen erfahren Sie, wie Sie Ihre Infrastruktur aufbauen oder Ihre bestehende Infrastruktur in IAC-Vorlagen übersetzen können.
  • Wenn Ihre CI/CD-Pipelines Vorlagen für Quell- oder Back-End-Dienste enthalten, empfehlen wir, die Vorlagen erneut anzuwenden und eine Plausibilitätsprüfung oder Smoke-Tests hinzuzufügen, um sicherzustellen, dass die Anwendung betriebsbereit ist, und dann Live-Datenverkehr zur Anwendung zuzulassen. Der Flow fügt einen Verifizierungsschritt hinzu, bevor Live-Datenverkehr zugelassen wird.
  • Bei der Automatisierung der Bereitstellung von Azure Container App-Code mit Dienstconnector empfehlen wir die Verwendung des Mehrfach-Revisionsmodus, um zu vermeiden, dass Datenverkehr an eine vorübergehend nicht funktionsfähige App weitergeleitet wird, bevor Dienstconnector die Verbindungen wiederherstellen kann.
  • Die Reihenfolge, in der Automatisierungsvorgänge ausgeführt werden, ist wichtig. Stellen Sie sicher, dass Ihre Verbindungsendpunkte vorhanden sind, bevor die Verbindung selbst erstellt wird. Idealerweise erstellen Sie zuerst den Back-End-Dienst, dann den Computedienst und dann die Verbindung zwischen den beiden. Auf diese Weise kann Dienstconnector sowohl den Compute- als auch den Back-End-Dienst entsprechend konfigurieren.

Nächste Schritte