Importante
Servizi cloud (versione classica) è ora deprecato per tutti i clienti a partire dal 1° settembre 2024. Tutte le distribuzioni in esecuzione esistenti verranno arrestate e arrestate da Microsoft e i dati andranno persi definitivamente a partire da ottobre 2024. Le nuove distribuzioni devono usare il nuovo modello di distribuzione basato su Azure Resource Manager Servizi cloud di Azure (supporto "Extended").
Questo articolo include le domande frequenti relative ai problemi di configurazione e gestione per Servizi cloud di Microsoft Azure. Per informazioni sulle dimensioni, vedere anche lapagina Dimensioni delle macchine virtuali (VM) dei Servizi cloud.
Se il problema relativo ad Azure non è trattato in questo articolo, visitare i forum di Azure su Microsoft Q&A e Stack Overflow. È possibile pubblicare il problema in questi forum o in @AzureSupport su Twitter. È anche possibile inviare una richiesta di supporto tecnico di Azure. Per inviare una richiesta di supporto, selezionare Supporto tecnico nella pagina del supporto di Azure.
Attestati
- Perché la catena di certificati del certificato TLS/SSL del servizio cloud non è completa?
- Qual è lo scopo del certificato di crittografia degli strumenti di Microsoft Azure per le estensioni?
- Come è possibile generare una richiesta di firma del certificato senza usare RPD per l'istanza?
- Qual è la procedura per rinnovare il certificato di gestione del servizio cloud in scadenza?
- Come è possibile automatizzare l'installazione del certificato TLS/SSL principale (con estensione pfx) e del certificato intermedio (con estensione p7b)?
- Qual è lo scopo del certificato "Microsoft Azure Service Management for MachineKey"?
Monitoraggio e registrazione
- Quali sono le funzionalità future del servizio cloud nel portale di Azure che consentono la gestione e il monitoraggio delle applicazioni?
- Perché Internet Information Service (IIS) smette di scrivere nella directory di log?
- Come si abilita la registrazione di Diagnostica di Microsoft Azure per Servizi cloud?
Configurazione di rete
- Come si imposta il timeout di inattività per Azure Load Balancer?
- Come si associa un indirizzo IP statico a un servizio cloud?
- Quali sono le caratteristiche e le funzionalità fornite dai sistemi di base di rilevamento e prevenzione delle intrusioni e di prevenzione degli attacchi DDoS di Azure?
- Come è possibile abilitare HTTP/2 nella macchina virtuale di Servizi cloud di Microsoft Azure?
Autorizzazioni
- I tecnici interni Microsoft possono usare desktop remoto per le istanze dei servizi cloud senza autorizzazione?
- Non è possibile usare desktop remoto con la macchina virtuale del servizio cloud tramite il file RDP. Viene visualizzato l'errore seguente: Si è verificato un errore di autenticazione (codice: 0x80004005)
Ridimensionamento
- Non è possibile eseguire la scalabilità per un numero di istanze superiore a X
- Come è possibile configurare la scalabilità automatica in base alle metriche di memoria?
Domande generiche
- Come si aggiunge al sito Web?
nosniff
- Come si personalizza IIS per un ruolo Web?
- Qual è il limite di quota per il servizio cloud?
- Perché l'unità della macchina virtuale del servizio cloud ha poco spazio libero su disco?
- Come è possibile aggiungere un'estensione antimalware per Servizi cloud in modo automatico?
- Come è possibile abilitare Indicazione nome server (SNI) per Servizi cloud?
- Come è possibile aggiungere tag al servizio cloud di Azure?
- Il portale di Azure non visualizza la versione dell'SDK del servizio cloud. Come è possibile ottenerla?
- Se è necessario arrestare il servizio cloud per vari mesi, come è possibile ridurre i costi di fatturazione del servizio cloud senza perdere l'indirizzo IP?
Certificati
Perché la catena di certificati del certificato TLS/SSL del servizio cloud non è completa?
