Megosztás a következőn keresztül:


Az App Service hálózatkezelési funkciói

Az alkalmazásokat többféleképpen is üzembe helyezheti a Azure-alkalmazás Szolgáltatásban. Alapértelmezés szerint az App Service-ben üzemeltetett alkalmazások közvetlenül az interneten keresztül érhetők el, és csak az interneten üzemeltetett végpontokat érhetik el. Számos alkalmazás esetében szabályoznia kell a bejövő és kimenő hálózati forgalmat. Az App Service számos olyan funkcióval rendelkezik, amelyek segítenek kielégíteni ezeket az igényeket. A feladat annak ismerete, hogy melyik funkciót kell használni egy adott probléma megoldásához. Ebből a cikkből megtudhatja, hogy melyik szolgáltatást használja a példahasználati esetek alapján.

A Azure-alkalmazás Szolgáltatáshoz két fő üzembehelyezési típus létezik:

  • A több-bérlős nyilvános szolgáltatás Ingyenes, Megosztott, Alapszintű, Standard, Prémium, PremiumV2 és PremiumV3 díjszabású termékváltozatokban üzemelteti az App Service-csomagokat.
  • Az egybérlős App Service Environment (ASE) izolált termékváltozatú App Service-csomagokat üzemeltet közvetlenül az Azure-beli virtuális hálózaton.

A használt funkciók attól függenek, hogy több-bérlős szolgáltatásban vagy ASE-ben van-e.

Feljegyzés

Az Azure Arcban üzembe helyezett alkalmazásokhoz nem érhetők el hálózati funkciók.

Több-bérlős App Service-hálózatkezelési funkciók

Azure-alkalmazás szolgáltatás elosztott rendszer. A bejövő HTTP- vagy HTTPS-kérelmeket kezelő szerepköröket előtérvégnek nevezzük. Az ügyfél számítási feladatait üzemeltető szerepköröket feldolgozóknak nevezzük. Az App Service üzembe helyezésének összes szerepköre több-bérlős hálózaton található. Mivel ugyanabban az App Service skálázási egységben sok különböző ügyfél található, az App Service-hálózatot nem csatlakoztathatja közvetlenül a hálózathoz.

A hálózatok csatlakoztatása helyett funkciókra van szükség az alkalmazáskommunikáció különböző aspektusainak kezeléséhez. Az alkalmazáshoz érkező kéréseket kezelő funkciók nem használhatók az alkalmazásból indított hívások során felmerülő problémák megoldására. Hasonlóképpen, az alkalmazásból érkező hívások problémáit oldó funkciók nem használhatók az alkalmazással kapcsolatos problémák megoldására.

Bejövő szolgáltatások Kimenő szolgáltatások
Alkalmazáshoz rendelt cím Hibrid kapcsolatok
Hozzáférési korlátozások Átjáró által igényelt virtuális hálózati integráció
Szolgáltatásvégpontok Virtuális hálózat integrációja
Privát végpontok

A feljegyzett kivételeken kívül ezeket a funkciókat együtt is használhatja. A funkciók kombinálhatók a problémák megoldásához.

Esetek és funkciók használata

Bármely adott használati eset esetén lehet, hogy van néhány módszer a probléma megoldására. A legjobb funkció kiválasztása néha túlmutat a használati eseten. Az alábbi bejövő használati esetek azt javasolják, hogyan használhatja az App Service hálózati funkcióit az alkalmazás felé irányuló forgalom szabályozásával kapcsolatos problémák megoldásához:

Bejövő használati eset Szolgáltatás
Ip-alapú SSL-igények támogatása az alkalmazáshoz Alkalmazáshoz rendelt cím
Az alkalmazáshoz tartozó nem tagolt dedikált bejövő cím támogatása Alkalmazáshoz rendelt cím
Az alkalmazáshoz való hozzáférés korlátozása jól definiált címek készletéből Hozzáférési korlátozások
Az alkalmazáshoz való hozzáférés korlátozása virtuális hálózaton lévő erőforrásokból Szolgáltatásvégpontok
belső Load Balancer (ILB) ASE
privát végpontok
Az alkalmazás közzététele privát IP-címen a virtuális hálózaton Az ILB ASE
privát végpontok
privát IP-címe a szolgáltatásvégpontokkal rendelkező Application Gateway-példány bejövő forgalmához
Az alkalmazás védelme webalkalmazási tűzfallal (WAF) Application Gateway és ILB ASE
Application Gateway privát végpontokkal
Az Application Gateway szolgáltatásvégpontokkal
rendelkező Azure Front Door hozzáférési korlátozásokkal
Az alkalmazások közötti forgalom terheléselosztása különböző régiókban Hozzáférés-korlátozásokkal rendelkező Azure Front Door
Terheléselosztási forgalom ugyanabban a régióban Application Gateway szolgáltatásvégpontokkal

A következő kimenő használati esetek azt javasolják, hogyan használhatja az App Service hálózati funkcióit az alkalmazás kimenő hozzáférési igényeinek megoldásához:

Kimenő használati eset Szolgáltatás
Erőforrások elérése egy azure-beli virtuális hálózatban ugyanabban a régióban Virtuális hálózat integrációja
ASE
Erőforrások elérése egy másik régióban lévő Azure-beli virtuális hálózaton virtuális hálózati integráció és virtuális hálózatok közötti társviszony-létesítés
átjáró által igényelt virtuális hálózati integrációs
szolgáltatás (ASE) és virtuális hálózatok közötti társviszony-létesítés
Szolgáltatásvégpontokkal védett erőforrások elérése virtuális hálózat integrációja
ASE
Olyan magánhálózat erőforrásainak elérése, amelyek nem csatlakoznak az Azure-hoz Hibrid kapcsolatok
Erőforrások elérése az Azure ExpressRoute-kapcsolatcsoportokban virtuális hálózat integrációja
ASE
Kimenő forgalom védelme a webalkalmazásból virtuális hálózati integráció és hálózati biztonsági csoportok
ASE
Kimenő forgalom átirányítása a webalkalmazásból virtuális hálózati integráció és útvonaltáblák
ASE

Alapértelmezett hálózatkezelési viselkedés

Azure-alkalmazás szolgáltatásskálázási egységek számos ügyfelet támogatnak az egyes üzemelő példányokban. Az ingyenes és megosztott termékváltozat-csomagok több-bérlős feldolgozókon üzemeltetik az ügyfelek számítási feladatait. Az alapszintű és a magasabb szintű csomagok csak egy App Service-csomaghoz dedikált ügyfél-számítási feladatokat üzemeltetnek. Ha standard App Service-csomaggal rendelkezik, a csomag összes alkalmazása ugyanazon a feldolgozón fut. Ha kibővíti a feldolgozót, az App Service-csomag összes alkalmazása replikálódik egy új feldolgozóra az App Service-csomag minden példányához.

Kimenő címek

A feldolgozó virtuális gépeket nagyrészt az App Service-csomagok bontják le. Az ingyenes, a megosztott, az alapszintű, a standard és a prémium csomag ugyanazt a feldolgozó virtuális géptípust használja. A PremiumV2 csomag egy másik virtuálisgép-típust használ. A PremiumV3 egy újabb virtuálisgép-típust használ.

A virtuálisgép-család módosításakor eltérő kimenő címkészletet kap. Ha Standardról PremiumV2-re skáláz, a kimenő címek megváltoznak. Ha PremiumV2-ről PremiumV3-ra skáláz, a kimenő címek megváltoznak. Egyes régebbi méretezési egységekben a bejövő és a kimenő címek is megváltoznak a Standard és a PremiumV2 közötti skálázáskor.

A kimenő hívásokhoz számos cím használható. Az alkalmazás által a kimenő hívások indításához használt kimenő címek az alkalmazás tulajdonságai között jelennek meg. Az App Service központi telepítésében ugyanazon a feldolgozó virtuálisgép-családon futó összes alkalmazás ezeket a címeket használja. Ha meg szeretné tekinteni az alkalmazás által egy skálázási egységben esetleg használt összes címet, van egy úgynevezett possibleOutboundAddresses tulajdonság, amely felsorolja őket.

Képernyőkép az alkalmazás tulajdonságairól, beleértve a lehetséges kimenő címeket is.

Az App Service számos végponttal rendelkezik, amelyek a szolgáltatás kezelésére szolgálnak. Ezek a címek külön dokumentumban vannak közzétéve, és az AppServiceManagement IP-szolgáltatás címkéjében is szerepelnek. A AppServiceManagement címke csak olyan App Service-környezetekben használatos, ahol engedélyeznie kell az ilyen forgalmat. Az App Service bejövő címeit az AppService IP-szolgáltatás címkéje követi nyomon. Nincs olyan IP-szolgáltatáscímke, amely az App Service által használt kimenő címeket tartalmazza.

