Condividi tramite


Risoluzione dei problemi relativi ad Azure Spring Apps nelle reti virtuali

Nota

I piani Basic, Standard ed Enterprise saranno deprecati a partire dalla metà di marzo 2025, con un periodo di ritiro di 3 anni. È consigliabile eseguire la transizione ad App Azure Container. Per altre informazioni, vedere l'annuncio di ritiro di Azure Spring Apps.

Il piano Standard a consumo e dedicato sarà deprecato a partire dal 30 settembre 2024, con un arresto completo dopo sei mesi. È consigliabile eseguire la transizione ad App Azure Container. Per altre informazioni, vedere Eseguire la migrazione del consumo di Azure Spring Apps Standard e del piano dedicato alle app Azure Container.

Questo articolo si applica a: ✔️ Basic/Standard ✔️ Enterprise

Questo articolo consente di risolvere vari problemi che possono verificarsi quando si usano App Spring di Azure nelle reti virtuali.

Si è verificato un problema durante la creazione di un'istanza del servizio Azure Spring Apps

Per creare un'istanza di Azure Spring Apps, è necessario disporre di autorizzazioni sufficienti per distribuire l'istanza nella rete virtuale. L'istanza del servizio Azure Spring Apps deve concedere all'istanza del servizio Azure Spring Apps l'autorizzazione per la rete virtuale. Per altre informazioni, vedere la sezione Concedere l'autorizzazione al servizio per la rete virtuale di Distribuire App Azure Spring in una rete virtuale.

Se si usa il portale di Azure per configurare l'istanza del servizio Azure Spring Apps, il portale di Azure convalida le autorizzazioni.

Per configurare l'istanza del servizio Azure Spring Apps usando l'interfaccia della riga di comando di Azure, verificare i requisiti seguenti:

  • La sottoscrizione è attiva.
  • Il percorso supporta Azure Spring Apps.
  • Il gruppo di risorse per l'istanza è già stato creato.
  • Il nome della risorsa è conforme alla regola di denominazione. Deve contenere solo lettere minuscole, numeri e trattini. Il primo carattere deve essere una lettera. L'ultimo carattere deve essere una lettera o un numero. Il valore deve avere una lunghezza compresa tra 2 e 32 caratteri.

Per configurare l'istanza del servizio Azure Spring Apps usando il modello di Resource Manager, vedere Informazioni sulla struttura e la sintassi dei modelli di Azure Resource Manager.

Problemi comuni di creazione

Messaggio d'errore Procedura di correzione
Resources created by Azure Spring Apps were disallowed by policy. Le risorse di rete vengono create durante la distribuzione di App Azure Spring nella propria rete virtuale. Assicurarsi di verificare se è stato definito Criteri di Azure per bloccare la creazione. Il messaggio di errore elenca le risorse che non sono state create.
Required traffic is not allowlisted. Assicurarsi di controllare le responsabilità dei clienti per l'esecuzione di App Azure Spring in una rete virtuale per assicurarsi che il traffico richiesto sia consentito.

L'applicazione non può essere registrata o non può ottenere impostazioni dal server di configurazione

Le applicazioni in esecuzione all'interno del cluster utenti di Azure Spring Apps devono accedere al server Eureka e al server di configurazione nel cluster di runtime di sistema tramite il <service-instance-name>.svc.private.azuremicroservices.io dominio.

Questo problema si verifica se la rete virtuale è configurata con impostazioni DNS personalizzate. In questo caso, la zona DNS privata usata da Azure Spring Apps non è efficace. Aggiungere l'indirizzo IP DNS di Azure 168.63.129.16 come server DNS upstream nel server DNS personalizzato.

Se il server DNS personalizzato non può aggiungere l'IP 168.63.129.16 DNS di Azure come server DNS upstream, aggiungere il record *.svc.private.azuremicroservices.io DNS all'indirizzo IP dell'applicazione. Per altre informazioni, vedere la sezione Trovare l'indirizzo IP per l'applicazione di Accedere a un'app in Azure Spring App in una rete virtuale.

Non è possibile accedere all'endpoint o all'endpoint di test dell'applicazione in una rete virtuale

Se la rete virtuale è configurata con impostazioni DNS personalizzate, assicurarsi di aggiungere l'indirizzo IP 168.63.129.16 DNS di Azure come server DNS upstream nel server DNS personalizzato, se non è già stato fatto. Procedere quindi con le istruzioni seguenti.

Se la rete virtuale non è configurata con impostazioni DNS personalizzate o se la rete virtuale è configurata con impostazioni DNS personalizzate e l'indirizzo IP 168.63.129.16 DNS di Azure è già stato aggiunto come server DNS upstream nel server DNS personalizzato, completare i passaggi seguenti:

  1. Creare una nuova zona private.azuremicroservices.ioDNS privata.

  2. Collegare la zona DNS privato alla rete virtuale.

  3. Aggiungere i due record DNS seguenti:

    • *.private.azuremicroservices.io :> indirizzo IP dell'applicazione.
    • *.test.private.azuremicroservices.io :> indirizzo IP dell'applicazione.

Per altre informazioni, vedere Accedere all'applicazione in una rete privata

Non è possibile accedere all'endpoint pubblico dell'applicazione dalla rete pubblica

Azure Spring Apps supporta l'esposizione di applicazioni a Internet usando endpoint pubblici. Per altre informazioni, vedere Esporre applicazioni in Azure Spring Apps a Internet da una rete pubblica.

Se si usa una funzionalità di route definita dall'utente, alcune funzionalità non sono supportate a causa del routing asimmetrico. Per le funzionalità non supportate, vedere l'elenco seguente:

  • Usare la rete pubblica per accedere all'applicazione tramite l'endpoint pubblico.
  • Usare la rete pubblica per accedere al flusso di log.
  • Usare la rete pubblica per accedere alla console dell'app.

Per altre informazioni, vedere Controllare il traffico in uscita per un'istanza di Azure Spring Apps.

Le limitazioni simili si applicano anche ad Azure Spring Apps quando i traffico in uscita vengono instradati a un firewall. Il problema si verifica perché entrambe le situazioni introducono il routing asimmetrico nel cluster. I pacchetti arrivano all'indirizzo IP pubblico dell'endpoint, ma tornano al firewall tramite l'indirizzo IP privato. Pertanto, il firewall deve bloccare tale traffico. Per altre informazioni, vedere la sezione Bring Your On Route Table di Distribuire Azure Spring Apps in una rete virtuale.

Se si instradano i traffico in uscita a un firewall, ma è anche necessario esporre l'applicazione a Internet, usare la funzionalità di esposizione di applicazioni a Internet con terminazione TLS. Per altre informazioni, vedere Esporre applicazioni a Internet con terminazione TLS in gateway applicazione.

Altri problemi