Freigeben über


Problembehandlung für Azure Spring Apps in virtuellen Netzwerken

Hinweis

Die Pläne Basic, Standard und Enterprise gelten ab Mitte März 2025 als veraltet und werden über einen Zeitraum von drei Jahren eingestellt. Es wird empfohlen, auf Azure Container Apps umzustellen. Weitere Informationen finden Sie in der Ankündigung zur Einstellung von Azure Spring Apps.

Der Plan Standardverbrauch und dediziert gilt ab dem 30. September 2024 als veraltet und wird nach sechs Monaten vollständig eingestellt. Es wird empfohlen, auf Azure Container Apps umzustellen. Weitere Informationen finden Sie unter Migrieren des Plans „Standardverbrauch und dediziert“ von Azure Spring Apps zu Azure Container Apps.

Dieser Artikel gilt für: ✔️ Basic/Standard ✔️ Enterprise

Dieser Artikel hilft Ihnen bei der Lösung verschiedener Probleme, die bei der Verwendung von Azure Spring Apps in virtuellen Netzwerken auftreten können.

Beim Erstellen einer Azure Spring Apps-Dienstinstanz ist ein Problem aufgetreten

Zum Erstellen einer Instanz von Azure Spring Apps müssen Sie über ausreichende Berechtigungen zum Bereitstellen der Instanz im virtuellen Netzwerk verfügen. Die Azure Spring Apps-Dienstinstanz muss sich selbst die Azure Spring Apps-Dienstberechtigung für das virtuelle Netzwerk erteilen. Weitere Informationen finden Sie im Abschnitt Erteilen der Dienstberechtigung für das virtuelle Netzwerk des Artikels Bereitstellen von Azure Spring Apps in einem virtuellen Netzwerk.

Wenn Sie das Azure-Portal zum Einrichten der Azure Spring Apps-Dienstinstanz verwenden, werden die Berechtigungen vom Azure-Portal überprüft.

Überprüfen Sie die folgenden Anforderungen, um die Azure Spring Apps-Dienstinstanz mithilfe der Azure CLI einzurichten:

  • Das Abonnement ist aktiv.
  • Der Standort unterstützt Azure Spring Apps.
  • Die Ressourcengruppe für die Instanz wurde bereits erstellt.
  • Der Ressourcenname entspricht der Benennungsregel. die Instanz nur Kleinbuchstaben, Zahlen und Bindestriche enthält. Das erste Zeichen muss ein Buchstabe sein. Das letzte Zeichen muss ein Buchstabe oder eine Zahl sein. Der Wert muss zwischen 2 und 32 Zeichen lang sein.

Wenn Sie die Azure Spring Apps-Dienstinstanz mithilfe der Resource Manager-Vorlage einrichten möchten, lesen Sie zunächst den Artikel Verstehen der Struktur und Syntax von Azure Resource Manager-Vorlagen.

Häufig auftretende Probleme bei der Erstellung

Fehlermeldung So behebt man den Fehler
Resources created by Azure Spring Apps were disallowed by policy. Netzwerkressourcen werden erstellt, wenn Sie Azure Spring Apps in Ihrem eigenen virtuellen Netzwerk bereitstellen. Stellen Sie sicher, dass Sie in Azure Policy definiert haben, diese Erstellung zu blockieren. Die Fehlermeldung listet die Ressourcen auf, die nicht erstellt wurden.
Required traffic is not allowlisted. Stellen Sie unter Kundenzuständigkeiten für die Ausführung von Azure Spring Apps in einem virtuellen Netzwerk sicher, dass der benötigte Datenverkehr in der Positivliste enthalten ist.

Meine Anwendung kann nicht registriert werden, oder sie kann keine Einstellungen vom Konfigurationsserver abrufen.

Die Anwendungen, die innerhalb des Azure Spring Apps-Benutzerclusters ausgeführt werden, müssen über die <service-instance-name>.svc.private.azuremicroservices.io-Domäne auf den Eureka Server und den Config Server im System-Laufzeitcluster zugreifen.

Dieses Problem tritt auf, wenn Ihr virtuelles Netzwerk mit benutzerdefinierten DNS-Einstellungen konfiguriert ist. In diesem Fall ist die von Azure Spring Apps verwendete private DNS-Zone nicht wirksam. Fügen Sie die Azure DNS-IP-Adresse 168.63.129.16 als Upstream-DNS-Server im benutzerdefinierten DNS-Server hinzu.

