Partager via


Résolution des problèmes Azure Spring Apps dans des réseaux virtuels

Remarque

Les plans Essentiel, Standard et Entreprise seront déconseillés à compter de la mi-mars 2025, avec une période de mise hors service de 3 ans. Nous vous recommandons de passer à Azure Container Apps. Pour plus d’informations, consultez l’annonce de mise hors service d’Azure Spring Apps.

Le plan de consommation standard et dédiée sera déconseillé à compter du 30 septembre 2024, avec un arrêt complet après six mois. Nous vous recommandons de passer à Azure Container Apps. Pour plus d’informations, consultez Migrer le plan de consommation standard et dédiée Azure Spring Apps vers Azure Container Apps.

Cet article s’applique au : Niveau ✔️ De base/Standard ✔️ Entreprise

Cet article vous aide à résoudre divers problèmes qui peuvent survenir pendant l’utilisation d’Azure Spring Apps dans des réseaux virtuels.

J’ai rencontré un problème lors de la création d’une instance du service Azure Spring Apps

Pour créer une instance Azure Spring Apps, vous devez disposer des autorisations suffisantes pour déployer l’instance sur le réseau virtuel. L’instance du service Azure Spring Apps doit elle-même accorder l’autorisation du service Azure Spring Apps au réseau virtuel. Pour plus d’informations, consultez la section Accorder l’autorisation du service au réseau virtuel de l’article Déployer Azure Spring Apps dans un réseau virtuel.

Si vous utilisez le portail Azure pour configurer l’instance de service Azure Spring Apps, le portail Azure valide les autorisations.

Pour configurer l’instance de service Azure Spring Apps avec Azure CLI, vérifiez les exigences suivantes :

  • L’abonnement est actif.
  • La localisation prend en charge Azure Spring Apps.
  • Le groupe de ressources pour l’instance est créé.
  • Le nom de la ressource est conforme à la règle de nommage. Il ne doit contenir que des lettres minuscules, des chiffres et des traits d’union. Le premier caractère doit être une lettre. Le dernier caractère doit être une lettre ou un chiffre. La valeur doit comprendre entre 2 et 32 caractères.

Pour configurer l’instance de service Azure Spring Apps à l’aide du modèle Resource Manager, consultez Comprendre la structure et la syntaxe des modèles Azure Resource Manager.

Problèmes de création courants

Message d’erreur Procédure de résolution
Resources created by Azure Spring Apps were disallowed by policy. Les ressources réseau sont créées pendant le déploiement d’Azure Spring Apps dans votre propre réseau virtuel. Vérifiez si vous avez Azure Policy défini pour bloquer cette création. Le message d’erreur liste les ressources qui n’ont pas été créées.
Required traffic is not allowlisted. Consultez les Responsabilités du client pour l’exécution d’Azure Spring Apps dans un réseau virtuel pour vérifier que le trafic nécessaire est dans la liste d’autorisation.

Mon application ne peut pas être inscrite ou ne peut pas obtenir de paramètres du serveur de configuration

Les applications s’exécutant à l’intérieur du cluster utilisateur Azure Spring Apps doivent accéder au serveur Eureka et au serveur de configuration dans le cluster d’exécution du système via le domaine <service-instance-name>.svc.private.azuremicroservices.io.

Ce problème se produit si votre réseau virtuel est configuré avec des paramètres DNS personnalisés. Dans ce cas, la zone DNS privée utilisée par Azure Spring Apps est inefficace. Ajoutez l’adresse IP Azure DNS 168.63.129.16 en tant que serveur DNS en amont dans le serveur DNS personnalisé.

Si votre serveur DNS personnalisé ne peut pas ajouter l’adresse IP Azure DNS 168.63.129.16 comme serveur DNS en amont, ajoutez l’enregistrement DNS *.svc.private.azuremicroservices.io à l’IP de votre application. Pour plus d’informations, consultez la section Rechercher l’adresse IP de votre application dans Accéder à une application dans Azure Spring Apps dans un réseau virtuel.

Je ne peux pas accéder au point de terminaison de mon application ou tester le point de terminaison dans un réseau virtuel

Si votre réseau virtuel est configuré avec des paramètres DNS personnalisés, veillez à ajouter l’IP Azure DNS 168.63.129.16 comme serveur DNS en amont dans le serveur DNS personnalisé, si vous ne l’avez pas déjà fait. Ensuite, appliquez les instructions suivantes.

Si votre réseau virtuel n’est pas configuré avec des paramètres DNS personnalisés, ou si votre réseau virtuel est configuré avec des paramètres DNS personnalisés et que vous avez déjà ajouté l’IP Azure DNS 168.63.129.16 comme serveur DNS en amont dans le serveur DNS personnalisé, effectuez les étapes suivantes :

  1. Créez une zone DNS privée private.azuremicroservices.io.

  2. Liez la zone DNS privé au réseau virtuel.

  3. Ajoutez les deux enregistrements DNS suivants :

    • *.private.azuremicroservices.io -> IP de votre application.
    • *.test.private.azuremicroservices.io -> IP de votre application.

Pour plus d’informations, consultez Accéder à votre application dans un réseau privé

Je ne peux pas accéder au point de terminaison public de mon application à partir du réseau public

Azure Spring Apps prend en charge l’exposition d’applications à Internet en utilisant des points de terminaison publics. Pour plus d’informations, consultez Exposer des applications sur Azure Spring Apps à Internet à partir d’un réseau public.

Si vous utilisez une fonctionnalité de routage définie par l’utilisateur, certaines fonctionnalités ne sont pas prises en charge en raison du routage asymétrique. Pour connaître les fonctionnalités non prises en charge, consultez la liste suivante :

  • Utilisez le réseau public pour accéder à l’application sur le point de terminaison public.
  • Utilisez le réseau public pour accéder au flux de journal.
  • Utilisez le réseau public pour accéder à la console d’application.

Pour plus d’informations, consultez Contrôler le trafic de sortie pour une instance Azure Spring Apps.

Des limitations similaires s’appliquent également à Azure Spring Apps quand les trafics de sortie sont routés vers un pare-feu. Le problème se produit parce que les deux situations introduisent un routage asymétrique dans le cluster. Les paquets arrivent sur l’adresse IP publique du pare-feu, mais retournent vers le pare-feu via l’adresse IP privée. Par conséquent, le pare-feu doit bloquer ce trafic. Pour plus d’informations, consultez la section Apporter votre propre table de routage de l’article Déployer Azure Spring Apps dans un réseau virtuel.

Si vous routez les trafics de sortie vers un pare-feu, mais que vous devez également exposer l’application à Internet, utilisez la fonctionnalité Exposer des applications à Internet avec une terminaison TLS. Pour plus d’informations, consultez Exposer des applications à Internet avec une terminaison TLS sur Application Gateway.

Autres problèmes