È consigliabile installare la catena di certificati completa (certificato foglia, certificati intermedi e certificato radice) invece che solo il certificato foglia. Quando si installa solo il certificato foglia, ci si basa su Windows per creare la catena di certificati scorrendo l'elenco scopi consentiti. In caso di problemi intermittenti di rete o Domain Name System (DNS) in Azure o Windows Update quando Windows tenta di convalidare il certificato, il certificato potrebbe essere considerato non valido. Installando la catena di certificati completa, è possibile evitare questo problema. Il blog su Come installare un certificato SSL concatenato illustra come installare la catena di certificati completa.
Qual è lo scopo del certificato di crittografia degli strumenti di Microsoft Azure per le estensioni?
Questi certificati vengono creati automaticamente ogni volta che si aggiunge un'estensione al servizio cloud. In genere, si tratta dell'estensione WAD o RDP, ma può trattarsi anche di altre estensioni, ad esempio l'estensione antimalware o dell'agente di raccolta log. Questi certificati vengono usati unicamente per crittografare e decrittografare la configurazione privata dell'estensione. La data di scadenza non viene mai controllata, quindi non è importante se il certificato è scaduto.
È possibile ignorare questi certificati. Per eseguire la pulizia dei certificati, provare a eliminarli tutti. Se si tenta di eliminare un certificato in uso, Azure genera un errore.
Come è possibile generare una richiesta di firma del certificato senza usare RPD per l'istanza?
Per indicazioni, vedere il documento seguente:
Ottenere un certificato da usare con Siti Web di Microsoft Azure (WAWS)
La richiesta di firma del certificato è semplicemente un file di testo. Non è necessario crearlo dal computer destinato all'uso del certificato. Anche se questo documento è scritto per un servizio app, la creazione della richiesta di firma del certificato è generica e si applica anche a Servizi cloud.
Qual è la procedura per rinnovare il certificato di gestione del servizio cloud in scadenza?
È possibile usare i comandi seguenti di PowerShell per il rinnovo dei certificati di gestione:
Add-AzureAccount
Select-AzureSubscription -Current -SubscriptionName <your subscription name>
Get-AzurePublishSettingsFile
Get-AzurePublishSettingsFile crea un nuovo certificato di gestione in Sottoscrizione>Certificati di gestione nel portale di Azure. Il nome del nuovo certificato è simile a "[NomeSottoscrizione]-[DataCorrente] - credenziali".
Come è possibile automatizzare l'installazione del certificato TLS/SSL principale (con estensione pfx) e del certificato intermedio (con estensione p7b)?
È possibile automatizzare questa attività usando uno script di avvio (batch/cmd/PowerShell) e registrare lo script di avvio nel file di definizione del servizio. Aggiungere sia lo script di avvio sia il certificato (file con estensione p7b) nella cartella del progetto nella stessa directory dello script di avvio.
Qual è lo scopo del certificato "Microsoft Azure Service Management for MachineKey"?
Questo certificato viene usato per crittografare le chiavi computer nei ruoli Web di Azure. Per altre informazioni, consultare questo advisory.
Per altre informazioni, vedere gli articoli seguenti:
Monitoraggio e registrazione
Quali sono le funzionalità future del servizio cloud nel portale di Azure che consentono la gestione e il monitoraggio delle applicazioni?
Sarà presto disponibile la possibilità di generare un nuovo certificato per Remote Desktop Protocol (RDP). In alternativa, è possibile eseguire lo script seguente:
$cert = New-SelfSignedCertificate -DnsName yourdomain.cloudapp.net -CertStoreLocation "cert:\LocalMachine\My" -KeyLength 20 48 -KeySpec "KeyExchange"
$password = ConvertTo-SecureString -String "your-password" -Force -AsPlainText
Export-PfxCertificate -Cert $cert -FilePath ".\my-cert-file.pfx" -Password $password
Sarà disponibile a breve la possibilità di scegliere BLOB o locale come percorso di caricamento dei file con estensione csdef e cscfg. Usare New-AzureDeployment per impostare il valore di ciascuna posizione.
