Řešení potíží s připojením – Azure Event Grid

Existují různé důvody, proč se klientské aplikace nemůže připojit k Event Grid nebo doméně. Problémy s připojením, které máte, můžou být trvalé nebo přechodné. Pokud k problému dochází pořád (trvalé), můžete zkontrolovat nastavení brány firewall vaší organizace, nastavení brány firewall protokolu IP, značky služeb, privátní koncové body a další. V případě přechodných problémů vám může s řešením potíží pomoct spuštění příkazů pro kontrolu zahozených paketů a získání trasování sítě.

Tento článek obsahuje tipy pro řešení potíží s připojením k Azure Event Grid.

Řešení potíží s trvalým připojením

Pokud se aplikace vůbec nemůže připojit k Event Gridu, vyřešte problém podle kroků v této části.

Kontrola, jestli došlo k výpadku služby

Zkontrolujte výpadky Azure Event Grid služby na webu stavu služby Azure.

Zkontrolujte, jestli brána firewall organizace neblokuje Event Grid porty potřebné ke komunikaci s tímto serverem.

Ověřte, že porty používané při komunikaci s Azure Event Grid nejsou na bráně firewall vaší organizace blokované. V následující tabulce najdete odchozí porty, které potřebujete otevřít, abyste mohli komunikovat s Azure Event Grid.

Protokol Porty
HTTPS 443

Tady je ukázkový příkaz, který kontroluje, jestli je port 443 blokovaný.

.\psping.exe -n 25 -i 1 -q {sampletopicname}.{region}-{suffix}.eventgrid.azure.net:443 -nobanner

V Linuxu:

telnet {sampletopicname}.{region}-{suffix}.eventgrid.azure.net 443

Ověřte, že jsou ve vaší podnikové bráně firewall povolené IP adresy.

Při práci s Azure někdy musíte povolit konkrétní rozsahy IP adres nebo adresy URL v podnikové bráně firewall nebo proxy serveru pro přístup ke všem službám Azure, které používáte nebo které se pokoušíte použít. Ověřte, že je provoz povolený na IP adresách používaných Event Grid. Informace o IP adresách používaných Azure Event Grid najdete v tématu Rozsahy IP adres a značky služeb Azure – Veřejný cloud a Značka služby – AzureEventGrid.

Dokument Rozsahy IP adres a značky služeb Azure – Veřejný cloud uvádí také IP adresy podle oblastí. Rozsahy adres pro oblast tématu a spárované oblasti můžete povolit v podnikové bráně firewall nebo proxy serveru. Spárované oblasti pro oblast najdete v tématu Replikace mezi oblastmi v Azure: Kontinuita podnikových prostředí a zotavení po havárii.

Poznámka

Nové IP adresy je možné přidat do značky služby AzureEventGrid, i když to není obvyklé. Proto je vhodné provést týdenní kontrolu značek služeb.

Ověřte, že je ve skupinách zabezpečení sítě povolená značka služby AzureEventGrid.

Pokud je vaše aplikace spuštěná v podsíti a pokud existuje přidružená skupina zabezpečení sítě, ověřte, jestli je povolený odchozí provoz z internetu nebo jestli je povolená značka služby AzureEventGrid. Viz Značky služeb.

Zkontrolujte nastavení brány firewall protokolu IP pro vaše téma nebo doménu.

Zkontrolujte, že veřejná IP adresa počítače, na kterém je aplikace spuštěná, není blokovaná tématem EventGridu nebo bránou firewall protokolu IP domény.

Ve výchozím nastavení Event Grid témata/domény přístupné z internetu, pokud se k žádosti přistupuje s platným ověřováním a autorizací. Pomocí brány firewall protokolu IP ji můžete dále omezit jenom na sadu adres IPv4 nebo rozsahů adres IPv4 v notaci CIDR (Classless Inter-Domain Routing ).

Pravidla firewallu protokolu IP se použijí na Event Grid tématu nebo doméně. Pravidla se proto vztahují na všechna připojení od klientů používajících jakýkoli podporovaný protokol. Jakýkoli pokus o připojení z IP adresy, která neodpovídá povolenému pravidlu IP adresy v Event Grid nebo doméně, se zamítne jako zakázáno. Odpověď nezmiňuje pravidlo IP adresy.

Další informace najdete v tématu Konfigurace pravidel firewallu protokolu IP pro Azure Event Grid nebo doménu.

Vyhledání IP adres blokovaných bránou firewall protokolu IP

Povolte diagnostické protokoly pro Event Grid tématu nebo doméně Povolte diagnostické protokoly. Zobrazí se IP adresa pro odepřené připojení.

