Поделиться через


Устранение неполадок подключения к частной конечной точке

При подключении к рабочей области Машинное обучение Azure, настроенной с частной конечной точкой, может возникнуть ошибка 403 или сообщение о том, что доступ запрещен. В этой статье объясняется, как проверить наличие распространенных проблем конфигурации, которые вызывают эту ошибку.

Совет

Прежде чем использовать действия, описанные в этой статье, воспользуйтесь API диагностики рабочей области Машинного обучения Azure. Это может помочь определить проблемы конфигурации с рабочей областью. Дополнительные сведения см. в статье Как использовать диагностику рабочей области.

DNS configuration (Настройка DNS)

Действия по устранению неполадок для конфигурации DNS отличаются в зависимости от того, используется ли Azure DNS или пользовательский DNS. Чтобы определить, какой из этих вариантов вы используете, сделайте следующее:

  1. На портале Azure выберите частную конечную точку для рабочей области Машинного обучения Azure.

  2. На странице Обзор выберите ссылку Сетевой интерфейс.

    Снимок экрана: обзор частной конечной точки с выделенной ссылкой сетевого интерфейса.

  3. В разделе Параметры выберите IP-конфигурации и щелкните ссылку Виртуальная сеть.

    Снимок экрана: конфигурация IP с выделенной ссылкой виртуальной сети.

  4. В разделе Параметры в левой части страницы выберите запись DNS-серверы.

    Снимок экрана: конфигурация DNS-серверов.

Устранение неполадок с пользовательской службой DNS

Выполните следующие действия, чтобы убедиться, что пользовательское решение DNS правильно разрешает имена в IP-адреса:

  1. На виртуальной машине, ноутбуке, настольном компьютере или другом вычислительном ресурсе с рабочим подключением к частной конечной точке откройте веб-браузер. В браузере введите URL-адрес своего региона Azure:

    Регион Azure URL-адрес
    Azure для государственных организаций https://portal.azure.us/?feature.privateendpointmanagedns=false
    Microsoft Azure под управлением 21Vianet https://portal.azure.cn/?feature.privateendpointmanagedns=false
    Все другие регионы https://portal.azure.com/?feature.privateendpointmanagedns=false
  2. На портале выберите частную конечную точку для рабочей области. Создайте список полных доменных имен для частной конечной точки.

    Снимок экрана: частная конечная точка с выделенными пользовательскими параметрами DNS.

  3. Откройте командную строку, PowerShell или другую командную строку и выполните следующую команду для каждого полного доменного имени, возвращенного на предыдущем шаге. При каждом выполнении команды убедитесь, что возвращенный IP-адрес соответствует IP-адресу, указанному на портале для полного доменного имени:

    nslookup <fqdn>

    Например, при выполнении команды nslookup a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1.workspace.eastus.api.azureml.ms возвращается значение, аналогичное следующему тексту:

    Server: yourdnsserver
    Address: yourdnsserver-IP-address
    
    Name: a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1.workspace.eastus.api.azureml.ms
    Address: 10.3.0.5
    
  4. Если команда nslookup возвращает ошибку или другой IP-адрес, отличный от отображаемого на портале, пользовательское решение DNS настроено неправильно. Дополнительные сведения см. в статье Использование рабочей области с пользовательским DNS-сервером.

Руководство по устранению неполадок с Azure DNS

При использовании Azure DNS для разрешения имен выполните следующие действия, чтобы убедиться, что интеграция Частной зоны DNS настроена правильно:

  1. В частной конечной точке выберите Конфигурация DNS. Для каждой записи в столбце Частная зона DNS также должна присутствовать запись в столбце Группа зон DNS.

    Снимок экрана: конфигурация DNS с выделенной зоной и группой Частная зона DNS.

    • Если есть запись Частная зона DNS зоны, но нет записи группы зон DNS, удалите и повторно создайте частную конечную точку. При повторном создании частной конечной точки включите интеграцию с Частной зоной DNS.

    • Если группа зон DNS не пуста, выберите ссылку для записи Частная зона DNS.

      В Частной зоне DNS выберите Связи виртуальных сетей. Должна быть ссылка на виртуальную сеть. Если ее нет, удалите и повторно создайте частную конечную точку. При повторном его создании выберите зону Частная зона DNS, связанную с виртуальной сетью, или создайте новую, связанную с ней.

      Снимок экрана: ссылки виртуальной сети для зоны Частная зона DNS.

  2. Повторите предыдущие шаги для остальных записей Частной зоны DNS.

Конфигурация браузера (DNS по протоколу HTTPS)

Проверьте, включена ли служба DNS по протоколу HTTP в веб-браузере. DNS через HTTP может блокировать передачу IP-адреса частной конечной точки от Azure DNS.

  • Mozilla Firefox: дополнительные сведения см. на странице об отключении DNS по протоколу HTTPS в Firefox.
  • Microsoft Edge:
    1. Выберите ... в правом верхнем углу, а затем выберите "Параметры".

    2. В параметрах найдите DNS и отключите безопасный DNS, чтобы указать способ поиска сетевого адреса для веб-сайтов.

      Снимок экрана: использование безопасного параметра DNS в Microsoft Edge.

настройки прокси-сервера;

Если вы используете прокси-сервер, это может препятствовать обмену данными с защищенной рабочей областью. Чтобы протестировать это, воспользуйтесь одним из следующих вариантов:

  • Временно отключите параметр прокси-сервера и убедитесь, что вы можете подключиться.
  • Создайте файл автоматической настройки прокси-сервера (PAC), который разрешает прямой доступ к полным доменным именам, указанным в частной конечной точке. Он также должен разрешать прямой доступ к полному доменному имени для любых вычислительных экземпляров.
  • Настройте прокси-сервер для переадресации DNS-запросов в Azure DNS.