Azure Service Fabric Explorer всегда возвращает 403

Я только что развернул защищенный кластер Fabric (EncryptAndSign) с LoadBalancer для подписки на Azure. Развертывание заняло некоторое время, но оно работало, как ожидалось. Также я могу подключиться к кластеру через PowerShell:

$connectionEndpoint = ("{0}.{1}.cloudapp.azure.com:19000" -f 
   "mycluster", "somewhere")

Connect-serviceFabricCluster -ConnectionEndpoint $connectionEndpoint `
  -KeepAliveIntervalInSec 10 `
  -X509Credential `
  -ServerCertThumbprint "..." `
  -FindType FindByThumbprint `
  -FindValue $clusterCertificate.Thumbprint  `
  -StoreLocation CurrentUser -StoreName My

Также возможно развернуть приложение в кластер через порт 19000 с помощью VisualStudio. Внутри Azure Portal все выглядит хорошо, без предупреждения, без ошибок.

К сожалению, я не могу подключиться через порт 19080 к проводнику. Когда я пытаюсь подключиться через LoadBalancer, я получаю Connection-Timeout. Таким образом, было установлено RDP-подключение к одному из узлов в кластере и попытался получить доступ к проводнику локально через

localhost:19080/Explorer

Но здесь я получаю Http-Error 403 (Forbidden), который может быть причиной таймаута соединения через Load-Balancer (поскольку зонд всегда получает 403). Подтверждение Azure Documentation:

"Если вы попытаетесь подключиться к Service Fabric Explorer на безопасном кластера, ваш браузер попросит вас представить сертификат в порядке для доступа".

Ну, мне не было предложено представить какой-либо сертификат. Я что-то пропустил? Есть ли что-то особенное для настройки? Спасибо заранее.

Ответ 1

Хорошо, это было не так сложно, но вы должны это знать, и я еще ничего не читал. Пока вы не настроите любой сертификат клиента Andmin, все ваши запросы в Explorer (: 19080/Explorer) заканчиваются 403, как описано выше.

Вы можете добавить Отпечаток сертификата клиента администратора на портале: Azure Portal - Добавить сертификат администратора

И он должен (непроверенный) также работать со следующей настройкой в ​​вашем шаблоне ARM:

{
  "type": "Microsoft.ServiceFabric/clusters",
  ...
  "properties": {
    ...
    "ClientCertificateThumbprints": [
      {
        "CertificateThumbprint": "THUMBPRINT_HERE",
        "IsAdmin": true
      }
    ],
  ...
  }
}

Как вы можете видеть, должно быть возможно (также непроверено) указать несколько сертификатов в этом массиве.