Fitur jaringan App Service
Anda dapat menyebarkan aplikasi di Azure App Service dengan berbagai cara. Secara default, aplikasi yang dihosting di App Service dapat diakses langsung melalui internet dan hanya dapat menjangkau titik akhir yang dihosting internet. Untuk banyak aplikasi, Anda perlu mengontrol lalu lintas jaringan masuk dan keluar. Ada beberapa fitur di App Service yang dapat membantu Anda untuk memenuhi kebutuhan tersebut. Tantangannya adalah mengetahui fitur mana yang perlu digunakan untuk menyelesaikan masalah tertentu. Gunakan artikel ini untuk membantu Anda menentukan fitur mana yang akan digunakan, berdasarkan contoh kasus penggunaan.
Ada dua jenis penyebaran utama untuk Azure App Service:
- Layanan publik multi-penyewa menghosting paket App Service di SKU harga Gratis, Bersama, Dasar, Standar, Premium, PremiumV2, dan PremiumV3.
- App Service Environment (ASE) penyewa tunggal menghosting paket App Service SKU Terisolasi langsung di jaringan virtual Azure Anda.
Fitur yang Anda gunakan bergantung pada apakah Anda berada di layanan multipenyewa atau di ASE.
Catatan
Fitur jaringan tidak tersedia untuk aplikasi yang disebarkan di Azure Arc.
Fitur jaringan App Service Multi-penyewa
Azure App Service adalah sistem terdistribusi. Peran yang menangani permintaan HTTP atau HTTPS yang masuk disebut ujung depan. Peran yang menghosting beban kerja pelanggan disebut pekerja. Semua peran dalam penyebaran App Service ada di jaringan multi-penyewa. Karena ada banyak pelanggan yang berbeda di unit skala App Service yang sama, Anda tidak dapat menyambungkan jaringan App Service secara langsung ke jaringan Anda.
Alih-alih menyambungkan jaringan, Anda memerlukan fitur untuk menangani berbagai aspek komunikasi aplikasi. Fitur yang menangani permintaan ke aplikasi Anda tidak dapat digunakan untuk menyelesaikan masalah saat Anda melakukan panggilan dari aplikasi Anda. Demikian juga, fitur yang memecahkan masalah untuk panggilan dari aplikasi Anda tidak dapat digunakan untuk menyelesaikan masalah panggilan ke aplikasi Anda.
Fitur masuk | Fitur keluar |
---|---|
Alamat yang ditetapkan aplikasi | Sambungan Hibrida |
Pembatasan akses | Integrasi jaringan virtual sesuai persyaratan-gateway |
Titik akhir layanan | Integrasi jaringan virtual |
Titik Akhir Privat |
Selain pengecualian yang disebutkan, Anda dapat menggunakan semua fitur ini secara bersamaan. Anda dapat mengombinasikan fitur untuk menyelesaikan masalah Anda.
