Octopus Tentacle への接続を受け入れるように Azure ネットワーク セキュリティ グループをセットアップしようとしましたが、成功しませんでした。
localhost を使用して接続できるため、Tentacle が適切に機能していることはわかっています。あとは、外部から利用できるようにするだけです。
ネットワーク セキュリティ グループで必要なルールを明らかにしてくれる人はいますか? 私自身のルールの下を見つけてください。
よろしくお願いします!
Octopus Tentacle への接続を受け入れるように Azure ネットワーク セキュリティ グループをセットアップしようとしましたが、成功しませんでした。
localhost を使用して接続できるため、Tentacle が適切に機能していることはわかっています。あとは、外部から利用できるようにするだけです。
ネットワーク セキュリティ グループで必要なルールを明らかにしてくれる人はいますか? 私自身のルールの下を見つけてください。
よろしくお願いします!
仮想マシンのファイアウォール (言及した Azure ではありません) にエンドポイントとファイアウォールの設定を追加する必要があります。これは、Tentacle のセットアップ方法に関する公式チュートリアルです。また、Tentacle を起動する OS がサポートされているかどうかも確認してください (同じリンク)。
VM で Windows ファイアウォールを開きます。そして、「10933」TCP ポートへの許可されたアクセスを追加します。(10933はOctopusサーバーとtentacle間のデフォルトポート)
Octopus Server と tentacle が同じ Azure リソース上になく、それでも Tentacle に telnet できない場合は、VM のネットワーク セキュリティ グループで使用されている同じ 10933 TCP ポートに「受信セキュリティ規則」を追加する必要があります。オプション: Azure 上の VM に静的 IP とドメイン名を指定する必要があります。ネットワーク管理者は、IP 制限アクセスを構成する必要があります。
接続のテスト用。「telnet クライアント」を使用する必要があります。cmdを開いてこれを書きます。接続エラー/タイムアウトがない場合は、機能しています。
telnet yourtentaclesextrenalIPaddress 10933