Solução de problemas do Azure Spring Apps em redes virtuais
Nota
Os planos Basic, Standard e Enterprise serão preteridos a partir de meados de março de 2025, com um período de aposentadoria de 3 anos. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para obter mais informações, consulte o anúncio de aposentadoria do Azure Spring Apps.
O plano de consumo padrão e dedicado será preterido a partir de 30 de setembro de 2024, com um desligamento completo após seis meses. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para obter mais informações, consulte Migrar consumo padrão e plano dedicado do Azure Spring Apps para Aplicativos de Contêiner do Azure.
Este artigo aplica-se a:✅ Basic/Standard ✅ Enterprise
Este artigo ajuda você a resolver vários problemas que podem surgir ao usar o Azure Spring Apps em redes virtuais.
Encontrei um problema ao criar uma instância de serviço do Azure Spring Apps
Para criar uma instância do Azure Spring Apps, você deve ter permissão suficiente para implantar a instância na rede virtual. A própria instância de serviço do Azure Spring Apps deve conceder permissão de serviço do Azure Spring Apps à rede virtual. Para obter mais informações, consulte a seção Conceder permissão de serviço para a rede virtual de Implantar o Azure Spring Apps em uma rede virtual.
Se você usar o portal do Azure para configurar a instância de serviço do Azure Spring Apps, o portal do Azure validará as permissões.
Para configurar a instância de serviço do Azure Spring Apps usando a CLI do Azure, verifique os seguintes requisitos:
- A subscrição está ativa.
- O local dá suporte ao Azure Spring Apps.
- O grupo de recursos para a instância já está criado.
- O nome do recurso está em conformidade com a regra de nomenclatura. Deve conter apenas letras minúsculas, números e hífenes. O primeiro caráter tem de ser uma letra. O último caráter tem de ser uma letra ou um número. O valor deve conter de 2 a 32 caracteres.
Para configurar a instância de serviço do Azure Spring Apps usando o modelo do Gerenciador de Recursos, consulte Compreender a estrutura e a sintaxe dos modelos do Azure Resource Manager.
Problemas comuns de criação
Mensagem de Erro | Como corrigir |
---|---|
Resources created by Azure Spring Apps were disallowed by policy. |
Os recursos de rede são criados ao implantar o Azure Spring Apps em sua própria rede virtual. Certifique-se de verificar se você tem a Política do Azure definida para bloquear essa criação. A mensagem de erro lista os recursos que não foram criados. |
Required traffic is not allowlisted. |
Certifique-se de verificar as responsabilidades do Cliente para executar o Azure Spring Apps em uma rede virtual para garantir que o tráfego necessário seja permitido. |
Meu aplicativo não pode ser registrado ou não pode obter configurações do servidor de configuração
Os aplicativos executados dentro do cluster de usuário do Azure Spring Apps precisam acessar o Eureka Server e o Config Server no cluster de tempo de execução do sistema por meio do <service-instance-name>.svc.private.azuremicroservices.io
domínio.
Esse problema ocorre se sua rede virtual está configurada com configurações de DNS personalizadas. Nesse caso, a zona DNS privada usada pelo Azure Spring Apps é ineficaz. Adicione o IP DNS do Azure 168.63.129.16 como o servidor DNS upstream no servidor DNS personalizado.
Se o seu servidor DNS personalizado não puder adicionar o IP 168.63.129.16
DNS do Azure como o servidor DNS upstream, adicione o registro *.svc.private.azuremicroservices.io
DNS ao IP do seu aplicativo. Para obter mais informações, consulte a seção Localizar o endereço IP do seu aplicativo em Acessar um aplicativo no Azure Spring Apps em uma rede virtual.
Não consigo acessar o ponto de extremidade do meu aplicativo ou o ponto de extremidade de teste em uma rede virtual
Se a sua rede virtual estiver configurada com definições de DNS personalizadas, certifique-se de que adiciona o IP 168.63.129.16
DNS do Azure como o servidor DNS upstream no servidor DNS personalizado, caso ainda não o tenha feito. Em seguida, prossiga com as seguintes instruções.
Se a sua rede virtual não estiver configurada com definições de DNS personalizadas ou se a sua rede virtual estiver configurada com definições de DNS personalizadas e já tiver adicionado o IP 168.63.129.16
DNS do Azure como o servidor DNS upstream no servidor DNS personalizado, conclua os seguintes passos:
Crie uma nova zona
private.azuremicroservices.io
DNS privada .Ligue a zona DNS Privado à rede virtual.
Adicione os dois registos DNS seguintes:
*.private.azuremicroservices.io
-> o IP da sua aplicação.*.test.private.azuremicroservices.io
-> o IP da sua aplicação.
Para obter mais informações, consulte Acessar seu aplicativo em uma rede privada
Não consigo aceder ao ponto de extremidade público da minha aplicação a partir da rede pública
O Azure Spring Apps dá suporte à exposição de aplicativos à Internet usando pontos de extremidade públicos. Para obter mais informações, consulte Expor aplicativos no Azure Spring Apps à Internet a partir de uma rede pública.
Se você estiver usando um recurso de rota definido pelo usuário, alguns recursos não são suportados devido ao roteamento assimétrico. Para recursos sem suporte, consulte a seguinte lista:
- Use a rede pública para acessar o aplicativo por meio do ponto de extremidade público.
- Use a rede pública para acessar o fluxo de log.
- Use a rede pública para acessar o console do aplicativo.
Para obter mais informações, consulte Controlar o tráfego de saída para uma instância do Azure Spring Apps.
Limitações semelhantes também se aplicam ao Azure Spring Apps quando os tráfegos de saída são roteados para um firewall. O problema ocorre porque ambas as situações introduzem roteamento assimétrico no cluster. Os pacotes chegam ao endereço IP público do ponto de extremidade, mas regressam à firewall através do endereço IP privado. Assim, o firewall deve bloquear esse tráfego. Para obter mais informações, consulte a seção Traga sua própria tabela de rotas de Implantar aplicativos Azure Spring em uma rede virtual.
Se você estiver roteando tráfegos de saída para um firewall, mas também precisar expor o aplicativo à Internet, use o recurso Expor aplicativos à Internet com o recurso Terminação TLS. Para obter mais informações, consulte Expor aplicativos à Internet com terminação TLS no Application Gateway.