Compartilhar via


Limitações e problemas conhecidos do Azure Chaos Studio

As limitações listadas a seguir são limitações conhecidas no Chaos Studio.

Limitações

  • Regiões com suporte: os recursos de destino precisam estar em uma das regiões com suporte do Azure Chaos Studio.
  • Movimentação de Recurso sem suporte: no momento, os recursos monitorados do Azure Chaos Studio (por exemplo, Experimentos) não dão suporte à Movimentação de Recursos. Os Experimentos podem ser facilmente copiados (copiando o JSON do Experimento) para uso em outras assinaturas, grupos de recursos ou regiões. Os Experimentos também já podem ter como destino recursos em diversas regiões. Os recursos de extensão (Destinos e Funcionalidades) dão suporte à Movimentação de Recursos.
  • As VMs requerem acesso de rede ao Chaos Studio: para falhas baseadas em agente, a máquina virtual deve ter acesso de rede de saída ao serviço de agente do Chaos Studio:
  • Falha de Desconexão de Rede: a falha de "Desconexão de Rede" baseada em agente afeta apenas novas conexões. As conexões ativas existentes continuam persistindo. Você pode reiniciar o serviço ou o processo para forçar as conexões a serem interrompidas.
  • Suporte à versão – Examine a página de Compatibilidade de versão do Azure Chaos Studio para obter mais informações sobre a compatibilidade de versão do sistema operacional, navegador e integração.
  • Módulos do PowerShell – o Chaos Studio não tem módulos dedicados do PowerShell no momento. Para o PowerShell, use nossa API REST
  • A CLI do Azure – o Chaos Studio não tem módulos dedicados da AzCLI no momento. Usar nossa API REST da AzCLI
  • O Terraform – Chaos Studio não dá suporte oficialmente aos módulos de versão prévia disponíveis para o Terraform. Caso esteja usando esses módulos e encontrar um problema com o próprio módulo do Terraform, registre um problema no Github na página do Terraform encontrada [aqui] (https://github.com/hashicorp/terraform-provider-azurerm/issues).
  • Azure Policy – o Chaos Studio não dá suporte às políticas internas aplicáveis para nosso serviço (política de auditoria para chaves gerenciadas pelo cliente e Link Privado) no momento.
  • Link Privado: não damos suporte a experimentos de interface do usuário do portal do Azure para experimentos baseados em agente usando o Link Privado. Essas restrições NÃO se aplicam a nossas falhas diretas de serviço
  • Chaves gerenciadas pelo cliente Você precisa usar nossa API REST 2023-10-27-preview por meio de uma CLI para criar experimentos habilitados para CMK. No momento, não há suporte para experimentos de interface do usuário do portal usando o CMK. As informações do experimento serão exibidas no ARG dentro da assinatura – esse é um problema conhecido hoje, mas é limitado apenas ao ARG e só pode ser visualizado pela assinatura.
  • SDK do Java No momento, não temos um SDK do Java dedicado. Se isso for algo que você usaria, entre em contato conosco com sua solicitação de recurso.
  • Funções internas – atualmente, o Chaos Studio não tem suas próprias funções internas. As permissões podem ser obtidas para executar um experimento de caos atribuindo uma função interna do Azure ou uma função personalizada criada à identidade do experimento.
  • Marcas de Serviço do Agente Atualmente não temos marcas de serviço disponíveis para nossas falhas baseadas em agente.
  • CSPA (Acessos Privados do Chaos Studio) – para o tipo de recurso CSPA, há um mapeamento 1:1 estrito do Recurso Chaos Target:CSPA (abstração para ponto de extremidade privado). Só permitimos que cinco recursos CSPA sejam criados por Assinatura para manter a experiência esperada para todos os nossos clientes.

Problemas conhecidos

  • Ao selecionar recursos de destino para uma falha baseada em agente no designer do experimento, é possível selecionar máquinas virtuais ou conjuntos de dimensionamento de máquinas virtuais com um sistema operacional não suportado pela falha selecionada.
  • Ao executar em um ambiente Linux, a falha de latência de rede baseada em agente (NetworkLatency-1.1) só pode afetar o tráfego de saída, não o tráfego de entrada. A falha pode afetar o tráfego de entrada e saída em ambientes Windows (por meio dos parâmetros inboundDestinationFilters e destinationFilters).
  • Ao filtrar por assinaturas do Azure da página Destinos e/ou Experimentos, você poderá experimentar longos tempos de carregamento se tiver muitas assinaturas com um grande número de recursos do Azure. Como solução alternativa, filtre até a única assinatura específica em questão para localizar rapidamente seus Destinos e/ou Experimentos desejados.
  • A falha da regra de segurança NSG versão 1.1 dá suporte a um parâmetro flushConnection adicional. Essa funcionalidade tem um problema ativo conhecido: se flushConnection estiver habilitado, a falha poderá resultar em um erro "FlushingNetworkSecurityGroupConnectionIsNotEnabled". Para evitar esse erro temporariamente, desabilite o parâmetro flushConnection ou use a regra de segurança NSG versão 1.0falha.
  • Caso esteja usando o direcionamento dinâmico baseado em consulta para selecionar destinos e receber o seguinte erro: o seletor='{0}' resolvido para uma lista vazia de recursos de destino., mesmo tendo selecionado recursos de destino no designer de experimentos, então você está vendo a mensagem de erro errada. O verdadeiro motivo da falha é provavelmente que nenhum dos recursos retornados pela consulta teve permissões definidas para habilitar a execução de experimento. Estamos trabalhando ativamente para corrigir essa mensagem de erro incorreta.

Próximas etapas

Comece a criar e executar experimentos de caos para melhorar a resiliência do aplicativo com o Chaos Studio usando os seguintes links: