Limitaciones conocidas del Conector de servicio
En este artículo, obtenga información sobre las limitaciones existentes del Conector de servicio y cómo mitigarlas.
Limitaciones de la infraestructura como código (IaC)
El Conector de servicio está diseñado para ofrecer las ventajas de conexiones de servicio de respaldo fáciles, seguras y coherentes con tantos servicios de Azure como sea posible. Para ello, el Conector de servicio se desarrolla como proveedor de recursos de extensión.
La compatibilidad con IaC incluye algunas limitaciones, ya que el Conector de servicio modifica la infraestructura en nombre de los usuarios. En este escenario, los usuarios comienzan por usar Azure Resource Manager (ARM), Bicep, Terraform u otras plantillas de IaC para crear recursos. Después, usan el Conector de servicio para configurar las conexiones de recursos. Durante este paso, el Conector de servicio modifica las configuraciones de recursos en nombre del usuario. Si el usuario vuelve a ejecutar su plantilla de IaC más adelante, las modificaciones realizadas por el Conector de servicio desaparecerán ya que no se reflejaron en las plantillas de IaC originales. Como ejemplo de este comportamiento, los recursos de Azure Container Apps implementados con plantillas de ARM suelen tener deshabilitada la autenticación de identidad administrada de forma predeterminada. El Conector de servicio habilita la identidad administrada al configurar conexiones en nombre de los usuarios. Si los usuarios desencadenan las mismas plantillas de ARM sin actualizar la configuración de identidad administrada, esta se deshabilitará una vez más en el recurso de Azure Container Apps implementado de nuevo.
Si tiene algún problema al usar el Conector de servicio, abra una incidencia con nosotros.
Soluciones
Se sugieren las siguientes soluciones:
- Consulte cómo compilar conexiones con herramientas de IaC para realizar la compilación de la infraestructura o traducir la infraestructura existente a plantillas de IaC.
- Si las canalizaciones de CI/CD contienen plantillas de servicios de copia de seguridad o proceso de origen, se recomienda volver a aplicar las plantillas, agregar una comprobación de integridad o pruebas de humo para asegurarse de que la aplicación está en funcionamiento y, entonces, permitir el tráfico activo a la aplicación. El flujo agrega un paso de comprobación antes de permitir el tráfico activo.
- Al automatizar las implementaciones de código de Azure Container App con el Conector de servicio, se recomienda usar varios modos de revisión para evitar el enrutamiento del tráfico a una aplicación que temporalmente no funciona antes de que el Conector de servicio pueda volver a aplicar las conexiones.
- El orden en el que se realizan las operaciones de automatización es importante. Asegúrese de que los puntos de conexión estén allí antes de crear la conexión. Lo ideal es crear el servicio de respaldo, luego el servicio de proceso y, a continuación, la conexión entre los dos. De este modo, el Conector de servicio puede configurar el servicio de proceso y el servicio de respaldo, adecuadamente.