Dela via


Felsöka anslutningsproblem – Azure Event Grid

Det finns olika orsaker till att klientprogram inte kan ansluta till ett Event Grid-ämne/domän. De anslutningsproblem som uppstår kan vara permanenta eller tillfälliga. Om problemet inträffar hela tiden (permanent) kanske du vill kontrollera organisationens brandväggsinställningar, IP-brandväggsinställningar, tjänsttaggar, privata slutpunkter med mera. Vid tillfälliga problem kan det vara bra att köra kommandon för att kontrollera borttagna paket och hämta nätverksspårningar för att felsöka problemen.

Den här artikeln innehåller tips för att felsöka anslutningsproblem med Azure Event Grid.

Felsöka problem med permanent anslutning

Om programmet inte kan ansluta till händelserutnätet alls följer du stegen i det här avsnittet för att felsöka problemet.

Kontrollera om det uppstår ett avbrott i tjänsten

Sök efter avbrott i Azure Event Grid-tjänsten på azure-tjänstens statuswebbplats.

Kontrollera om portarna som krävs för att kommunicera med Event Grid inte blockeras av organisationens brandvägg

Kontrollera att portar som används för kommunikation med Azure Event Grid inte blockeras i organisationens brandvägg. Se följande tabell för de utgående portar som du behöver öppna för att kommunicera med Azure Event Grid.

Protokoll Hamnar
HTTPS 443

Här är ett exempelkommando som kontrollerar om 443-porten är blockerad.

.\psping.exe -n 25 -i 1 -q {sampletopicname}.{region}-{suffix}.eventgrid.azure.net:443 -nobanner

I Linux:

telnet {sampletopicname}.{region}-{suffix}.eventgrid.azure.net 443

Kontrollera att IP-adresser tillåts i företagets brandvägg

När du arbetar med Azure måste du ibland tillåta att specifika IP-adressintervall eller URL:er i företagets brandvägg eller proxy får åtkomst till alla Azure-tjänster som du använder eller försöker använda. Kontrollera att trafiken tillåts på IP-adresser som används av Event Grid. För IP-adresser som används av Azure Event Grid: se Azure IP-intervall och tjänsttaggar – Public Cloud and Service-tagg – AzureEventGrid.

I dokumentet Ip-intervall och tjänsttaggar för Azure – offentligt moln visas även IP-adresser per region. Du kan tillåta adressintervall för ämnets region och den kopplade regionen i företagets brandvägg eller proxy. En länkad region för en region finns i Replikering mellan regioner i Azure: Affärskontinuitet och haveriberedskap.

Kommentar

Nya IP-adresser kan läggas till i tjänsttaggen AzureEventGrid, men det är inte vanligt. Så det är bra att göra en veckovis kontroll av tjänsttaggar.

Kontrollera att tjänsttaggen AzureEventGrid tillåts i nätverkssäkerhetsgrupper

Om ditt program körs i ett undernät och om det finns en associerad nätverkssäkerhetsgrupp kontrollerar du om utgående Internet tillåts eller azureEventGrid-tjänsttaggen tillåts. Se Tjänsttaggar

Kontrollera IP-brandväggsinställningarna för ditt ämne/din domän

Kontrollera att den offentliga IP-adressen för den dator där programmet körs inte blockeras av EventGrid-ämnet/domänens IP-brandvägg.

Som standard är Event Grid-ämnen/domäner tillgängliga från Internet så länge begäran levereras med giltig autentisering och auktorisering. Med IP-brandväggen kan du begränsa den ytterligare till endast en uppsättning IPv4-adresser eller IPv4-adressintervall i notationen CIDR (Classless Inter-Domain Routing).

IP-brandväggsreglerna tillämpas på Event Grid-ämnes-/domännivå. Därför gäller reglerna för alla anslutningar från klienter som använder protokoll som stöds. Alla anslutningsförsök från en IP-adress som inte matchar en tillåten IP-regel i Event Grid-ämnet/domänen avvisas som förbjudet. I svaret nämns inte IP-regeln.

Mer information finns i Konfigurera IP-brandväggsregler för ett Azure Event Grid-ämne/domän.

Hitta IP-adresserna som blockerats av IP-brandväggen

Aktivera diagnostikloggar för Event Grid-ämne/domän Aktivera diagnostikloggar. Du ser IP-adressen för anslutningen som nekas.