{
  "time": "2019-11-01T00:17:13.4389048Z",
  "resourceId": "/SUBSCRIPTIONS/SAMPLE-SUBSCTIPTION-ID/RESOURCEGROUPS/SAMPLE-RESOURCEGROUP-NAME/PROVIDERS/MICROSOFT.EVENTGRID/TOPICS/SAMPLE-TOPIC-NAME",
  "category": "PublishFailures",
  "operationName": "Post",
  "message": "inputEventsCount=null, requestUri=https://SAMPLE-TOPIC-NAME.region-suffix.eventgrid.azure.net/api/events, publisherInfo=PublisherInfo(category=User, inputSchema=EventGridEvent, armResourceId=/SUBSCRIPTIONS/SAMPLE-SUBSCTIPTION-ID/RESOURCEGROUPS/SAMPLE-RESOURCEGROUP-NAME/PROVIDERS/MICROSOFT.EVENTGRID/TOPICS/SAMPLE-TOPIC-NAME), httpStatusCode=Forbidden, errorType=ClientIPRejected, errorMessage=Publishing to SAMPLE-TOPIC-NAME.{region}-{suffix}.EVENTGRID.AZURE.NET by client {clientIp} is rejected due to IpAddress filtering rules."
}

Zkontrolujte, jestli je možné k tématu nebo doméně EventGrid přistupovat pouze pomocí privátního koncového bodu.

Pokud je Event Grid nebo doména nakonfigurovaná tak, aby byla přístupná jenom přes privátní koncový bod, ověřte, že klientská aplikace přistupuje k tématu nebo doméně přes privátní koncový bod. Ověřte to tak, že zkontrolujete, jestli klientská aplikace běží v podsíti a jestli je v této podsíti privátní koncový bod Event Grid nebo doména.

Azure Private Link služba umožňuje přístup k Azure Event Grid přes privátní koncový bod ve vaší virtuální síti. Privátní koncový bod je síťové rozhraní, které vás privátně a zabezpečeně připojí ke službám využívajícím službu Azure Private Link. Privátní koncový bod využívá privátní IP adresu z vaší virtuální sítě, čímž je služba efektivně začleněna do vaší virtuální sítě. Veškeré přenosy do služby lze směrovat přes privátní koncový bod, takže nejsou potřeba žádné brány, zařízení NAT, připojení ExpressRoute nebo VPN ani veřejné IP adresy. Provoz mezi vaší virtuální sítí a službou prochází přes páteřní síť Microsoftu a eliminuje rizika vystavení na veřejném internetu. Můžete se připojit k instanci prostředku Azure a získat tak nejvyšší úroveň členitosti řízení přístupu.

Další informace najdete v tématu Konfigurace privátních koncových bodů.

Řešení přechodných potíží s připojením

Pokud dochází k přerušovaným problémům s připojením, najdete tipy pro řešení potíží v následujících částech.

Spuštěním příkazu zkontrolujte zahozené pakety.

Pokud dochází k přerušovaným problémům s připojením, spuštěním následujícího příkazu zkontrolujte, jestli neexistují nějaké zahozené pakety. Tento příkaz se pokusí se službou navázat 25 různých připojení TCP každých 1 sekundu. Pak můžete zkontrolovat, kolik z nich bylo úspěšných nebo neúspěšných a také zobrazit latenci připojení TCP. Nástroj si můžete psping stáhnout odsud.

.\psping.exe -n 25 -i 1 -q {sampletopicname}.{region}-{suffix}.eventgrid.azure.net:443 -nobanner

Ekvivalentní příkazy můžete použít, pokud používáte jiné tcpping nástroje, napříkladtcpping.exe.

Pokud předchozí kroky nepomáhá a analyzují ho pomocí nástrojů, jako je Wireshark, získejte trasování sítě. V Podpora Microsoftu kontaktujte.

Upgrady/restartování služeb

K přechodným problémům s připojením může dojít kvůli upgradům a restartováním back-endové služby. Když k nim dojde, vidíte následující příznaky:

  • Může dojít k poklesu příchozích zpráv nebo požadavků.
  • Soubor protokolu může obsahovat chybové zprávy.
  • Aplikace mohou být od služby odpojené po dobu několika sekund.
  • Žádosti mohou být momentálně ohrožovány.

Zachycením těchto přechodných chyb, vypnutím a opakováním volání zajistíte, že váš kód bude odolný vůči těmto přechodným problémům.

Další kroky

Pokud potřebujete další pomoc, získejte pomoc na Stack Overflow fórum nebo otevřete lístek podpory.