Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Zusammenfassung
In diesem Artikel wird erläutert, wie Sie den Fehler "WINDOWS_CSE_ERROR_CHECK_API_SERVER_CONNECTIVITY" (5) identifizieren und beheben, der auftritt, wenn Sie versuchen, einen Windows-Knotenpool in einem Azure Kubernetes Service (AKS)-Cluster hinzuzufügen.
Voraussetzungen
Eines der folgenden Tools ist erforderlich:
- Die PowerShell-Befehlszeilenshell für Windows-Knoten.
- Das Befehlszeilentool Netcat (
nc) für Linux-Knoten.
Symptome
Wenn Sie versuchen, einen Windows-Knotenpool in einem AKS-Cluster hinzuzufügen, wird die folgende Fehlermeldung angezeigt:
Code="VMExtensionProvisioningError"
Nachricht="CSE-Fehler: WINDOWS_CSE_ERROR_CHECK_API_SERVER_CONNECTIVITY." Exit Code: 5. Details: Die Verbindung von Agents mit dem Kubernetes-API-Server kann nicht hergestellt werden.
Ursache
Ihre Clusterknoten können keine Verbindung mit dem Cluster-API-Server-Pod herstellen.
Schritte zur Fehlersuche
Stellen Sie eine Verbindung mit dem jeweiligen Knoten her, indem Sie die in der Windows Server-Proxyverbindung für SSH beschriebenen Schritte ausführen:
Vergewissern Sie sich, dass Ihre Knoten den vollqualifizierten Domänennamen (FQDN) des Clusters auflösen können:
Führen Sie auf vorhandenen Windows-Knoten den folgenden Befehl aus:
Test-NetConnection -ComputerName <cluster-fqdn> -Port 443Oder führen Sie auf vorhandenen Linux-Knoten den folgenden Befehl aus:
nc -vz <cluster-fqdn> 443Wenn die Befehlsausgabe
FalseoderTimeoutangezeigt wird, überprüfen Sie die Netzwerkkonfiguration. Überprüfen Sie beispielsweise, ob Sie "Verweigern"-Regeln für den API-Server in den Netzwerksicherheitsgruppen (NSGs) des virtuellen Netzwerks gesetzt haben.Wenn Sie die Ausgangsfilterung über eine Firewall verwenden, stellen Sie sicher, dass der Datenverkehr zu Ihrem Cluster-FQDN zulässig ist.
Wenn Sie autorisierte IP-Adressen haben, die in Ihrem Cluster aktiviert sind, kann die ausgehende IP-Adresse der Firewall blockiert werden. In diesem Szenario müssen Sie die ausgehende IP-Adresse der Firewall zur Liste der autorisierten IP-Bereiche für den Cluster hinzufügen. Weitere Informationen finden Sie unter "Sicherer Zugriff auf den API-Server mithilfe autorisierter IP-Adressbereiche in AKS".
Referenzen
Informationen zum Haftungsausschluss von Drittanbietern
Die in diesem Artikel genannten Drittanbieterprodukte stammen von Herstellern, die von Microsoft unabhängig sind. Microsoft gewährt keine implizite oder sonstige Garantie in Bezug auf die Leistung oder Zuverlässigkeit dieser Produkte.