Az App Service bejövő és kimenő forgalmát bemutató ábra.

Alkalmazáshoz rendelt cím

Az alkalmazás által hozzárendelt cím funkció az IP-alapú SSL-képesség egyik külső eleme. A hozzáféréshez állítsa be az SSL-t az alkalmazással. Ezt a funkciót IP-alapú SSL-hívásokhoz használhatja. Azt is használhatja, hogy egy olyan címet adjon az alkalmazásnak, amely csak az alkalmazással rendelkezik.

Az alkalmazás által hozzárendelt címet szemléltető diagram.

Ha alkalmazáshoz rendelt címet használ, a forgalom továbbra is ugyanazokon az előtérbeli szerepkörökön megy keresztül, amelyek az App Service skálázási egységbe érkező összes bejövő forgalmat kezelik. Az alkalmazáshoz rendelt címet csak az alkalmazás használja. Használati esetek ehhez a funkcióhoz:

  • Támogatja az ALKALMAZÁS IP-alapú SSL-igényeit.
  • Állítson be egy dedikált címet az alkalmazáshoz, amely nincs megosztva.

Ha tudni szeretné, hogyan állíthat be címet az alkalmazásban, olvassa el a TLS/SSL-tanúsítvány hozzáadása Azure-alkalmazás Szolgáltatásban című témakört.

Hozzáférési korlátozások

A hozzáférési korlátozások lehetővé teszik a bejövő kérések szűrését. A szűrési művelet azon előtérbeli szerepkörökön történik, amelyek az alkalmazásokat futtató feldolgozói szerepköröktől távolodnak el. Mivel az előtérbeli szerepkörök a feldolgozóktól származnak, a hozzáférési korlátozások az alkalmazások hálózati szintű védelmének tekinthetők. További információ: Azure-alkalmazás szolgáltatáshozzáférés korlátozásai.

Ez a funkció lehetővé teszi a prioritási sorrendben kiértékelt engedélyezési és megtagadási szabályok listáját. Hasonló az Azure-hálózatkezelés hálózati biztonsági csoportjának (NSG) funkcióhoz. Ezt a funkciót ase-ben vagy több-bérlős szolgáltatásban is használhatja. Ha ILB ASE-vel használja, korlátozhatja a hozzáférést a privát címblokkokból. További információ: Azure-alkalmazás szolgáltatáshozzáférés-korlátozások beállítása.

Feljegyzés

Alkalmazásonként legfeljebb 512 hozzáférés-korlátozási szabályt konfigurálhat.

A hozzáférési korlátozásokat szemléltető diagram.

Privát végpont

A privát végpont egy olyan hálózati adapter, amely privátan és biztonságosan csatlakozik a webalkalmazáshoz azure-beli privát kapcsolaton keresztül. A privát végpont egy privát IP-címet használ a virtuális hálózatról, így gyakorlatilag a webalkalmazást a virtuális hálózatba hozza. Ez a funkció csak a webalkalmazásba irányuló bejövő folyamatokhoz használható. További információ: Privát végpontok használata App Service-alkalmazásokhoz.

A funkció néhány használati esete:

  • Az alkalmazáshoz való hozzáférés korlátozása egy virtuális hálózat erőforrásaiból.
  • Tegye elérhetővé az alkalmazást egy privát IP-címen a virtuális hálózaton.
  • Az alkalmazás védelme WAF használatával.

A privát végpontok megakadályozzák az adatkiszivárgást. A privát végponton csak az az alkalmazás érhető el, amellyel konfigurálva van.

Hálózati biztonsági szegély

Az Azure Network Security Perimeter (NSP) egy olyan szolgáltatás, amely biztonságos szegélyt biztosít a Platform as a Service (PaaS) szolgáltatások kommunikációja számára. Ezek a PaaS-szolgáltatások kommunikálhatnak egymással a peremhálózaton belül. Nyilvános bejövő és kimenő hozzáférési szabályokkal kommunikálhatnak a peremhálózaton kívüli erőforrásokkal is.

Az NSP-szabályok kényszerítése elsősorban identitásalapú biztonságot használ. Ez a megközelítés nem érvényesíthető teljes mértékben az olyan platformszolgáltatásokban, mint az App Services és a Functions, amelyek lehetővé teszik saját kód üzembe helyezését és az identitás használatával a platform megjelenítését. Ha az NSP részét képező PaaS-szolgáltatásokkal szeretne kommunikálni, vegyen fel virtuális hálózati integrációt az App Service- vagy Functions-példányaiba. Privát végpontok használatával kommunikálhat a PaaS-erőforrásokkal.

Hibrid kapcsolatok

Az App Service hibrid kapcsolatai lehetővé teszik, hogy az alkalmazások kimenő hívásokat kezdeményezhessenek a megadott TCP-végpontokra. A végpont lehet helyszíni, virtuális hálózaton vagy bárhol, amely lehetővé teszi az Azure-ba irányuló kimenő forgalmat a 443-as porton. A funkció használatához telepítenie kell egy hibridkapcsolat-kezelő nevű továbbítóügynököt egy Windows Server 2012 vagy újabb gazdagépen. hibridkapcsolat-kezelő a 443-as porton kell elérnie az Azure Relayt. A hibridkapcsolat-kezelő letölthető az App Service hibrid kapcsolatok felhasználói felületéről a portálon.

A hibrid kapcsolatok hálózati folyamatát bemutató diagram.

Az App Service hibrid kapcsolatai az Azure Relay hibrid kapcsolatok képességére épülnek. Az App Service a szolgáltatás egy speciális formáját használja, amely csak az alkalmazásból egy TCP-gazdagépre és portra irányuló kimenő hívásokat támogat. Ezt a gazdagépet és portot csak azon a gazdagépen kell feloldani, amelyen a hibridkapcsolat-kezelő telepítve van.

Amikor az app az App Service-ben DNS-keresést végez a hibrid kapcsolatban definiált gazdagépen és porton, a forgalom automatikusan átirányítja a hibrid kapcsolaton és a hibridkapcsolat-kezelő. További információ: App Service Hibrid kapcsolatok.

Ezt a funkciót gyakran használják a következő esetekben:

  • Olyan privát hálózatok erőforrásaihoz férhet hozzá, amelyek nem csatlakoznak az Azure-hoz VPN-sel vagy ExpressRoute-tal.
  • Támogatja a helyszíni alkalmazások App Service-be való migrálását anélkül, hogy támogató adatbázisokat kellene áthelyeznie.
  • Nagyobb biztonságot biztosít egy gazdagéphez és porthoz hibrid kapcsolatonként. A legtöbb hálózati funkció nyílt hozzáférést biztosít a hálózathoz. Hibrid kapcsolatok esetén csak az egyetlen gazdagépet és portot érheti el.
  • Az egyéb kimenő kapcsolati módszerek által nem érintett forgatókönyveket ismerteti.
  • Az App Service-ben olyan fejlesztést végezhet, amely lehetővé teszi az alkalmazások számára a helyszíni erőforrások egyszerű használatát.

Mivel ez a funkció bejövő tűzfallyuk nélkül teszi lehetővé a helyszíni erőforrások elérését, népszerű a fejlesztők körében. A többi kimenő App Service-hálózatkezelési funkció az Azure Virtual Network-hez kapcsolódik. A hibrid kapcsolatok nem függnek a virtuális hálózaton való áthaladástól. A hálózatkezelési igények szélesebb köréhez használható.

Az App Service hibrid kapcsolatai nem ismerik a műveleteit. Segítségével hozzáférhet egy adatbázishoz, egy webszolgáltatáshoz vagy egy tetszőleges TCP-szoftvercsatornához egy nagyszámítógépen. A szolgáltatás lényegében TCP-csomagokat alagutat ad.

A hibrid kapcsolatok népszerűek a fejlesztéshez. Éles alkalmazásokban is használhatja. Nagyszerűen használható egy webszolgáltatás vagy adatbázis eléréséhez, de nem megfelelő olyan helyzetekben, amelyek sok kapcsolatot hoznak létre.

Virtuális hálózat integrációja

Az App Service virtuális hálózat integrációja lehetővé teszi, hogy az alkalmazás kimenő kéréseket küldjön egy Azure-beli virtuális hálózatba.

