使用az-cli添加防火墙规则会暂时中断AllowAllWindowsAzureIps规则 [英] using az-cli to add a firewall rule temporarily breaks the AllowAllWindowsAzureIps rule

查看:116
本文介绍了使用az-cli添加防火墙规则会暂时中断AllowAllWindowsAzureIps规则的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我们正在使用ARM模板创建PostgreSQL服务器,数据库和AllowAllWindowsAzureIps防火墙规则。

我们还创建一个运行微服务的AKS资源,并在运行期间连接到PostgreSQL。

稍后,我们使用防火墙规则(对于我们办公室的IP)添加AZ-CLI。从那时起,我们的微服务无法连接到PostgreSQL服务器大约25分钟(不是确切的时间,但它总是在最后重新连接)。

We are creating a PostgreSQL server, database and AllowAllWindowsAzureIps firewall rule using an ARM template.
We also create an AKS resource that runs our micro services, and they connect to PostgreSQL during their run.
Later, we add a firewall rule (for our office's IP) using az-cli. From that point onward, our micro services fail to connect to thePostgreSQL server for about 25 minutes (not an exact time, but it always reconnects at the end).

一种解决方法:

如果在25分钟内,我禁用然后重新启用  AllowAllWindowsAzureIps ,我们的服务立即连接到服务器。

one workaround:
If, during that 25 minute period, I disable and then re-enable the AllowAllWindowsAzureIps, our services connect to the server immediately.

另一种解决方法:

手动添加我们办公室的IP地址作为防火墙规则,而不是使用az-cli(使用Azure门户,以及"添加客户端IP"按钮) PostgreSQL服务器的连接安全刀片服务器没有任何问题。

another workaround:
Adding our office's IP address as a firewall rule manually, instead of using az-cli (by using the Azure Portal, and the "Add client IP" button in the PostgreSQL server's Connection security blade) works without any problems.

推荐答案

Hi Noam,

Hi Noam,

感谢您的反馈。早些时候也在
GitHub
中解决了类似问题。

Thanks for your feedback. Similar concern was addressed earlier as well in GitHub.

我在内部检查是否已经解决。

I am checking internally if this has been resolved.


这篇关于使用az-cli添加防火墙规则会暂时中断AllowAllWindowsAzureIps规则的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