2017-08-09 3 views
1

を追加するとき、私はenpointsの下クラウドサービスReservedIPマッピングエラーロードバランサ

<Sites> 
    <Site name="Internal" physicalDirectory="location"> 
    <Bindings> 
     <Binding name="HttpIn100" endpointName="HttpInLB" /> 
     <Binding name="HttpIn101" endpointName="HttpInLB" hostHeader="someheader" /> 
     <Binding name="HttpIn102" endpointName="HttpInLB" hostHeader="someheader" /> 
     <Binding name="HttpIn103" endpointName="HttpInLB" hostHeader="someheader" /> 
    </Bindings> 
    </Site> 
</Sites> 

を定義しており、これは

<Endpoints> 
     <InputEndpoint name="HttpInLB" protocol="http" port="80" loadBalancer="LB" /> 
    </Endpoints> 

はその後、私のcscfgファイルで、私は

<NetworkConfiguration> 
<VirtualNetworkSite name="Development" /> 
<AddressAssignments> 
    <InstanceAddress roleName="SiteName"> 
    <Subnets> 
     <Subnet name="DMZ-subnet" /> 
    </Subnets> 
    </InstanceAddress> 
    <ReservedIPs> 
    <ReservedIP name="ipname"/> 
    </ReservedIPs> 
</AddressAssignments> 
<LoadBalancers> 
    <LoadBalancer name="LB"> 
    <FrontendIPConfiguration type="private" subnet="DMZ-subnet" staticVirtualNetworkIPAddress="00.0.00.001" /> 
    </LoadBalancer> 
</LoadBalancers> 
を持っているエンドポイントであります

公開するとエラーが発生する

予約済みIP 'ipname'はエンドポイントにマップされていません。サービス定義には、ReservedIPにマップする少なくとも1つのエンドポイントが含まれている必要があります。

誰かが私にこれを手伝うことができたら大変感謝します。

ありがとうございます

答えて

0

予約済みIPは外部エンドポイントを含むサービスでのみサポートされています。できることは、外部エンドポイントを追加してNetwork Security Groupsでブロックすることです。

たとえば、次のエンドポイントをエンドポイントタグに追加します。その後、NSGを使用してポートをブロックできます。

<InputEndpoint name="Endpoint1" protocol="http" port="8078" /> 
+0

ありがとうございましたAmor!これはまさに私がstackoverflow(https://stackoverflow.com/questions/41194682/azure-reservedipaddress-cloud-service-without-an-endpoint)の他のポストのおかげでやったことです。しかし、これを達成するための他の方法があるかもしれないと感じましたが、明らかにそうではありません。私は予約済みのipsがなぜ外部エンドポイントでしか機能しないのだろうと思っています。私の場合も、ロードバランサが設置されており、外部からのトラフィックは直接届かない。私はこれを動作させるためにダミーのエンドポイントを追加しましたが、これは不要だと思います。 –

関連する問題