A virtuális hálózati integrációs funkció lehetővé teszi, hogy az alkalmazás háttérrendszerét egy Resource Manager virtuális hálózat alhálózatába helyezze. A virtuális hálózatnak ugyanabban a régióban kell lennie, mint az alkalmazásnak. Ez a funkció nem érhető el app Service-környezetből, amely már egy virtuális hálózaton található. Használati esetek ehhez a funkcióhoz:

  • Erőforrások elérése a Resource Manager virtuális hálózataiban ugyanabban a régióban.
  • Társhálózatok erőforrásainak elérése, beleértve a régiók közötti kapcsolatokat is.
  • A szolgáltatásvégpontokkal védett erőforrások elérése.
  • Az ExpressRoute-on vagy VPN-kapcsolatokon keresztül elérhető erőforrások elérése.
  • A virtuális hálózati átjárók nélkül érheti el a magánhálózatokban lévő erőforrásokat.
  • Segítség az összes kimenő forgalom védelméhez.
  • Kényszerítse ki az alagút minden kimenő forgalmát.

A virtuális hálózatok integrációját szemléltető ábra.

További információ: App Service virtuális hálózat integrációja.

Átjáró által igényelt virtuális hálózati integráció

Az átjáróhoz szükséges virtuális hálózati integráció az App Service-ben a virtuális hálózati integráció első kiadása volt. A szolgáltatás egy pont–hely VPN használatával csatlakoztatja az alkalmazás által futtatott gazdagépet a virtuális hálózaton található virtuális hálózati átjáróhoz. A funkció konfigurálásakor az alkalmazás megkapja az egyes példányokhoz hozzárendelt pontok közötti hozzárendelt címek egyikét.

Az átjáróhoz szükséges virtuális hálózati integrációt bemutató ábra.

Az átjáró szükséges integrációja lehetővé teszi, hogy társviszony nélkül közvetlenül csatlakozzon egy másik régióban lévő virtuális hálózathoz, és csatlakozzon egy klasszikus virtuális hálózathoz. A funkció csak App Service Windows-csomagokra korlátozódik, és nem működik az ExpressRoute-hoz csatlakoztatott virtuális hálózatokkal. Javasoljuk, hogy a regionális virtuális hálózati integrációt használja. További információ: Átjáró által igényelt virtuális hálózati integráció konfigurálása.

App Service Environment

Az App Service Environment (ASE) a virtuális hálózaton futó Azure-alkalmazás szolgáltatás egybérlős központi telepítése. Néhány ilyen eset ehhez a funkcióhoz:

  • A virtuális hálózat erőforrásainak elérése.
  • Erőforrások elérése az ExpressRoute-on keresztül.
  • Tegye elérhetővé az alkalmazásait egy privát címmel a virtuális hálózaton.
  • Erőforrások elérése szolgáltatásvégpontokon.
  • Erőforrások elérése privát végpontokon keresztül.

AsE esetén nem kell virtuális hálózati integrációt használnia, mert az ASE már a virtuális hálózatban van. Ha olyan erőforrásokat szeretne elérni, mint az SQL vagy az Azure Storage szolgáltatásvégpontokon keresztül, engedélyezze a szolgáltatásvégpontokat az ASE alhálózaton. Ha a virtuális hálózatban vagy a virtuális hálózat privát végpontjaiban lévő erőforrásokat szeretné elérni, nem kell további konfigurációt végeznie. Ha az ExpressRoute-on keresztül szeretne erőforrásokat elérni, már a virtuális hálózatban van, és nem kell semmit konfigurálnia az ASE-n vagy az abban lévő alkalmazásokon.

Mivel az ILB ASE-ben lévő alkalmazások privát IP-címen tehetők közzé, WAF-eszközöket is hozzáadhat, hogy csak néhány alkalmazást tegyenek elérhetővé az interneten. Ha nem tesz ki másokat, az segít biztonságban tartani a többit. Ez a funkció megkönnyíti a többrétegű alkalmazások fejlesztését.

Bizonyos dolgok jelenleg nem érhetők el a több-bérlős szolgáltatásból, de asE-ből is lehetségesek. Íme néhány példa:

  • Az alkalmazásokat egyetlen bérlői szolgáltatásban üzemeltetheti.
  • A több-bérlős szolgáltatásban lehetségesnél több példányra skálázhat.
  • Töltse be a magánhálózati hitelesítésszolgáltató ügyféltanúsítványait, amelyeket az alkalmazások privát hitelesítésszolgáltató által védett végpontokkal használnak.
  • TLS 1.2 kényszerítése a rendszerben üzemeltetett összes alkalmazásra anélkül, hogy az alkalmazás szintjén letiltható lenne.

