Solucionar problemas dos Aplicativos Spring do Azure em redes virtuais

Observação

Os planos Básico, Standard e Enterprise serão preteridos a partir de meados de março de 2025, com um período de desativação de 3 anos. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para mais informações, confira o anúncio de desativação dos Aplicativos Spring do Azure.

O plano Standard de consumo e dedicado será preterido a partir de 30 de setembro de 2024, com um desligamento completo após seis meses. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para mais informações, confira Migrar o plano Standard de consumo e dedicado dos Aplicativos Spring do Azure para os Aplicativos de Contêiner do Azure.

Este artigo se aplica ao: ✔️ nível Básico/Standard ✔️ nível Enterprise

Este artigo ajuda você a resolver vários problemas que podem surgir ao usar os Aplicativos Spring do Azure em redes virtuais.

Encontrei um problema ao criar uma instância do serviço do Azure Spring Apps

Para criar uma instância do Azure Spring Apps, você precisa ter permissões suficientes para implantar a instância na rede virtual. A instância de serviço do Azure Spring Apps precisa, por si só, conceder a permissão de serviço do Azure Spring Apps para a rede virtual. Para obter mais informações, confira a seção Conceder permissão de serviço à rede virtual de Implantar o Azure Spring Apps em uma rede virtual.

Se você usar o portal do Azure para configurar a instância de serviço dos Aplicativos Spring do Azure, o portal do Azure validará as permissões.

Para configurar a instância de serviço dos Aplicativos Spring do Azure usando a CLI do Azure, verifique os seguintes requisitos:

  • A assinatura está ativa.
  • A localização é compatível com os Aplicativos Spring do Azure.
  • O grupo de recursos da instância já foi criado.
  • O nome do recurso está em conformidade com a regra de nomenclatura. Ele precisa conter apenas letras minúsculas, números e hifens. O primeiro caractere deve ser uma letra. O último caractere deve ser uma letra ou um número. O valor precisa conter de 2 a 32 caracteres.

Para configurar a instância do serviço do Azure Spring Apps usando o modelo do Resource Manager, consulte Entender a estrutura e a sintaxe dos modelos do Azure Resource Manager.

Problemas de criação comuns

Mensagem de erro Como corrigir
Resources created by Azure Spring Apps were disallowed by policy. Os recursos de rede são criados durante a implantação dos Aplicativos Spring do Azure em sua rede virtual. Verifique se você tem o Azure Policy definido para bloquear essa criação. A mensagem de erro lista os recursos que não foram criados.
Required traffic is not allowlisted. Verifique as Responsabilidades do cliente pela execução dos Aplicativos Spring do Azure em uma rede virtual para garantir que o tráfego necessário está na lista de permitidos.

Meu aplicativo não pode ser registrado ou não pode obter configurações do servidor de configuração

Os aplicativos em execução dentro do cluster de usuários dos Aplicativos Spring do Azure precisam acessar o Servidor Eureka e o Servidor de Configuração no cluster de runtime do sistema por meio do domínio <service-instance-name>.svc.private.azuremicroservices.io.

Esse problema ocorrerá se a sua rede virtual estiver definida com configurações de DNS personalizadas. Nesse caso, a zona DNS privada usada pelo Azure Spring Apps não é eficaz. Adicione o IP 168.63.129.16 do DNS do Azure como o servidor DNS upstream no servidor DNS personalizado.

Se o servidor DNS personalizado não adicionar o IP do DNS do Azure 168.63.129.16 como o servidor DNS upstream, adicione o registro DNS *.svc.private.azuremicroservices.io ao IP do seu aplicativo. Para obter mais informações, consulte a seção Localizar o endereço IP do aplicativo de Acessar um aplicativo nos Aplicativos Spring do Azure em uma rede virtual.

Não consigo acessar o ponto de extremidade ou o ponto de extremidade de teste do meu aplicativo em uma rede virtual

Se a sua rede virtual estiver configurada com configurações de DNS personalizadas, adicione o IP do DNS do Azure 168.63.129.16 como o servidor DNS upstream no servidor DNS personalizado, caso ainda não o tenha feito. Depois, prossiga com as instruções a seguir.

Se a sua rede virtual não estiver definida com as configurações de DNS personalizadas ou se a rede virtual estiver definida com configurações de DNS personalizadas e você já tiver adicionado o IP do DNS do Azure 168.63.129.16 como o servidor DNS upstream no servidor DNS personalizado, conclua as seguintes etapas:

  1. Crie uma nova zona DNS privada private.azuremicroservices.io.

  2. Vincule a zona DNS privada à rede virtual.

  3. Adicione estes dois registros DNS:

    • *.private.azuremicroservices.io -> o IP do seu aplicativo.
    • *.test.private.azuremicroservices.io -> o IP do seu aplicativo.

Para obter mais informações, confira Acessar seu aplicativo em uma rede privada

Não consigo acessar o ponto de extremidade público do meu aplicativo na rede pública

Os Aplicativos Spring do Azure aceitam a exposição de aplicativos à Internet usando pontos de extremidade públicos. Para obter mais informações, consulte Expor aplicativos nos Aplicativos Spring do Azure para a Internet em uma rede pública.

Se você está usando um recurso de rota definido pelo usuário, não há suporte para alguns recursos devido ao roteamento assimétrico. Para obter recursos sem suporte, consulte a seguinte lista:

  • Use a rede pública para acessar o aplicativo por meio do ponto de extremidade público.
  • Use a rede pública para acessar o fluxo de log.
  • Use a rede pública para acessar o console do aplicativo.

Para obter mais informações, consulte Controlar o tráfego de saída para uma instância dos Aplicativos Spring do Azure.

Limitações semelhantes também se aplicam aos Aplicativos Spring do Azure quando os tráfegos de saída são roteados para um firewall. O problema ocorre porque ambas as situações apresentam o roteamento assimétrico no cluster. Os pacotes chegam no endereço IP público do ponto de extremidade, mas retornam para o firewall por meio do endereço IP privado. Portanto, o firewall deve bloquear esse tráfego. Para obter mais informações, confira a seção Traga sua própria tabela de rotas de Implantar o Azure Spring Apps em uma rede virtual.

Se você estiver roteando tráfegos de saída para um firewall e precisar expor o aplicativo à Internet, use os aplicativos de exposição à Internet com o recurso de terminação TLS. Para obter mais informações, consulte Expor aplicativos à Internet com a terminação TLS no Gateway de Aplicativo.

Outros problemas