Kasus penggunaan dan fitur
Untuk setiap kasus penggunaan yang diberikan, mungkin ada beberapa cara untuk menyelesaikan masalah. Memilih fitur terbaik terkadang melampaui kasus penggunaan itu sendiri. Kasus penggunaan masuk berikut menyarankan cara menggunakan fitur jaringan App Service untuk menyelesaikan masalah terkait mengontrol lalu lintas yang masuk ke aplikasi Anda:
Kasus penggunaan masuk | Fitur |
---|---|
Mendukung kebutuhan SSL berbasis IP untuk aplikasi Anda | Alamat yang ditetapkan aplikasi |
Mendukung alamat masuk khusus yang tidak dibagikan untuk aplikasi Anda | Alamat yang ditetapkan aplikasi |
Membatasi akses ke aplikasi Anda dari sekumpulan alamat yang ditentukan dengan baik | Pembatasan akses |
Membatasi akses ke aplikasi Anda dari sumber daya di jaringan virtual | Titik akhir layanan Titik akhir Internal Load Balancer (ILB) ASE Titik akhir privat |
Mengekspos aplikasi Anda di IP privat di jaringan virtual Anda | ILB ASE Titik akhir privat IP Privat untuk lalu lintas masuk pada instans Applicatiopn Gateway dengan titik akhir layanan |
Melindungi aplikasi Anda dengan firewall aplikasi web (WAF) | Application Gateway dan ILB ASE Application Gateway dengan titik akhir privat Application Gateway dengan titik akhir layanan Azure Front Door dengan pembatasan akses |
Menyeimbangkan beban lalu lintas ke aplikasi di wilayah yang berbeda | Azure Front Door dengan pembatasan akses |
Menyeimbangkan beban lalu lintas di wilayah yang sama | Application Gateway dengan titik akhir layanan |
Kasus penggunaan keluar berikut menyarankan cara menggunakan fitur jaringan App Service untuk mengatasi kebutuhan akses keluar untuk aplikasi Anda:
Kasus penggunaan keluar | Fitur |
---|---|
Mengakses sumber daya dalam jaringan virtual Azure di wilayah yang sama | Integrasi jaringan virtual ASE |
Mengakses sumber daya di jaringan virtual Azure di wilayah yang berbeda | integrasi jaringan virtual dan peering jaringan virtual yang diperlukan Gateway integrasi jaringan virtual ASE dan peering jaringan virtual |
Mengakses sumber daya yang diamankan dengan titik akhir layanan | Integrasi jaringan virtual ASE |
Mengakses sumber daya dalam jaringan privat yang tidak tersambung ke Azure | Sambungan Hibrida |
Mengakses sumber daya di seluruh sirkuit Azure ExpressRoute | Integrasi jaringan virtual ASE |
Mengamankan lalu lintas keluar dari aplikasi web Anda | integrasi jaringan virtual dan kelompok keamanan jaringan ASE |
Merutekan lalu lintas keluar dari aplikasi web Anda | integrasi jaringan virtual dan tabel rute ASE |
Perilaku jaringan default
Unit skala Azure App Service mendukung banyak pelanggan dalam setiap penyebaran. Paket SKU Gratis dan Bersama menghosting beban kerja pelanggan pada pekerja multi-penyewa. Paket Dasar dan yang lebih tinggi menghosting beban kerja pelanggan yang hanya didedikasikan untuk satu paket App Service. Jika Anda memiliki paket App Service Standar, semua aplikasi dalam paket tersebut berjalan pada pekerja yang sama. Jika Anda meluaskan skala pekerja, semua aplikasi dalam paket App Service tersebut direplikasi pada pekerja baru untuk setiap instans dalam paket App Service Anda.
Alamat keluar
Komputer virtual pekerja dipecah sebagian besar oleh paket App Service. Paket Gratis, Bersama, Dasar, Standar, dan Premium semuanya menggunakan jenis komputer virtual pekerja yang sama. Paket PremiumV2 menggunakan jenis komputer virtual lain. PremiumV3 menggunakan jenis komputer virtual lainnya.
Saat Anda mengubah keluarga komputer virtual, Anda mendapatkan sekumpulan alamat keluar yang berbeda. Jika Anda menskalakan dari Standar ke PremiumV2, alamat keluar Anda akan berubah. Jika Anda menskalakan dari PremiumV2 ke PremiumV3, alamat keluar Anda akan berubah. Di beberapa unit skala yang lebih lama, alamat masuk dan keluar berubah saat Anda menskalakan dari Standar ke PremiumV2.
Ada sejumlah alamat yang digunakan untuk panggilan keluar. Alamat keluar yang digunakan oleh aplikasi Anda untuk melakukan panggilan keluar tercantum di properti untuk aplikasi Anda. Semua aplikasi yang berjalan pada keluarga komputer virtual pekerja yang sama dalam penyebaran App Service berbagi alamat ini. Jika Anda ingin melihat semua alamat yang mungkin digunakan aplikasi Anda di unit skala, ada properti yang disebut yang mencantumkannya possibleOutboundAddresses
.