Egy ASE-t ábrázoló diagram egy virtuális hálózaton.

Az ASE biztosítja a legjobb történetet az izolált és dedikált alkalmazás üzemeltetésével. A megközelítés néhány felügyeleti kihívást is magában foglal. Néhány megfontolandó szempont a működési ASE használata előtt:

  • Az ASE a virtuális hálózaton belül fut, de a virtuális hálózaton kívüli függőségekkel rendelkezik. Ezeket a függőségeket engedélyezni kell. További információkért tekintse meg az App Service-környezetek hálózatkezelési szempontjait.
  • Az ASE nem skálázható azonnal, mint a több-bérlős szolgáltatás. A skálázás újraaktív skálázása helyett a skálázási igényeket kell előre jeleznie.
  • Az ASE magasabb előtérköltséggel rendelkezik. Ahhoz, hogy a lehető legtöbbet hozhassa ki az ASE-ből, érdemes megterveznie, hogy sok számítási feladatot egy ASE-be helyezzen, és ne kis erőfeszítésekre használja.
  • Az ASE-ben lévő alkalmazások nem korlátozhatják szelektíven az ASE egyes alkalmazásaihoz való hozzáférést, nem pedig másokhoz.
  • Az ASE egy alhálózatban található. A hálózati szabályok az adott ASE-be és onnan érkező összes forgalomra vonatkoznak. Ha csak egy alkalmazáshoz szeretne bejövő forgalmi szabályokat hozzárendelni, használjon hozzáférési korlátozásokat.

Funkciók kombinálása

A több-bérlős szolgáltatáshoz feljegyzett funkciók együtt használhatók a bonyolultabb használati esetek megoldásához. Itt a leggyakoribb használati esetek közül kettőt mutatunk be példaként. A különböző funkciók megismerésével szinte minden rendszerarchitektúra-igényt kielégíthet.

Alkalmazás elhelyezése virtuális hálózatba

Felmerülhet a kérdés, hogyan helyezhet egy alkalmazást egy virtuális hálózatba. Ha az alkalmazást egy virtuális hálózatba helyezi, az alkalmazás bejövő és kimenő végpontjai a virtuális hálózaton belül vannak. A probléma megoldásának legjobb módja az ASE. A funkciók kombinálásával azonban kielégítheti a legtöbb igényét a több-bérlős szolgáltatásban. A privát bejövő és kimenő címekkel rendelkező csak intranetes alkalmazásokat például a következő módon üzemeltetheti:

  • Alkalmazásátjáró létrehozása privát bejövő és kimenő címekkel.
  • Az alkalmazás bejövő forgalmának védelme szolgáltatásvégpontokkal.
  • A virtuális hálózat integrációs funkciójának használata, hogy az alkalmazás háttérrendszere a virtuális hálózatban legyen.

Ez az üzembe helyezési stílus nem ad dedikált címet az internet felé irányuló kimenő forgalomhoz, és nem tudja zárolni az alkalmazásból érkező összes kimenő forgalmat. Sok mindent ad, amit egyébként csak asE-vel kapna.

Többrétegű alkalmazások létrehozása

A többrétegű alkalmazások olyan alkalmazások, amelyekben az API háttéralkalmazásai csak az előtérszintről érhetők el. A többrétegű alkalmazások kétféleképpen hozhatók létre. Mindkettő a virtuális hálózat integrációjával kezdődik, hogy az előtér-webalkalmazást egy virtuális hálózat alhálózatához csatlakoztatja. Ezzel lehetővé teszi a webalkalmazás számára, hogy hívásokat kezdeményezz a virtuális hálózatba. Miután az előtérbeli alkalmazás csatlakozott a virtuális hálózathoz, döntse el, hogyan zárolja az API-alkalmazáshoz való hozzáférést. A következőket teheti:

  • Az előtérbeli és az API-alkalmazást is ugyanabban az ILB ASE-ben üzemeltetheti, és az előtéralkalmazást egy application gateway használatával teheti elérhetővé az interneten.
  • Az előtér a több-bérlős szolgáltatásban, a háttérrendszer pedig egy ILB ASE-ben van tárolva.
  • Az előtérbeli és az API-alkalmazást is üzemelteti a több-bérlős szolgáltatásban.