Possibilità di monitorare le metriche a livello di istanza. In Come monitorare i servizi cloud sono disponibili funzionalità di monitoraggio aggiuntive.
Perché IIS smette di scrivere nella directory dei log?
È stata superata la quota di archiviazione locale per la scrittura nella directory dei log. Per risolvere il problema, è possibile eseguire una delle tre operazioni seguenti:
- Abilitare la diagnostica per IIS e spostare periodicamente la diagnostica nell'archiviazione BLOB.
- Rimuovere manualmente i file di log dalla directory di registrazione.
- Aumentare il limite di quota per le risorse locali.
Per altre informazioni, vedere i documenti seguenti:
- Archiviare e visualizzare i dati di diagnostica in Archiviazione di Azure
- IIS Logs stop writing in Cloud Service (I log di IIS non vengono più scritti nel servizio cloud)
Come si abilita la registrazione di Diagnostica di Microsoft Azure per Servizi cloud?
È possibile abilitare la registrazione di Diagnostica di Microsoft Azure tramite le opzioni seguenti:
Per ottenere le impostazioni di Diagnostica di Microsoft Azure corrente del servizio cloud, è possibile usare il comando Get-AzureServiceDiagnosticsExtensions di PowerShell oppure è possibile visualizzarle tramite il portale dal pannello "Servizi cloud --> Estensioni".
Configurazione di rete
Come si imposta il timeout di inattività per Azure Load Balancer?
È possibile specificare il timeout nel file di definizione del servizio (con estensione csdef) analogo al seguente:
<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition name="mgVS2015Worker" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition" schemaVersion="2015-04.2.6">
<WorkerRole name="WorkerRole1" vmsize="Small">
<ConfigurationSettings>
<Setting name="Microsoft.WindowsAzure.Plugins.Diagnostics.ConnectionString" />
</ConfigurationSettings>
<Imports>
<Import moduleName="RemoteAccess" />
<Import moduleName="RemoteForwarder" />
</Imports>
<Endpoints>
<InputEndpoint name="Endpoint1" protocol="tcp" port="10100" idleTimeoutInMinutes="30" />
</Endpoints>
</WorkerRole>
Per altre informazioni, vedere New: Configurable Idle Timeout for Azure Load Balancer (Novità: Timeout di inattività configurabile per Azure Load Balancer).
Come si associa un indirizzo IP statico a un servizio cloud?
Per configurare un indirizzo IP statico, è necessario creare un IP riservato. Questo indirizzo IP riservato può essere associato a un nuovo servizio cloud o a una distribuzione esistente. Vedere i documenti seguenti per informazioni dettagliate:
- Come creare un indirizzo IP riservato
- Riservare l'indirizzo IP di un servizio cloud esistente
- Associare un indirizzo IP riservato a un nuovo servizio cloud
- Associare un indirizzo IP riservato a una distribuzione in esecuzione
- Associare un indirizzo IP riservato a un servizio cloud usando un file cscfg
Quali sono le caratteristiche e le funzionalità fornite dai sistemi di base di rilevamento e prevenzione delle intrusioni e di prevenzione degli attacchi DDoS di Azure?
Azure offre sistemi di rilevamento e prevenzione delle intrusioni nei server fisici dei data center per consentire la difesa dalle minacce. I clienti possono anche distribuire soluzioni di sicurezza non Microsoft, ad esempio web application firewall, firewall di rete, antimalware, sistemi di rilevamento delle intrusioni, sistemi di prevenzione e altro ancora. Per altre informazioni, vedere Protect your data and assets and comply with global security standards (Proteggere dati e asset e rispettare gli standard di sicurezza globali).
Microsoft esegue un monitoraggio continuo di server, reti e applicazioni per rilevare le minacce. L'approccio di gestione delle minacce su più fronti adottato in Azure prevede l'uso di funzionalità di rilevamento delle intrusioni, prevenzione contro attacchi Distributed Denial of Service (DDoS), test di penetrazione, analisi comportamentali, rilevamento di anomalie e apprendimento automatico al fine di rafforzare continuamente le difese e ridurre i rischi. Microsoft Antimalware per Azure protegge i servizi cloud e le macchine virtuali di Azure. In aggiunta, è possibile distribuire soluzioni di terze parti, come web application firewall, firewall di rete, antimalware, sistemi di rilevamento e prevenzione delle intrusioni e altro ancora.
Come è possibile abilitare HTTP/2 nella macchina virtuale di Servizi cloud di Microsoft Azure?
Windows 10 e Windows Server 2016 includono il supporto per HTTP/2 sia sul lato client sia sul lato server. Se il client (browser) si connette al server IIS mediante il protocollo Transport Layer Security (TLS) che negozia HTTP/2 tramite le estensioni TLS, non è necessario apportare modifiche sul lato server. Non è necessario apportare modifiche perché l'intestazione h2-14 che specifica l'uso di HTTP/2 viene inviata per impostazione predefinita tramite TLS. Se invece il client invia un'intestazione di aggiornamento per eseguire l'aggiornamento a HTTP/2, è necessario apportare la modifica di seguito sul lato server per garantire il funzionamento dell'aggiornamento e la disponibilità di una connessione HTTP/2.
- Eseguire regedit.exe.
- Individuare la chiave del Registro di sistema: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters.
- Creare un nuovo valore DWORD denominato DuoEnabled.
- Impostare il relativo valore su 1.
- Riavviare il server.
- Passare a Associazioni, nel sito Web predefinito, e creare una nuova associazione TLS con il certificato autofirmato creato.
Per altre informazioni, vedi:
- HTTP/2 on IIS (HTTP/2 in IIS)
- Video: HTTP/2 in Windows 10: Browser, app e server Web
È possibile automatizzare i passaggi precedenti tramite un'attività di avvio in modo che ogni volta che viene creata una nuova istanza PaaS, l'attività possa eseguire le modifiche indicate in precedenza nel Registro di sistema. Per altre informazioni, vedere Come configurare ed eseguire attività di avvio per un servizio cloud.
Al termine, è possibile verificare se HTTP/2 è abilitato o meno usando uno dei metodi seguenti:
- Abilitare la versione del protocollo nei log di IIS ed esaminare i log di IIS. Mostra HTTP/2 nei log.
- Abilitare lo strumento di sviluppo F12 in Internet Explorer o Microsoft Edge e passare alla scheda Rete. Qui è possibile verificare il protocollo.
Per altre informazioni, vedere HTTP/2 on IIS (HTTP/2 in IIS).
Autorizzazioni
Come si implementa l'accesso in base al ruolo per Servizi cloud?
Servizi cloud non supporta il modello di controllo degli accessi in base al ruolo di Azure, perché non è un servizio basato su Azure Resource Manager.
Desktop remoto
I tecnici interni Microsoft possono usare desktop remoto per le istanze dei servizi cloud senza autorizzazione?
Microsoft segue un processo rigoroso che non consente ai tecnici interni di usare desktop remoto nel servizio cloud di un cliente senza autorizzazione scritta (tramite posta elettronica o altro tipo di comunicazione scritta) del proprietario o di un suo rappresentante.
Non è possibile usare desktop remoto con la macchina virtuale del servizio cloud tramite il file RDP. Viene visualizzato l'errore seguente: Si è verificato un errore di autenticazione (codice: 0x80004005)
Questo errore può verificarsi se si usa il file RDP da un computer aggiunto a Microsoft Entra ID. Per risolvere il problema, seguire questa procedura:
- Fare clic con il pulsante destro del mouse sul file RDP scaricato e quindi scegliere Modifica.
- Aggiungere "\" come prefisso prima del nome utente. Ad esempio, usare .\nomeutente invece di nomeutente.
Scalabilità
Impossibile eseguire la scalabilità per un numero di istanze superiore a X
La sottoscrizione di Azure presenta un limite al numero di memorie centrali che è possibile usare. Il ridimensionamento non funziona se sono stati usati tutti i core disponibili. Ad esempio, se si dispone di un limite di 100 memorie centrali, vuol dire che è possibile avere 100 istanze di macchina virtuale con dimensioni A1 per il servizio cloud o 50 istanze di macchine virtuali con dimensioni A2.