App Service memiliki banyak titik akhir yang digunakan untuk mengelola layanan. Alamat tersebut diterbitkan dalam dokumen terpisah dan juga ada di tag layanan IP AppServiceManagement
. Tag AppServiceManagement
hanya digunakan di Lingkungan App Service tempat Anda perlu mengizinkan lalu lintas tersebut. Alamat masuk App Service dilacak di tag layanan IP AppService
. Tidak ada tag layanan IP yang berisi alamat keluar yang digunakan oleh App Service.
Alamat yang ditetapkan aplikasi
Fitur alamat yang ditetapkan aplikasi adalah cabang dari kemampuan SSL berbasis IP. Untuk mengaksesnya, siapkan SSL dengan aplikasi Anda. Anda dapat menggunakan fitur ini untuk panggilan SSL berbasis IP. Anda juga dapat menggunakannya untuk memberi aplikasi alamat yang hanya dimilikinya.
Saat Anda menggunakan alamat yang ditetapkan aplikasi, lalu lintas Anda masih melewati peran ujung depan yang sama yang menangani semua lalu lintas masuk ke unit skala App Service. Alamat yang ditetapkan ke aplikasi Anda hanya digunakan oleh aplikasi Anda. Kasus penggunaan untuk fitur ini:
- Mendukung kebutuhan SSL berbasis IP untuk aplikasi Anda.
- Mengatur alamat khusus untuk aplikasi Anda yang tidak digunakan bersama.
Untuk mempelajari cara mengatur alamat di aplikasi Anda, lihat Menambahkan sertifikat TLS/SSL di Azure App Service.
Pembatasan akses
Pembatasan akses memungkinkan Anda memfilter permintaan masuk. Tindakan pemfilteran terjadi pada peran front-end yang merupakan upstram dari peran pekerja tempat aplikasi Anda berjalan. Karena peran ujung depan berada di upstram pekerja, Anda dapat menganggap pembatasan akses sebagai perlindungan tingkat jaringan untuk aplikasi Anda. Untuk informasi selengkapnya, lihat Pembatasan akses Azure App Service.
Fitur ini memungkinkan Anda untuk membuat daftar aturan izinkan dan tolak yang dievaluasi dalam urutan prioritas. Fitur ini mirip dengan fitur kelompok keamanan jaringan (NSG) di jaringan Azure. Anda dapat menggunakan fitur ini di ASE atau di layanan multi-penyewa. Saat Anda menggunakannya dengan ILB ASE, Anda dapat membatasi akses dari blok alamat privat. Untuk informasi selengkapnya, lihat Menyiapkan pembatasan akses Azure App Service.
Catatan
Anda dapat mengonfigurasi hingga 512 aturan pembatasan akses per aplikasi.
Titik akhir privat
Titik akhir privat adalah antarmuka jaringan yang menyambungkan Anda secara privat dan aman ke Aplikasi Web dengan tautan privat Azure. Titik akhir privat menggunakan alamat IP privat dari jaringan virtual Anda, membawa aplikasi web ke jaringan virtual Anda secara efektif. Fitur ini hanya untuk alur masuk ke aplikasi web Anda. Untuk informasi selengkapnya, lihat Menggunakan Titik Akhir Privat untuk aplikasi App Service.
Beberapa kasus penggunaan untuk fitur ini:
- Membatasi akses ke aplikasi Anda dari sumber daya di jaringan virtual.
- Mengekspos aplikasi Anda di IP privat di jaringan virtual Anda.
- Melindungi aplikasi Anda dengan WAF.
Titik akhir privat mencegah penyelundupan data. Satu-satunya hal yang dapat Anda jangkau di seluruh titik akhir privat adalah aplikasi yang dikonfigurasi.
