【Azure Container App】配置容器应用的缩放规则 Managed Identity 连接中国区 Azure Service Bus 问题

简介: 本文介绍了在 Azure Container Apps 中配置基于自定义 Azure Service Bus 的自动缩放规则时,因未指定云环境导致的域名解析错误问题。解决方案是在扩展规则中添加 `cloud=AzureChinaCloud` 参数,以适配中国区 Azure 环境。内容涵盖问题描述、原因分析、解决方法及配置示例,适用于使用 KEDA 实现事件驱动自动缩放的场景。

问题描述

为Azure Container App配置自动缩放规则,使用自定义 Azure Service Bus作为缩放规则的数据源。当消息总数每增长100,就增加一个Replica。相反,则减少一个Replica。

而中国区的Container App在配置使用管理标识(Managed Identity)进行认证时候,会出现如下错误:

ERROR:invalid metrics (1 invalid out of 5), first error is: failed to get ********-queue external metric value: failed to get********-queueexternal metric

unable to fetch metrics from external metrics api: rpc error: code = unknown desc = error

dial tcp: lookup ********-queue.servicebus.windows.net on xxxxxxxx : no such host"

 

问题解答

根据错误信息,它的原因就是配置Managed Identity时候没有指定Azure 环境,所以默认把Service Bus资源连接到Global Azure,所以报错无法解析域名:lookup ********-queue.servicebus.windows.net on xxxxxxxx : no such host 。

 

为解决此问题,需在 Azure Container Apps 的扩展规则中添加 cloud 参数,指定为 AzureChinaCloud

这是 KEDA(Kubernetes-based Event Driven Autoscaling)在中国 Azure 环境下的必要配置。

 

只需要在配置中添加 "cloud=AzureChinaCloud" 就可解决问题。

 

完成的配置命令如下:

# 使用used identity 
  az containerapp create --resource-group <resource group name> --name <container app name> --environment <container app environment name> 
--user-assigned 'user managed identity resource id'
--scale-rule-name azure-servicebus-test1 
--scale-rule-type azure-servicebus 
--scale-rule-metadata "namespace=sb-store-demo-12622" "queueName=orders" "messageCount=100" "cloud=AzureChinaCloud" "endpointSuffix=servicebus.chinacloudapi.cn"
--scale-rule-identity 'user managed identity resource id' 
  
  # 使用连接字符串 connection string
  az containerapp create --resource-group <resource group name> --name <container app name> --environment <container app environment name>  
--scale-rule-name azure-servicebus-test1   
--scale-rule-type azure-servicebus 
--scale-rule-metadata "namespace=sb-store-demo-12622" "queueName=orders" "messageCount=100"
--secrets "service bus connection string value"
--scale-rule-auth "connection=connection-string-secret"

 

参考资料

在 Azure 容器应用中设置缩放规则:https://docs.azure.cn/zh-cn/container-apps/scale-app?pivots=azure-cli#custom

KEDA Azure Service Bus: https://keda.sh/docs/2.17/scalers/azure-service-bus/

 

 





当在复杂的环境中面临问题,格物之道需:浊而静之徐清,安以动之徐生。 云中,恰是如此!

相关文章
|
8月前
|
存储 安全 Linux
【Azure App Service】在App Service中查看CA证书
在 Azure App Service 中,使用自签名或私有 CA 证书的远程服务可能会导致 SSL 握手失败。解决方法包括使用受信任 CA 签发的证书,或通过 App Service Environment 加载自定义根证书,实现安全连接。
183 4
|
6月前
|
Java 应用服务中间件 API
【App Service】部署War包到Azure云上遇404错误
Java应用部署至Azure App Service for Windows后报404,本地运行正常。经排查,日志提示类文件版本不兼容:应用由Java 17(class file version 61.0)编译,但环境仅支持到Java 11(55.0)。错误根源为Java版本不匹配。调整App Service的Java版本至17后问题解决,成功访问接口。
509 2
|
6月前
|
存储 Linux 网络安全
【Azure App Service】Root CA on App Service
Azure App Service for Windows应用连接外部SSL服务时,需确保其证书由受信任的根CA颁发。多租户环境下无法修改根证书,但ASE(单租户)可加载自定义CA证书。若遇证书信任问题,可更换为公共CA证书或将应用部署于ASE并导入私有CA证书。通过Kudu的PowerShell(Windows)或SSH(Linux)可查看当前受信任的根证书列表。
146 13
|
7月前
|
网络协议 Java Linux
【App Service】在Azure环境中如何查看App Service实例当前的网络连接情况呢?
在 Azure App Service(Windows 和 Linux)中部署应用时,分析网络连接状态是排查异常、验证端口监听及确认后端连接的关键。本文介绍如何在 Linux 环境中使用 `netstat` 命令查看特定端口(如 443、3306、6380)的连接情况,并解析输出结果。同时说明在 Windows App Service 中 `netstat` 被禁用的情况下,如何通过门户抓包等替代方法进行网络诊断。内容涵盖命令示例、操作步骤及附录说明,帮助开发者快速掌握云环境中的网络分析技巧。
188 11
|
8月前
|
缓存 Ubuntu Docker
Ubuntu环境下删除Docker镜像与容器、配置静态IP地址教程。
如果遇见问题或者想回滚改动, 可以重启系统.
517 16
|
8月前
|
网络协议 关系型数据库 Linux
【App Service Linux】在Linux App Service中安装 tcpdump 并抓取网络包
在App Service for Linux环境中,无法像Windows一样直接使用网络排查工具抓包。本文介绍了如何通过TCPDUMP在Linux环境下抓取网络包,包括SSH进入容器、安装tcpdump、执行抓包命令及下载分析文件的完整操作步骤。
399 5
|
8月前
|
数据建模 应用服务中间件 PHP
配置nginx容器和php容器协同工作成功,使用ip加端口的方式进行通信
本示例演示如何通过Docker挂载同一宿主目录至Nginx与PHP容器,实现PHP项目运行环境配置。需注意PHP容器中监听地址修改为0.0.0.0:9000,并调整Nginx配置中fastcgi_pass指向正确的IP与端口。同时确保Nginx容器中/var/www/html权限正确,以避免访问问题。
配置nginx容器和php容器协同工作成功,使用ip加端口的方式进行通信
|
6月前
|
缓存 移动开发 JavaScript
如何优化UniApp开发的App的启动速度?
如何优化UniApp开发的App的启动速度?
1098 139