2016-06-18 7 views
10

を返します。展開には時間がかかりましたが、期待どおりに機能しました。また、私はPowerShellを経由してクラスタに接続することができます:私はVisualStudioをを使用して、ポート19000を経由してクラスタにアプリケーションをデプロイすることも可能であるAzureのサービスファブリックExplorerは、私はちょうどAzureのサブスクリプションにロードバランサで固定サービスファブリッククラスタ(EncryptAndSign)を展開し、常に403

$connectionEndpoint = ("{0}.{1}.cloudapp.azure.com:19000" -f 
    "mycluster", "somewhere") 

Connect-serviceFabricCluster -ConnectionEndpoint $connectionEndpoint ` 
    -KeepAliveIntervalInSec 10 ` 
    -X509Credential ` 
    -ServerCertThumbprint "..." ` 
    -FindType FindByThumbprint ` 
    -FindValue $clusterCertificate.Thumbprint ` 
    -StoreLocation CurrentUser -StoreName My 

。 Azure Portal内では、すべてが良好で、警告もエラーもないようです。

Unforunately私はエクスプローラにポート19080を経由して接続することはできませんよ。 LoadBalancer経由で接続しようとすると、Connection-Timeoutが受信されます。だから、クラスタ内のノードのいずれかにRDP-の接続を確立し、

localhost:19080/Explorer 

経由でローカルにエクスプローラにアクセスしようとしました。しかし、ここで私は、接続タイムアウトの理由かもしれませんHTTP-エラー403(禁止)を受け取りますLoad-Balancer経由で(プローブは常に403を受信して​​いるので)。 Azure DocumentationにAccroding:

「あなたは安全な クラスタ上でサービスファブリックエクスプローラに接続しようとすると、お使いのブラウザがアクセスを得るため に証明書を提示するように求められます。」

まあ、私は、任意の証明書を提示するように要求されませんでした。私は何か見落としてますか?設定に特別なことはありますか?前もって感謝します。

答えて

9

さて、この1はそのトリッキーではなかった - しかし、あなたはそれを知っている必要があります、私はどこでもそれをまだ読んでいません。 Andminクライアント証明書を設定しない限り、エクスプローラ(:19080/Explorer)に対するすべてのリクエストは、上記のように403で終わります。

ポータルで管理クライアント証明書の拇印を追加することができます。 Azure Portal - Add Admin Certificate

をそして、それは(未テスト)もごARMテンプレートに以下の設定で動作します:あなたのよう

{ 
    "type": "Microsoft.ServiceFabric/clusters", 
    ... 
    "properties": { 
    ... 
    "ClientCertificateThumbprints": [ 
     { 
     "CertificateThumbprint": "THUMBPRINT_HERE", 
     "IsAdmin": true 
     } 
    ], 
    ... 
    } 
} 

この配列に複数の証明書を指定することも可能です(テストされていないこともあります)。

+1

こんにちは@fivet。私はあなたと同じ問題を抱えています。私はAdmin Clientの証明書を追加する必要があることを理解していますが、どの証明書を追加しますか?私は新しいものを作る必要がありますか?ブラウザにリンクするにはどうすればいいですか?すべての初心者の質問には申し訳ありません。私は少し前にクライアントサイド証明書を使用したことがありません。ところで –

+0

、あなたのように私はあなたが例えば可能にし、あなたが彼らと権限を疥癬ことができます定義された複数のClientCertsを持つことができますSとは、Visual Studioのクラウドエクスプローラ –

+2

@NickBarrettを介してクラスタにアクセスすることができます管理者以外の証明書を他のユーザーと共有して、クラスタに読み取り専用でアクセスできるようにします(ノードの非アクティブ化などの管理アクションは許可されません)。証明書 - 拇印を削除することもできます。 Azure Portalは、その証明書を持つ人物へのアクセスを取り消します。このため、少なくとも1つの新しい証明書を作成することをお勧めします。ブラウザの統合はお使いのブラウザによって異なります。 Firefoxで設定 - >詳細 - >証明書に移動して証明書を管理します。 – MrFiveT

関連する問題