Perimeter Keamanan Jaringan
Azure Network Security Perimeter (NSP) adalah layanan yang menyediakan perimeter aman untuk komunikasi layanan Platform as a Service (PaaS). Layanan PaaS ini dapat berkomunikasi satu sama lain dalam perimeter. Mereka juga dapat berkomunikasi dengan sumber daya di luar perimeter menggunakan aturan akses masuk dan keluar publik.
Penegakan aturan NSP terutama menggunakan keamanan berbasis identitas. Pendekatan ini tidak dapat sepenuhnya diberlakukan dalam layanan platform seperti App Services dan Functions yang memungkinkan Anda menyebarkan kode Anda sendiri dan menggunakan identitas untuk mewakili platform. Jika Anda perlu berkomunikasi dengan layanan PaaS yang merupakan bagian dari NSP, tambahkan integrasi jaringan virtual ke instans App Service atau Functions Anda. Berkomunikasi dengan sumber daya PaaS menggunakan titik akhir privat.
Sambungan Hibrida
Sambungan Hibrid App Service memungkinkan aplikasi Anda melakukan panggilan keluar ke titik akhir TCP tertentu. Titik akhir bisa berada di tempat lokal, dalam jaringan virtual, atau di mana saja yang memungkinkan lalu lintas keluar ke Azure pada port 443. Untuk menggunakan fitur ini, Anda perlu memasang agen relai yang disebut Pengelola Sambungan Hibrid pada Windows Server 2012 atau host yang lebih baru. Pengelola Sambungan Hibrid harus dapat mencapai Azure Relay di port 443. Anda dapat mengunduh Pengelola Sambungan Hibrid dari UI Sambungan Hibrid App Service di portal.
Sambungan Hibrid App Service dibangun pada kemampuan Sambungan Hibrid Azure Relay. App Service menggunakan bentuk khusus dari fitur ini yang hanya mendukung panggilan keluar dari aplikasi Anda ke host dan port TCP. Host dan port ini hanya perlu diselesaikan pada host tempat Pengelola Sambungan Hibrid dipasang.
Saat aplikasi, di App Service, melakukan pencarian DNS pada host dan port yang ditentukan dalam sambungan hibrid Anda, lalu lintas secara otomatis dialihkan agar melewati sambungan hibrid dan keluar dari Pengelola Sambungan Hibrid. Untuk informasi selengkapnya, lihat Koneksi Hibrid App Service.
Fitur ini biasanya digunakan untuk:
- Mengakses sumber daya di jaringan privat yang tidak tersambung ke Azure dengan VPN atau ExpressRoute.
- Mendukung migrasi aplikasi lokal ke App Service tanpa perlu memindahkan database pendukung.
- Memberikan akses dengan keamanan yang ditingkatkan ke satu host dan port per sambungan hibrid. Sebagian besar fitur jaringan membuka akses ke jaringan. Dengan Koneksi Hibrid, Anda hanya dapat menjangkau satu host dan port.
- Skenario sampul tidak dicakup oleh metode konektivitas keluar lainnya.
- Melakukan pengembangan di App Service dengan cara yang memungkinkan aplikasi untuk menggunakan sumber daya lokal dengan mudah.
Karena fitur ini memungkinkan akses ke sumber daya lokal tanpa lubang firewall masuk, fitur ini populer di kalangan pengembang. Fitur jaringan App Service keluar lainnya terkait dengan Azure Virtual Network. Sambungan Hibrid tidak harus melewati jaringan virtual. Sambungan ini dapat digunakan untuk berbagai kebutuhan jaringan.
Sambungan Hibrid App Service tidak menyadari apa yang Anda lakukan di atasnya. Anda dapat menggunakannya untuk mengakses database, layanan web, atau soket TCP arbitrer pada mainframe. Fitur ini pada dasarnya menembus paket TCP.