Ha többrétegű alkalmazások előtér- és API-alkalmazását is üzemelteti, a következőket teheti:

  • Tegye elérhetővé az API-alkalmazást privát végpontok használatával a virtuális hálózaton:

    A privát végpontok kétrétegű alkalmazásokban való használatát szemléltető diagram.

  • Szolgáltatásvégpontok használatával győződjön meg arról, hogy az API-alkalmazás bejövő forgalma csak az előtér-webalkalmazás által használt alhálózatról érkezik:

    Az alkalmazás biztonságossá tételét segítő szolgáltatásvégpontok használatát bemutató ábra.

Az alábbi szempontok segítenek eldönteni, hogy melyik metódust használja:

  • Szolgáltatásvégpontok használata esetén csak az API-alkalmazásnak az integrációs alhálózat felé történő forgalmát kell biztonságossá tenni. A szolgáltatásvégpontok segítenek az API-alkalmazás biztonságossá tételében, de az előtér-alkalmazásból továbbra is adatkiszivárgást kaphat az app service más alkalmazásaiba.
  • Privát végpontok használata esetén két alhálózat áll rendelkezésre, ami összetettebbé teszi a használatot. Emellett a privát végpont egy legfelső szintű erőforrás, és felügyeleti többletterhelést is hozzáad. A privát végpontok használatának előnye, hogy nincs lehetősége adatkiszivárgásra.

Mindkét módszer több előtérvéggel is működik. Kis léptékben a szolgáltatásvégpontok egyszerűbben használhatók, mivel egyszerűen engedélyezheti a szolgáltatásvégpontokat az API-alkalmazáshoz az előtérbeli integrációs alhálózaton. Ahogy további előtérbeli alkalmazásokat ad hozzá, minden API-alkalmazást úgy kell módosítania, hogy az integrációs alhálózathoz tartozó szolgáltatásvégpontokat is tartalmazzon. Privát végpontok használata esetén összetettebb a folyamat, de a privát végpont beállítása után nem kell semmit sem módosítania az API-alkalmazásokon.

Üzletági alkalmazások

Az üzletági (LOB) alkalmazások olyan belső alkalmazások, amelyek általában nem érhetők el az internetről való hozzáféréshez. Ezeket az alkalmazásokat vállalati hálózatokon belülről hívjuk meg, ahol a hozzáférés szigorúan szabályozható. Ha ILB ASE-t használ, egyszerűen üzemeltetheti üzletági alkalmazásait. Ha több-bérlős szolgáltatást használ, használhat privát végpontokat, vagy használhat szolgáltatásvégpontokat egy alkalmazásátjáróval kombinálva. A privát végpontok használata helyett két oka lehet annak, hogy az Application Gateway szolgáltatásvégpontokkal legyen használva:

  • WAF-védelemre van szüksége a LOB-alkalmazásokban.
  • A LOB-alkalmazások több példányára szeretné kiosztani a terheléselosztást.

Ha egyiknek sem kell alkalmaznia, jobb, ha privát végpontokat használ. Az App Service-ben elérhető privát végpontokkal az alkalmazásokat a virtuális hálózaton lévő privát címeken teheti elérhetővé. A virtuális hálózaton található privát végpont expressroute- és VPN-kapcsolatokon keresztül érhető el.

A privát végpontok konfigurálása privát címen teszi elérhetővé az alkalmazásokat. Konfigurálnia kell a DNS-t, hogy a helyszíni címről elérje a címet. A konfiguráció működéséhez továbbítsa a privát végpontokat tartalmazó Azure DNS privát zónát a helyszíni DNS-kiszolgálókra. Az Azure DNS privát zónái nem támogatják a zónatovábbítást, de a zónatovábbítást az Azure DNS privát feloldó használatával is támogathatja.

App Service-portok

Az App Service vizsgálatakor számos portot talál, amelyek a bejövő kapcsolatok számára vannak közzétéve. A több-bérlős szolgáltatásban nem lehet letiltani vagy szabályozni a portokhoz való hozzáférést. A közzétett portok listája:

Használat Portok vagy portok
HTTP/HTTPS 80, 443
Menedzsment 454, 455
FTP/FTPS 21, 990, 10001-10300
Visual Studio távoli hibakeresés 4020, 4022, 4024
Webes üzembe helyezési szolgáltatás 8172
Infrastruktúra használata 7654, 1221