Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 8개 있습니다.)
개발 환경 구성: 395. Azure Web App의 이벤트 로그를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/11683

디버깅 기술: 124. .NET Core 웹 앱을 호스팅하는 Azure App Services의 프로세스 메모리 덤프 및 windbg 분석 개요
; https://www.sysnet.pe.kr/2/0/11839

Java: 21. Azure Web App Service에 배포된 Java 프로세스의 메모리 및 힙(Heap) 덤프 뜨는 방법
; https://www.sysnet.pe.kr/2/0/12685

디버깅 기술: 180. Azure - Web App의 비정상 종료 시 남겨지는 로그 확인
; https://www.sysnet.pe.kr/2/0/12692

개발 환경 구성: 647. Azure - scale-out 상태의 App Service에서 특정 인스턴스에 요청을 보내는 방법
; https://www.sysnet.pe.kr/2/0/13098

개발 환경 구성: 649. Azure - 비주얼 스튜디오를 이용한 AppService 원격 디버그 방법
; https://www.sysnet.pe.kr/2/0/13164

개발 환경 구성: 650. Azure - "scm" 프로세스와 엮인 서비스 모음
; https://www.sysnet.pe.kr/2/0/13165

개발 환경 구성: 737. Azure Web App에서 Scale-out으로 늘어난 리눅스 인스턴스에 SSH 접속하는 방법
; https://www.sysnet.pe.kr/2/0/13833




Azure - scale-out 상태의 App Service에서 특정 인스턴스에 요청을 보내는 방법

Azure App Service 환경은 상당히 잘 제어되고 있는 샌드박스 환경입니다. 일례로, .NET 웹을 호스팅하는 AppService의 경우 applicationhost.config 파일의 위치가 c 드라이브인데,

C:\DWASFiles\Sites\[...app service name...]\Config\applicationhost.config

Kudu 서비스의 "Debug Console"로 접속해 해당 드라이브로 접근하고 싶어도,

D:\home> c:
Access is denied.

권한이 없어 안 됩니다. 이 외에도 네트워크 관련 기능들도 전부 접근이 안 됩니다.

D:\home> ping 127.0.0.1
Unable to contact IP driver. General failure. 

D:\home> ipconfig
Access is denied.

그래도 scale-out 중인 App Service의 개별 인스턴스에 대한 IP는 "Advanced Tools" Kudu 서비스로 들어가,

azure_app_service_instance_2.png

우측 상단의 목록으로 특정 인스턴스를 선택하고 "Environment"를 통해 환경 변수를 보거나, 위의 화면에서처럼 특정 프로세스의 "Properties"를 통해 환경 변수를 확인해 보면 됩니다.

보는 바와 같이 "WEBSITE_INFRASTRUCTURE_IP"라는 키로 해당 인스턴스의 내부 IP 값이 나옵니다. 물론, ^^; 그 IP를 알았다고 해서 딱히 쓸모가 있는 것은 아닙니다. 실제로 자체 "Debug Console"에서 curl 등을 사용해도 이렇게 "Bad access"만 나올 뿐입니다.

D:\home> curl 100.72.200.47
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0
curl: (7) Failed to connect to 100.72.200.47 port 80: Bad access




하지만, 간혹 진단 용도로 특정 인스턴스에 의도적으로 웹 요청을 보내고 싶을 때가 있습니다. 이에 대해 검색해 보면 다행히 답이 나옵니다. ^^

Azure App Service - Routing request to specific instance in multi instance pool
; https://www.linkedin.com/pulse/azure-app-service-routing-request-specific-instance-thangavelu/

방법은 Azure 측에서 약속한 "ARRAffinity" 쿠키 값을 제공하는 것입니다.

curl -k --cookie "ARRAffinity=..." https://[...apservice_url].../

그런데 이 값을 구하는 방법이 문제군요. ^^ 위의 글에 AppService의 "Resource explorer"를 이용하라고 나오는데, 애석하게도 현재 App Service의 메뉴에는 "Resource explorer"가 없습니다. (음... 별도의 어떤 옵션을 켜야 보이는 걸까요? ^^;)

그래도 혹시나 싶어 해당 인스턴스의 환경 변수를 뒤져봤는데 약간 비슷할 것 같은 값이 나옵니다.

WEBSITE_INSTANCE_ID = d5031d6aae2fef5ae92c9ca31bb3f6811bc236a98d6a02a5eca3dd1ccd390886

그렇다면 ARRAffinity와 WEBSITE_INSTANCE_ID 값으로 검색해 보면 뭔가 나오지 않을까요? ^^

Request for a specific Azure Web App instance
; https://blog.amitapple.com/post/2014/03/access-specific-instance/#.Ys4a1qJBxhE

아하... 2개의 값은 동일했습니다. ^^ 따라서 다음과 같이 요청을 날리면,

curl -k --cookie "ARRAffinity=d5031d6aae2fef5ae92c9ca31bb3f6811bc236a98d6a02a5eca3dd1ccd390886" https://corecorewin.azurewebsites.net

원하는 인스턴스로 요청이 전달됩니다. 참고로 ARRAffinity, WEBSITE_INSTANCE_ID 값은 Kudu의 "Environment"를 통해 "System info"에서 "Instance id" 값으로도 조회가 됩니다. 게다가 Kudu 역시 해당 인스턴스의 서비스를 조회하는 개별 화면에 대해 HTTP Headers에 아래와 같은 식의 쿠키 설정을 하는 것을 볼 수 있습니다.

Cookie=ARRAffinity=d5031d6aae2fef5ae92c9ca31bb3f6811bc236a98d6a02a5eca3dd1ccd390886; ARRAffinitySameSite=d5031d6aae2fef5ae92c9ca31bb3f6811bc236a98d6a02a5eca3dd1ccd390886; __RequestVerificationToken=a815ac01-ff60-4df2-184e-659b03beb312; ai_user=MaxoL|2022-06-13T00:48:14.156Z; ai_session=XePfe|1627653294158|1657674205039.1




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/16/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2022-08-18 04시53분
[전지훈] 링크는 못 찾겠지만 Azure Resource Explorer 주소는 "https://resources.azure.com/"로 접속하면 됩니다.
저쪽에서 instances 항목에 instance 이름을 통해서 cookie 값을 설명 하면 되네요.
[guest]

... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118451개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121197.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121560.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119212VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120885개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118370개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119805.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119655Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120192.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120267.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119332개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118434개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119158개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117634개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119436개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202117941개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121367개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119850개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119696개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119687개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116414개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115255개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115802개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117692개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119900개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118193개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...