Koneksi Hibrid populer untuk pengembangan. Anda juga dapat menggunakannya dalam aplikasi produksi. Sambungan ini bagus untuk mengakses layanan web atau database, tetapi tidak sesuai untuk situasi yang melibatkan pembuatan banyak koneksi.
Integrasi jaringan virtual
Integrasi jaringan virtual App Service memungkinkan aplikasi Anda membuat permintaan keluar ke jaringan virtual Azure.
Fitur integrasi jaringan virtual memungkinkan Anda menempatkan ujung belakang aplikasi Anda di subnet di jaringan virtual Resource Manager. Jaringan virtual harus berada di wilayah yang sama dengan aplikasi Anda. Fitur ini tidak tersedia dari Lingkungan App Service, yang sudah berada dalam jaringan virtual. Kasus penggunaan untuk fitur ini:
- Mengakses sumber daya di jaringan virtual Resource Manager di wilayah yang sama.
- Akses sumber daya di jaringan virtual di-peering, termasuk koneksi lintas wilayah.
- Mengakses sumber daya yang diamankan dengan titik akhir layanan.
- Mengakses sumber daya yang dapat diakses di seluruh koneksi ExpressRoute atau VPN.
- Akses sumber daya di jaringan privat tanpa perlu dan biaya gateway jaringan virtual.
- Membantu mengamankan semua lalu lintas keluar.
- Memaksa menembus semua lalu lintas keluar.
Untuk mempelajari selengkapnya, lihat Integrasi jaringan virtual App Service.
Integrasi jaringan virtual sesuai persyaratan-gateway
Integrasi jaringan virtual yang diperlukan gateway adalah edisi pertama integrasi jaringan virtual di App Service. Fitur ini menggunakan VPN titik-ke-situs untuk menyambungkan host yang dijalankan aplikasi Anda ke gateway Virtual Network di jaringan virtual Anda. Saat Anda mengonfigurasi fitur, aplikasi Anda mendapatkan salah satu alamat yang ditetapkan titik-ke-situs yang ditetapkan untuk setiap instans.
Integrasi gateway yang diperlukan memungkinkan Anda untuk terhubung langsung ke jaringan virtual di wilayah lain tanpa peering dan untuk terhubung ke jaringan virtual klasik. Fitur ini terbatas pada paket App Service Windows dan tidak berfungsi dengan jaringan virtual yang terhubung dengan ExpressRoute. Kami menyarankan agar Anda menggunakan integrasi jaringan virtual regional. Untuk informasi selengkapnya, lihat Mengonfigurasi integrasi jaringan virtual yang diperlukan gateway.
Lingkungan App Service
Lingkungan App Service (ASE) adalah penyebaran penyewa tunggal dari Azure App Service yang berjalan di jaringan virtual Anda. Beberapa kasus seperti untuk fitur ini:
- Mengakses sumber daya di jaringan virtual Anda.
- Mengakses sumber daya di seluruh ExpressRoute.
- Mengekspos aplikasi Anda dengan alamat privat di jaringan virtual Anda.
- Mengakses sumber daya di seluruh titik akhir layanan.
- Mengakses sumber daya di seluruh titik akhir privat.
Dengan ASE, Anda tidak perlu menggunakan integrasi jaringan virtual karena ASE sudah ada di jaringan virtual Anda. Jika Anda ingin mengakses sumber daya seperti SQL atau Azure Storage melalui titik akhir layanan, aktifkan titik akhir layanan pada subnet ASE. Jika Anda ingin mengakses sumber daya di jaringan virtual atau titik akhir privat di jaringan virtual, Anda tidak perlu melakukan konfigurasi tambahan apa pun. Jika Anda ingin mengakses sumber daya di seluruh ExpressRoute, Anda sudah berada di jaringan virtual dan tidak perlu mengonfigurasi apa pun di ASE atau aplikasi di dalamnya.
