Der Dienstprinzipal funktioniert nicht auf der Palo Alto-Firewall, die im Hochverfügbarkeitsmodus (Aktiv/Passiv) ausgeführt wird.

Der Dienstprinzipal funktioniert nicht auf der Palo Alto-Firewall, die im Hochverfügbarkeitsmodus (Aktiv/Passiv) ausgeführt wird.

3435
Created On 03/09/24 00:06 AM - Last Modified 05/07/24 14:02 PM


Symptom


Der Azure HA-Validierungstest ist erfolgreich, aber sekundäre IP-Adressen werden nicht vom primären zum sekundären virtuellen Netzwerkgerät
verschoben. Die folgenden Protokolle werden beobachtet:

vm_ha_state_trans INFO: : DEBUG: Starten des Failover-Prozesses
zum Verschieben der sekundären IP-Adresse vm_ha_state_trans INFO: : DEBUG: Das Failover scheint abgeschlossen zu sein: ip_move_done = True, ha_trans_done= True
vm_ha_state_trans INFO: : DEBUGGEN: ip_move_done: ip_move_done= True, ha_trans_done= True
vm_ha_state_trans INFO: : DEBUG: ha_trans_done: ha_trans_done= True
vm_ha_state_trans INFO: : DEBUG: HA-Fehlerprotokolle:
vm_ha_state_trans INFO: : DEBUG: HA-Umschaltung erfolgreich abgeschlossen
vm_ha_state_trans INFO: : DEBUG: Dauer der Failover-Zeit: 8 Sekunden
vm_ha_state_trans INFO: : DEBUG: Kehrt anmutig von vm_ha_trans zurück ...
m_ha_state_trans INFO: Nach dem Ausführen vm_ha_trans Funktion


Environment


PA-VM-FLEX
2 VM-Firewalls im Aktiv/Passiv-Zustand in Azure
 


Cause


Dies ist der Fall, weil sich die "Rolle des Mitwirkenden" auf Ressourcengruppenebene befand

Resolution


Nachdem der Rollenbereich von "Contributor Role" in IAM in Subscription level geändert wurde, funktioniert das Failover nun

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008XUdCAM&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language