{
  "time": "2019-11-01T00:17:13.4389048Z",
  "resourceId": "/SUBSCRIPTIONS/SAMPLE-SUBSCTIPTION-ID/RESOURCEGROUPS/SAMPLE-RESOURCEGROUP-NAME/PROVIDERS/MICROSOFT.EVENTGRID/TOPICS/SAMPLE-TOPIC-NAME",
  "category": "PublishFailures",
  "operationName": "Post",
  "message": "inputEventsCount=null, requestUri=https://SAMPLE-TOPIC-NAME.region-suffix.eventgrid.azure.net/api/events, publisherInfo=PublisherInfo(category=User, inputSchema=EventGridEvent, armResourceId=/SUBSCRIPTIONS/SAMPLE-SUBSCTIPTION-ID/RESOURCEGROUPS/SAMPLE-RESOURCEGROUP-NAME/PROVIDERS/MICROSOFT.EVENTGRID/TOPICS/SAMPLE-TOPIC-NAME), httpStatusCode=Forbidden, errorType=ClientIPRejected, errorMessage=Publishing to SAMPLE-TOPIC-NAME.{region}-{suffix}.EVENTGRID.AZURE.NET by client {clientIp} is rejected due to IpAddress filtering rules."
}

Kontrollera om EventGrid-ämnet/domänen endast kan nås med hjälp av en privat slutpunkt

Om Event Grid-ämnet/domänen är konfigurerad att endast vara tillgänglig via en privat slutpunkt kontrollerar du att klientprogrammet har åtkomst till ämnet/domänen via den privata slutpunkten. Bekräfta det genom att kontrollera om klientprogrammet körs i ett undernät och det finns en privat slutpunkt för Event Grid-ämnet/domänen i undernätet.

Med Azure Private Link-tjänsten kan du komma åt Azure Event Grid via en privat slutpunkt i ditt virtuella nätverk. En privat slutpunkt är ett nätverksgränssnitt som ger dig en privat och säker anslutning till en tjänst som drivs av Azure Private Link. Den privata slutpunkten använder en privat IP-adress från ditt virtuella nätverk som effektivt flyttar tjänsten till ditt virtuella nätverk. All trafik till tjänsten kan dirigeras via den privata slutpunkten, så inga gatewayer, NAT-enheter, ExpressRoute- eller VPN-anslutningar, eller offentliga IP-adresser behövs. Trafik mellan ditt virtuella nätverk och tjänsten passerar över Microsofts stamnätverk, vilket eliminerar exponering från det offentliga Internet. Du kan ansluta till en instans av en Azure-resurs, vilket ger dig den högsta detaljnivån i åtkomstkontrollen.

Mer information finns i Konfigurera privata slutpunkter.

Felsöka tillfälliga anslutningsproblem

Om du har problem med tillfälliga anslutningar går du igenom följande avsnitt för felsökningstips.

Kör kommandot för att kontrollera borttagna paket

När det uppstår tillfälliga anslutningsproblem kör du följande kommando för att kontrollera om det finns några borttagna paket. Det här kommandot försöker upprätta 25 olika TCP-anslutningar varje sekund med tjänsten. Sedan kan du kontrollera hur många av dem som lyckades/misslyckades och även se TCP-anslutningsfördröjningen. Du kan ladda ned psping verktyget härifrån.

.\psping.exe -n 25 -i 1 -q {sampletopicname}.{region}-{suffix}.eventgrid.azure.net:443 -nobanner

Du kan använda motsvarande kommandon om du använder andra verktyg som tcpping tcpping.exe.

Hämta en nätverksspårning om föregående steg inte hjälper och analyserar den med hjälp av verktyg som Wireshark. Kontakta Microsoft Support om det behövs.

Tjänstuppgraderingar/omstarter

Tillfälliga anslutningsproblem kan uppstå på grund av uppgraderingar och omstarter av serverdelstjänsten. När de inträffar kan du se följande symtom:

  • Det kan finnas en minskning av inkommande meddelanden/begäranden.
  • Loggfilen kan innehålla felmeddelanden.
  • Programmen kan vara frånkopplade från tjänsten i några sekunder.
  • Begäranden kan tillfälligt begränsas.

Genom att fånga upp dessa tillfälliga fel, säkerhetskopiera och sedan försöka igen ser du till att koden är motståndskraftig mot dessa tillfälliga problem.

Nästa steg

Om du behöver mer hjälp kan du publicera problemet i Stack Overflow-forumet eller öppna en supportbegäran.