Come è possibile configurare la scalabilità automatica in base alle metriche di memoria?
La scalabilità automatica in base alle metriche di memoria per i Servizi cloud non è attualmente supportata.
Per ovviare a questo problema, è possibile usare Application Insights. La scalabilità automatica supporta Application Insights come origine delle metriche e supporta l'aumento o la riduzione del numero di istanze del ruolo in base a metriche guest come la memoria". Per implementare questa funzionalità, è necessario configurare Application Insights nel file di pacchetto del progetto del servizio cloud (*.cspkg) e abilitare l'estensione Diagnostica di Azure per il servizio.
Per altre informazioni su come usare una metrica personalizzata tramite Application Insights per configurare la scalabilità automatica per i servizi cloud, vedere Introduzione alla scalabilità automatica in base a una metrica personalizzata in Azure
Per altre informazioni su come integrare Diagnostica di Azure con Application Insights per i servizi cloud, vedere Inviare i dati di diagnostica del servizio Cloud, della macchina virtuale o di Service Fabric ad Application Insights
Per altre informazioni su come abilitare Application Insights per i servizi cloud, vedere Application Insights per Servizi cloud di Azure
Per altre informazioni su come abilitare la registrazione diagnostica di Azure per i servizi cloud, vedere Configurare la diagnostica per i servizi cloud e le macchine virtuali di Azure
Generica
Come si aggiunge "nosniff" al sito Web?
Per impedire che i client eseguano lo sniffing dei tipi MIME, aggiungere un'impostazione a web.config.
<configuration>
<system.webServer>
<httpProtocol>
<customHeaders>
<add name="X-Content-Type-Options" value="nosniff" />
</customHeaders>
</httpProtocol>
</system.webServer>
</configuration>
È possibile aggiungerla anche come impostazione in IIS. Usare il comando seguente con l'articolo sulle attività di avvio comuni.
%windir%\system32\inetsrv\appcmd set config /section:httpProtocol /+customHeaders.[name='X-Content-Type-Options',value='nosniff']
Come si personalizza IIS per un ruolo Web?
Usare lo script di avvio di IIS dell'articolo sulle attività di avvio comuni.
Qual è il limite di quota per il servizio cloud?
Vedere Limiti specifici del servizio.
Perché l'unità della macchina virtuale del servizio cloud ha poco spazio libero su disco?
Questo comportamento è previsto e non dovrebbe causare alcun problema all'applicazione. L'inserimento nel giornale di registrazione è attivato per l'unità %approot% nelle macchine virtuali PaaS di Azure e ciò comporta essenzialmente l'utilizzo del doppio della quantità di spazio normalmente occupata dai file. Tuttavia, ci sono diverse cose da tenere presente che trasformano questo evento in un nonissue.
Le dimensioni dell'unità %approot% vengono calcolate come <dimensioni del file con estensione cspkg + dimensioni massime del giornale di registrazione + margine di spazio libero> oppure 1,5 GB, a seconda di quale sia il valore maggiore. Le dimensioni della VM non sono rilevanti per questo calcolo. Le dimensioni della VM influiscono solo sulle dimensioni del disco C temporaneo.
La scrittura nell'unità %approot% non è supportata. Se si scrive nella VM di Azure, è necessario farlo in una risorsa LocalStorage temporanea (o in un'altra posizione, ad esempio archiviazione BLOB, File di Azure e così via). La quantità di spazio disponibile nella cartella %approot% non è quindi significativa. Se non si è certi del fatto che l'applicazione scriva nell'unità %approot%, è possibile lasciare il servizio in esecuzione per alcuni giorni e quindi confrontare le dimensioni prima e dopo.
Azure non scrive nell'unità %approot%. Una volta che il disco rigido virtuale viene creato da .cspkg
e montato nella macchina virtuale di Azure, l'unica cosa che può scrivere in questa unità è l'applicazione.