Wenn Ihr benutzerdefinierter DNS-Server die Azure DNS-IP 168.63.129.16 nicht als Upstream-DNS-Server hinzufügen kann, dann fügen Sie den DNS-Eintrag *.svc.private.azuremicroservices.io zur IP Ihrer Anwendung hinzu. Weitere Informationen finden Sie im Abschnitt Ermitteln der IP-Adresse für Ihre Anwendung unter Zugreifen auf eine App in Azure Spring Apps in einem virtuellen Netzwerk.

Ich kann nicht auf den Endpunkt meiner Anwendung oder den Testendpunkt in einem virtuellen Netzwerk zugreifen.

Wenn Ihr virtuelles Netzwerk mit benutzerdefinierten DNS-Einstellungen konfiguriert ist, fügen Sie auf jeden Fall die Azure DNS-IP-Adresse 168.63.129.16 als Upstream-DNS-Server auf dem benutzerdefinierten DNS-Server hinzu, wenn Sie das noch nicht getan haben. Fahren Sie dann mit den folgenden Anweisungen fort.

Wenn Ihr virtuelles Netzwerk nicht mit benutzerdefinierten DNS-Einstellungen konfiguriert ist oder wenn Ihr virtuelles Netzwerk mit benutzerdefinierten DNS-Einstellungen konfiguriert ist und Sie bereits die Azure DNS IP 168.63.129.16 als Upstream DNS-Server im benutzerdefinierten DNS-Server hinzugefügt haben, führen Sie die folgenden Schritte aus:

  1. Erstellen einer neuen privaten DNS-Zone private.azuremicroservices.io.

  2. Verknüpfen Sie die private DNS-Zone mit dem virtuellen Netzwerk.

  3. Fügen Sie die folgenden beiden DNS-Einträge hinzu:

    • *.private.azuremicroservices.io -> Die IP Ihrer Anwendung.
    • *.test.private.azuremicroservices.io -> Die IP Ihrer Anwendung.

Weitere Informationen finden Sie unter Zugreifen auf Ihre Anwendung in einem privaten Netzwerk.

Ich kann nicht über das öffentliche Netzwerk auf den öffentlichen Endpunkt meiner Anwendung zugreifen.

Azure Spring Apps unterstützt die Freigabe von Anwendungen für das Internet über öffentliche Endpunkte. Weitere Informationen finden Sie unter Freigabe von Anwendungen in Azure Spring Apps über ein öffentliches Netzwerk im Internet.

Wenn Sie eine benutzerdefinierte Routenfunktion verwenden, werden einige Funktionen aufgrund des asymmetrischen Routings nicht unterstützt. Nicht unterstützte Features finden Sie in der folgenden Liste:

  • Verwenden Sie das öffentliche Netzwerk, um über den öffentlichen Endpunkt auf die Anwendung zuzugreifen.
  • Verwenden Sie das öffentliche Netzwerk, um auf den Protokolldatenstrom zuzugreifen.
  • Verwenden Sie das öffentliche Netzwerk, um auf die App-Konsole zuzugreifen.

Weitere Informationen finden Sie unter Steuern des ausgehenden Datenverkehrs für eine Azure Spring Apps-Instanz.

Ähnliche Einschränkungen gelten auch für Azure Spring Apps, wenn der Datenverkehr an eine Firewall weitergeleitet wird. Das Problem tritt auf, weil beide Situationen asymmetrisches Routing in den Cluster integrieren. Pakete treffen an der öffentlichen IP-Adresse des Endpunkts ein, kehren aber über die private IP-Adresse an die Firewall zurück. Daher muss die Firewall diesen Datenverkehr blockieren. Weitere Informationen finden Sie im Abschnitt Eigene Routingtabelle verwenden des Artikels Bereitstellen von Azure Spring Apps in einem virtuellen Netzwerk.

Wenn Sie den ausgehenden Datenverkehr an eine Firewall weiterleiten, die Anwendung aber auch für das Internet freigeben müssen, verwenden Sie die Funktion „Verfügbarmachen von Anwendungen im Internet mit TLS-Abschluss“. Weitere Informationen finden Sie unter Verfügbarmachen von Anwendungen im Internet mit TLS-Abschluss mit Application Gateway.

Andere Probleme