Karena aplikasi di ILB ASE dapat diekspos pada alamat IP privat, Anda dapat menambahkan perangkat WAF untuk mengekspos hanya beberapa aplikasi ke internet. Tidak mengekspos orang lain membantu menjaga sisanya tetap aman. Fitur ini dapat membantu mempermudah pengembangan aplikasi multitingkat.
Beberapa hal saat ini tidak mungkin dilakukan dari layanan multi-penyewa tetapi mungkin dilakukan dari ASE. Berikut adalah beberapa contoh:
- Host aplikasi Anda dalam satu layanan penyewa.
- Meningkatkan skala hingga ke instans yang lebih banyak dari yang dimungkinkan dalam layanan multi-penyewa.
- Memuat sertifikat klien CA privat untuk digunakan oleh aplikasi dengan titik akhir privat yang diamankan CA.
- Memaksa TLS 1.2 di seluruh aplikasi yang dihosting di sistem tanpa kemampuan apa pun untuk menonaktifkannya di tingkat aplikasi.
ASE memberikan cerita terbaik sekeliling hosting aplikasi yang terisolasi dan khusus. Pendekatan ini melibatkan beberapa tantangan manajemen. Beberapa hal yang perlu dipertimbangkan sebelum Anda menggunakan ASE operasional:
- ASE berjalan di dalam jaringan virtual Anda, tetapi memiliki dependensi di luar jaringan virtual. Dependensi tersebut harus diizinkan. Untuk informasi selengkapnya, lihat Pertimbangan jaringan untuk Lingkungan App Service.
- ASE tidak segera diskalakan seperti layanan multi-penyewa. Anda perlu mengantisipasi kebutuhan penskalaan, dan bukan melakukan penskalaan secara reaktif.
- ASE memiliki biaya di muka yang lebih tinggi. Untuk memaksimalkan ASE Anda, Anda harus berencana untuk memasukkan banyak beban kerja ke dalam satu ASE, dan bukan menggunakannya untuk upaya kecil.
- Aplikasi di ASE tidak dapat secara selektif membatasi akses ke beberapa aplikasi di ASE dan tidak membatasi yang lain.
- ASE berada dalam subnet. Aturan jaringan apa pun berlaku untuk semua lalu lintas ke dan dari ASE tersebut. Jika Anda ingin menetapkan aturan lalu lintas masuk hanya untuk satu aplikasi, gunakan pembatasan akses.
Menggabungkan fitur
Fitur-fitur yang diuraikan untuk layanan multi-penyewa dapat digunakan bersama-sama untuk memecahkan kasus penggunaan yang lebih rumit. Dua kasus penggunaan yang lebih umum dijelaskan di sini sebagai contoh. Dengan memahami apa yang dilakukan berbagai fitur, Anda dapat memenuhi hampir semua kebutuhan arsitektur sistem Anda.
Menempatkan aplikasi ke dalam jaringan virtual
Anda mungkin bertanya-tanya bagaimana cara memasukkan aplikasi ke dalam jaringan virtual. Jika Anda memasukkan aplikasi ke jaringan virtual, titik akhir masuk dan keluar untuk aplikasi berada dalam jaringan virtual. ASE adalah cara terbaik untuk menyelesaikan masalah ini. Namun Anda dapat memenuhi sebagian besar kebutuhan Anda dalam layanan multi-penyewa dengan menggabungkan fitur. Misalnya, Anda dapat menghosting aplikasi khusus intranet menggunakan alamat masuk dan keluar privat dengan:
- Membuat gateway aplikasi dengan alamat masuk dan keluar privat.
- Mengamankan lalu lintas masuk ke aplikasi Anda dengan titik akhir layanan.
- Menggunakan fitur integrasi jaringan virtual baru sehingga ujung belakang aplikasi ada di jaringan virtual Anda.
Gaya penyebaran ini tidak memberi Anda alamat khusus untuk lalu lintas keluar ke internet atau kemampuan untuk mengunci semua lalu lintas keluar dari aplikasi Anda. Ini memberi Anda banyak hal yang hanya akan Anda dapatkan dengan ASE.