Le impostazioni del giornale di registrazione non sono configurabili e quindi non possono essere disattivate.
Come è possibile aggiungere un'estensione antimalware per Servizi cloud in modo automatico?
È possibile abilitare l'estensione Antimalware usando lo script PowerShell nell'attività di avvio. Per implementarla, seguire la procedura descritta in questi articoli:
Per altre informazioni sugli scenari di distribuzione dell'estensione Antimalware e sulla relativa abilitazione dal portale, vedere Scenari di distribuzione di Antimalware.
Come è possibile abilitare Indicazione nome server (SNI) per Servizi cloud?
È possibile abilitare SNI in Servizi cloud usando uno dei metodi seguenti:
Metodo 1: Usare PowerShell
È possibile configurare l'associazione SNI tramite il seguente cmdlet si PowerShell New-WebBinding in un'attività di avvio per un'istanza di ruolo del servizio cloud, come indicato di seguito:
New-WebBinding -Name $WebsiteName -Protocol "https" -Port 443 -IPAddress $IPAddress -HostHeader $HostHeader -SslFlags $sslFlags
Come descritto qui, $sslFlags potrebbe assumere uno dei valori seguenti:
Valore | Significato |
---|---|
0 | Nessuna indicazione nome server |
1 | Indicazione nome server abilitata |
2 | Associazione non SNI, che usa l'archivio certificati centrale |
3 | Associazione SNI, che usa l'archivio certificati centrale |
Metodo 2: Usare il codice
È possibile configurare l'associazione SNI anche tramite il codice nell'attività di avvio del ruolo, come descritto in questo post di blog:
//<code snip>
var serverManager = new ServerManager();
var site = serverManager.Sites[0];
var binding = site.Bindings.Add(":443:www.test1.com", newCert.GetCertHash(), "My");
binding.SetAttributeValue("sslFlags", 1); //enables the SNI
serverManager.CommitChanges();
//</code snip>
Usando uno qualsiasi degli approcci descritti in precedenza, è necessario che i rispettivi certificati (\*.PFX) per nomi host specifici vengano installati prima nelle istanze dei ruoli usando un'attività di avvio o tramite il codice perché l'associazione SNI diventi efficace.
Come è possibile aggiungere tag al servizio cloud di Azure?
Il servizio cloud è una risorsa classica. Solo le risorse create tramite Azure Resource Manager supportano i tag. Non è possibile applicare tag alle risorse classiche, ad esempio al servizio cloud.
Il portale di Azure non visualizza la versione dell'SDK del servizio cloud. Come è possibile ottenerla?
L'aggiunta di questa funzionalità nel portale di Azure è in corso di sviluppo. Nel frattempo, è possibile usare i comandi seguenti di PowerShell per ottenere la versione dell'SDK:
Get-AzureService -ServiceName "<Cloud Service name>" | Get-AzureDeployment | Where-Object -Property SdkVersion -NE -Value "" | select ServiceName,SdkVersion,OSVersion,Slot
Se è necessario arrestare il servizio cloud per vari mesi, come è possibile ridurre i costi di fatturazione del servizio cloud senza perdere l'indirizzo IP?
Un servizio cloud già distribuito viene fatturato in base ai servizi di calcolo e archiviazione usati. Pertanto, anche se si arresta la macchina virtuale di Azure, l'archiviazione viene comunque addebitata.
Ecco cosa è possibile fare per ridurre la fatturazione senza perdere l'indirizzo IP per il servizio:
- Riservare l'indirizzo IP prima di eliminare le distribuzioni. Azure fattura solo per questo indirizzo IP. Per altre informazioni sulla fatturazione degli indirizzi IP, vedere Prezzi per gli indirizzi IP.
- Eliminare le distribuzioni. Non eliminare xxx.cloudapp.net, in modo che sia possibile usarla in futuro.
- Se si vuole ridistribuire il servizio cloud con lo stesso indirizzo IP riservato nella sottoscrizione, vedere Reserved IP addresses for Cloud Services and Virtual Machines (Indirizzi IP riservati per i servizi cloud e le macchine virtuali).