Limitações e problemas conhecidos do Azure Chaos Studio
As limitações listadas a seguir são limitações conhecidas no Chaos Studio.
Limitações
- Regiões com suporte: os recursos de destino precisam estar em uma das regiões com suporte do Azure Chaos Studio.
- Movimentação de Recurso sem suporte: no momento, os recursos monitorados do Azure Chaos Studio (por exemplo, Experimentos) não dão suporte à Movimentação de Recursos. Os Experimentos podem ser facilmente copiados (copiando o JSON do Experimento) para uso em outras assinaturas, grupos de recursos ou regiões. Os Experimentos também já podem ter como destino recursos em diversas regiões. Os recursos de extensão (Destinos e Funcionalidades) dão suporte à Movimentação de Recursos.
- As VMs requerem acesso de rede ao Chaos Studio: para falhas baseadas em agente, a máquina virtual deve ter acesso de rede de saída ao serviço de agente do Chaos Studio:
- Os pontos de extremidade regionais da lista de permissões estão listados em Permissões e segurança no Azure Chaos Studio.
- Se você estiver enviando dados de telemetria para o Application Insights, os IPs em endereços IP usados pelo Azure Monitor também serão necessários.
- Falha de Desconexão de Rede: a falha de "Desconexão de Rede" baseada em agente afeta apenas novas conexões. As conexões ativas existentes continuam persistindo. Você pode reiniciar o serviço ou o processo para forçar as conexões a serem interrompidas.
- Suporte à versão – Examine a página de Compatibilidade de versão do Azure Chaos Studio para obter mais informações sobre a compatibilidade de versão do sistema operacional, navegador e integração.
- Módulos do PowerShell – o Chaos Studio não tem módulos dedicados do PowerShell no momento. Para o PowerShell, use nossa API REST
- A CLI do Azure – o Chaos Studio não tem módulos dedicados da AzCLI no momento. Usar nossa API REST da AzCLI
- O Terraform – Chaos Studio não dá suporte oficialmente aos módulos de versão prévia disponíveis para o Terraform. Caso esteja usando esses módulos e encontrar um problema com o próprio módulo do Terraform, registre um problema no Github na página do Terraform encontrada [aqui] (https://github.com/hashicorp/terraform-provider-azurerm/issues).
- Azure Policy – o Chaos Studio não dá suporte às políticas internas aplicáveis para nosso serviço (política de auditoria para chaves gerenciadas pelo cliente e Link Privado) no momento.
- Link Privado: não damos suporte a experimentos de interface do usuário do portal do Azure para experimentos baseados em agente usando o Link Privado. Essas restrições NÃO se aplicam a nossas falhas diretas de serviço
- Chaves gerenciadas pelo cliente Você precisa usar nossa API REST 2023-10-27-preview por meio de uma CLI para criar experimentos habilitados para CMK. No momento, não há suporte para experimentos de interface do usuário do portal usando o CMK. As informações do experimento serão exibidas no ARG dentro da assinatura – esse é um problema conhecido hoje, mas é limitado apenas ao ARG e só pode ser visualizado pela assinatura.
- SDK do Java No momento, não temos um SDK do Java dedicado. Se isso for algo que você usaria, entre em contato conosco com sua solicitação de recurso.
- Funções internas – atualmente, o Chaos Studio não tem suas próprias funções internas. As permissões podem ser obtidas para executar um experimento de caos atribuindo uma função interna do Azure ou uma função personalizada criada à identidade do experimento.
- Marcas de Serviço do Agente Atualmente não temos marcas de serviço disponíveis para nossas falhas baseadas em agente.
- CSPA (Acessos Privados do Chaos Studio) – para o tipo de recurso CSPA, há um mapeamento 1:1 estrito do Recurso Chaos Target:CSPA (abstração para ponto de extremidade privado). Só permitimos que cinco recursos CSPA sejam criados por Assinatura para manter a experiência esperada para todos os nossos clientes.
Problemas conhecidos
- Ao selecionar recursos de destino para uma falha baseada em agente no designer do experimento, é possível selecionar máquinas virtuais ou conjuntos de dimensionamento de máquinas virtuais com um sistema operacional não suportado pela falha selecionada.
- Ao executar em um ambiente Linux, a falha de latência de rede baseada em agente (NetworkLatency-1.1) só pode afetar o tráfego de saída, não o tráfego de entrada. A falha pode afetar o tráfego de entrada e saída em ambientes Windows (por meio dos parâmetros
inboundDestinationFilters
edestinationFilters
). - Ao filtrar por assinaturas do Azure da página Destinos e/ou Experimentos, você poderá experimentar longos tempos de carregamento se tiver muitas assinaturas com um grande número de recursos do Azure. Como solução alternativa, filtre até a única assinatura específica em questão para localizar rapidamente seus Destinos e/ou Experimentos desejados.
- A falha da regra de segurança NSG versão 1.1 dá suporte a um parâmetro
flushConnection
adicional. Essa funcionalidade tem um problema ativo conhecido: seflushConnection
estiver habilitado, a falha poderá resultar em um erro "FlushingNetworkSecurityGroupConnectionIsNotEnabled". Para evitar esse erro temporariamente, desabilite o parâmetroflushConnection
ou use a regra de segurança NSG versão 1.0falha. - Caso esteja usando o direcionamento dinâmico baseado em consulta para selecionar destinos e receber o seguinte erro: o seletor='{0}' resolvido para uma lista vazia de recursos de destino., mesmo tendo selecionado recursos de destino no designer de experimentos, então você está vendo a mensagem de erro errada. O verdadeiro motivo da falha é provavelmente que nenhum dos recursos retornados pela consulta teve permissões definidas para habilitar a execução de experimento. Estamos trabalhando ativamente para corrigir essa mensagem de erro incorreta.
Próximas etapas
Comece a criar e executar experimentos de caos para melhorar a resiliência do aplicativo com o Chaos Studio usando os seguintes links: