Bağlantı sorunlarını giderme - Azure Event Grid

İstemci uygulamalarının event grid konusuna/etki alanına bağlanamamasının çeşitli nedenleri vardır. Karşılaşılan bağlantı sorunları geçici veya kalıcı olabilir. Sorun sürekli oluşursa (kalıcı), kuruluşunuzun güvenlik duvarı ayarlarını, IP güvenlik duvarı ayarlarını, hizmet etiketlerini, özel uç noktaları ve daha fazlasını denetlemek isteyebilirsiniz. Geçici sorunlar için, bırakılan paketleri denetlemek için komutları çalıştırmak ve ağ izlemelerini almak sorunları gidermeye yardımcı olabilir.

Bu makalede, Azure Event Grid ile ilgili bağlantı sorunlarını gidermeye yönelik ipuçları sağlanır.

Kalıcı bağlantı sorunlarını giderme

Uygulama olay kılavuzuna hiç bağlanamıyorsa sorunu gidermek için bu bölümdeki adımları izleyin.

Hizmet kesintisi olup olmadığını denetleyin

Azure hizmet durumu sitesinde Azure Event Grid hizmet kesintisini denetleyin.

Event Grid ile iletişim kurmak için gereken bağlantı noktalarının kuruluşun güvenlik duvarı tarafından engellenip engellenmediğini denetleyin

Azure Event Grid ile iletişim kurarken kullanılan bağlantı noktalarının kuruluşunuzun güvenlik duvarında engellenmediğini doğrulayın. Azure Event Grid ile iletişim kurmak için açmanız gereken giden bağlantı noktaları için aşağıdaki tabloya bakın.

Protokol Bağlantı noktaları
HTTPS 443

443 bağlantı noktasının engellenip engellenmediğini denetleen örnek bir komut aşağıda verilmiştir.

.\psping.exe -n 25 -i 1 -q {sampletopicname}.{region}-{suffix}.eventgrid.azure.net:443 -nobanner

Linux'ta:

telnet {sampletopicname}.{region}-{suffix}.eventgrid.azure.net 443

Şirket güvenlik duvarınızda IP adreslerine izin verildiğini doğrulayın

Azure ile çalışırken, bazen şirket güvenlik duvarınızdaki veya ara sunucunuzdaki belirli IP adresi aralıklarına veya URL'lerine kullandığınız veya kullanmaya çalıştığınız tüm Azure hizmetlerine erişmesine izin vermek zorunda olursunuz. Event Grid tarafından kullanılan IP adreslerinde trafiğe izin verildiğini doğrulayın. Azure Event Grid tarafından kullanılan IP adresleri için bkz. Azure IP Aralıkları ve Hizmet Etiketleri - Genel Bulut ve Hizmet etiketi - AzureEventGrid.

Azure IP Aralıkları ve Hizmet Etiketleri - Genel Bulut belgesinde bölgeye göre IP adresleri de listelenir. Kurumsal güvenlik duvarınızda veya ara sunucunuzda konunun bölgesi ve eşleştirilmiş bölgesi için adres aralıklarına izin vekleyebilirsiniz. Bir bölgenin eşleştirilmiş bölgesi için bkz. Azure'da bölgeler arası çoğaltma: İş sürekliliği ve olağanüstü durum kurtarma.

Not

Her zamanki gibi olmasa da AzureEventGrid hizmet etiketine yeni IP adresleri eklenebilir. Bu nedenle, hizmet etiketlerini haftalık olarak denetlemek iyi bir işlemdir.

Ağ güvenlik gruplarınızda AzureEventGrid hizmet etiketine izin verildiğini doğrulayın

Uygulamanız bir alt ağ içinde çalışıyorsa ve ilişkili bir ağ güvenlik grubu varsa İnternet'e giden gidene izin verilip verilmediğini veya AzureEventGrid hizmet etiketine izin verilip verilmediğini onaylayın. Bkz. Hizmet Etiketleri

Konunuz/Etki Alanınız için IP Güvenlik Duvarı ayarlarını denetleyin

Uygulamanın üzerinde çalıştığı makinenin genel IP adresinin EventGrid konusu/etki alanı IP güvenlik duvarı tarafından engellenmediğinden emin olun.

Varsayılan olarak, istek geçerli kimlik doğrulaması ve yetkilendirme ile birlikte geldiği sürece Event Grid konularına/etki alanlarına İnternet'ten erişilebilir. IP güvenlik duvarı ile, bunu yalnızca CIDR (Sınıfsız Inter-Domain Yönlendirme) gösterimindeki bir dizi IPv4 adresi veya IPv4 adres aralığıyla kısıtlayabilirsiniz.

IP güvenlik duvarı kuralları Event Grid konusu/etki alanı düzeyinde uygulanır. Bu nedenle, kurallar desteklenen herhangi bir protokolü kullanan istemcilerden gelen tüm bağlantılar için geçerlidir. Event Grid konusunda/etki alanında izin verilen bir IP kuralıyla eşleşmeyen bir IP adresinden yapılan tüm bağlantı girişimleri yasak olarak reddedilir. Yanıtta IP kuralından bahsedilmez.

Daha fazla bilgi için bkz. Azure Event Grid konusu/etki alanı için IP güvenlik duvarı kurallarını yapılandırma.

IP Güvenlik Duvarı tarafından engellenen IP adreslerini bulma

Event Grid konusu/etki alanı için tanılama günlüklerini etkinleştirme Tanılama günlüklerini etkinleştirme. Reddedilen bağlantının IP adresini görürsünüz.

{
  "time": "2019-11-01T00:17:13.4389048Z",
  "resourceId": "/SUBSCRIPTIONS/SAMPLE-SUBSCTIPTION-ID/RESOURCEGROUPS/SAMPLE-RESOURCEGROUP-NAME/PROVIDERS/MICROSOFT.EVENTGRID/TOPICS/SAMPLE-TOPIC-NAME",
  "category": "PublishFailures",
  "operationName": "Post",
  "message": "inputEventsCount=null, requestUri=https://SAMPLE-TOPIC-NAME.region-suffix.eventgrid.azure.net/api/events, publisherInfo=PublisherInfo(category=User, inputSchema=EventGridEvent, armResourceId=/SUBSCRIPTIONS/SAMPLE-SUBSCTIPTION-ID/RESOURCEGROUPS/SAMPLE-RESOURCEGROUP-NAME/PROVIDERS/MICROSOFT.EVENTGRID/TOPICS/SAMPLE-TOPIC-NAME), httpStatusCode=Forbidden, errorType=ClientIPRejected, errorMessage=Publishing to SAMPLE-TOPIC-NAME.{region}-{suffix}.EVENTGRID.AZURE.NET by client {clientIp} is rejected due to IpAddress filtering rules."
}

EventGrid konusuna/etki alanına yalnızca özel uç nokta kullanılarak erişilip erişilmediğini denetleyin

Event Grid konusu/etki alanı yalnızca özel uç nokta üzerinden erişilebilir olacak şekilde yapılandırılmışsa, istemci uygulamasının özel uç nokta üzerinden konuya/etki alanına eriştiğini onaylayın. Doğrulamak için istemci uygulamasının bir alt ağ içinde çalıştırılıp çalıştırmadığını ve bu alt ağda Event Grid konusu/etki alanı için özel bir uç nokta olup olmadığını denetleyin.

Azure Özel Bağlantı hizmeti, sanal ağınızdaki özel bir uç nokta üzerinden Azure Event Grid erişmenizi sağlar. Bir özel uç nokta, sizi Azure Özel Bağlantı ile desteklenen bir hizmete özel olarak ve güvenle bağlayan bir ağ arabirimidir. Özel uç nokta, sanal ağınızdan bir özel IP adresi kullanarak hizmeti etkili bir şekilde sanal ağınıza getirir. Hizmete giden tüm trafik özel uç nokta üzerinden yönlendirilebilir, bu nedenle ağ geçitleri, NAT cihazları, ExpressRoute veya VPN bağlantıları veya genel IP adresleri gerekmez. Sanal ağınız ve hizmet arasındaki trafik, Microsoft omurga ağı üzerinden geçer ve genel İnternet’ten etkilenme olasılığı ortadan kaldırılır. Azure kaynağının bir örneğine bağlanarak erişim denetiminde en yüksek ayrıntı düzeyini sağlayabilirsiniz.

Daha fazla bilgi için bkz. Özel uç noktaları yapılandırma.

Geçici bağlantı sorunlarını giderme

Aralıklı bağlantı sorunlarıyla karşılaşıyorsanız sorun giderme ipuçları için aşağıdaki bölümleri inceleyin.

Bırakılan paketleri denetlemek için komutunu çalıştırın

Aralıklı bağlantı sorunları olduğunda, bırakılan paket olup olmadığını denetlemek için aşağıdaki komutu çalıştırın. Bu komut, 1 saniyede bir hizmetle 25 farklı TCP bağlantısı kurmayı dener. Ardından bunların kaç tanesinin başarılı/başarısız olduğunu denetleyebilir ve TCP bağlantısı gecikme süresini görebilirsiniz. Aracı buradan indirebilirsinizpsping.

.\psping.exe -n 25 -i 1 -q {sampletopicname}.{region}-{suffix}.eventgrid.azure.net:443 -nobanner

tcpping.exegibi tcpping diğer araçları kullanıyorsanız eşdeğer komutları kullanabilirsiniz.

Önceki adımlar yardımcı olmazsa bir ağ izlemesi alın ve Wireshark gibi araçları kullanarak analiz edin. Gerekirse Microsoft Desteği ile iletişime geçin.

Hizmet yükseltmeleri/yeniden başlatmaları

Arka uç hizmeti yükseltmeleri ve yeniden başlatmaları nedeniyle geçici bağlantı sorunları oluşabilir. Bunlar oluştuğunda aşağıdaki belirtileri görebilirsiniz:

  • Gelen iletilerde/isteklerde bir düşüş olabilir.
  • Günlük dosyası hata iletileri içerebilir.
  • Uygulamaların hizmetle bağlantısı birkaç saniyeliğine kesilebilir.
  • İstekler kısa bir süre kısıtlanabilir.

Bu geçici hataların yakalanması, geri alınıp çağrının yeniden denenmesi kodunuzun bu geçici sorunlara karşı dayanıklı olmasını sağlar.

Sonraki adımlar

Daha fazla yardıma ihtiyacınız varsa sorununuzu Stack Overflow forumunda gönderin veya bir destek bileti açın.