Membuat aplikasi multitingkat
Aplikasi multitingkat adalah aplikasi yang mana aplikasi ujung belakang API hanya dapat diakses dari tingkat ujung depan. Ada dua cara untuk membuat aplikasi multitingkat. Keduanya mulai dengan menggunakan integrasi jaringan virtual untuk menyambungkan aplikasi web ujung depan Anda ke subnet di jaringan virtual. Melakukannya memungkinkan aplikasi web Anda melakukan panggilan ke jaringan virtual Anda. Setelah aplikasi front-end Anda terhubung ke jaringan virtual, putuskan cara mengunci akses ke aplikasi API Anda. Anda dapat:
- Menghosting kedua ujung depan dan aplikasi API di ILB ASE yang sama, dan mengekspos aplikasi ujung depan ke internet menggunakan gateway aplikasi.
- Menghosting ujung depan dalam layanan multi-penyewa dan ujung belakang dalam ILB ASE.
- Menghosting kedua ujung depan dan aplikasi API di layanan multi-penyewa.
Jika Anda menghosting aplikasi ujung depan dan API untuk aplikasi multitingkat, Anda dapat:
Mengekspos aplikasi API Anda menggunakan titik akhir privat di jaringan virtual Anda:
Menggunakan titik akhir layanan untuk memastikan lalu lintas masuk ke aplikasi API hanya berasal dari subnet yang digunakan oleh aplikasi web ujung depan Anda:
Berikut adalah beberapa pertimbangan untuk membantu Anda memutuskan metode mana yang akan digunakan:
- Saat menggunakan titik akhir layanan, Anda hanya perlu mengamankan lalu lintas ke aplikasi API ke subnet integrasi. Titik akhir layanan membantu mengamankan aplikasi API, tetapi Anda masih bisa memiliki penyelundupan data dari aplikasi ujung depan Anda ke aplikasi lain di layanan aplikasi.
- Saat Anda menggunakan titik akhir privat, ada dua subnet yang sedang bekerja, yang menambah kompleksitas. Selain itu, titik akhir privat adalah sumber daya tingkat atas dan menambahkan overhead manajemen. Manfaat penggunaan titik akhir privat adalah tidak ada kemungkinan penyelundupan data.
Salah satu metode berfungsi dengan beberapa ujung depan. Dalam skala kecil, titik akhir layanan lebih mudah digunakan karena Anda cukup mengaktifkan titik akhir layanan untuk aplikasi API pada subnet integrasi ujung depan. Saat Anda menambahkan lebih banyak aplikasi ujung depan, Anda perlu menyesuaikan setiap aplikasi API untuk menyertakan titik akhir layanan dengan subnet integrasi. Saat Anda menggunakan titik akhir privat, ada lebih banyak kompleksitas, tetapi Anda tidak perlu mengubah apa pun di aplikasi API setelah Anda mengatur titik akhir privat.
Aplikasi lini bisnis
Aplikasi lini bisnis (LOB) adalah aplikasi internal yang biasanya tidak terekspos untuk akses dari internet. Aplikasi ini dipanggil dari dalam jaringan perusahaan di mana akses dapat dikontrol secara ketat. Jika Anda menggunakan ILB ASE, mudah untuk menghosting aplikasi lini bisnis. Jika Anda menggunakan layanan multi-penyewa, Anda dapat menggunakan titik akhir privat atau menggunakan titik akhir layanan yang digabungkan dengan gateway aplikasi. Ada dua alasan untuk menggunakan gateway aplikasi dengan titik akhir layanan alih-alih menggunakan titik akhir privat:
- Anda memerlukan perlindungan WAF pada aplikasi LOB Anda.
- Anda ingin menyeimbangkan beban ke beberapa instans aplikasi LOB.
Jika tidak ada dari kebutuhan tersebut yang berlaku untuk Anda, sebaiknya gunakan titik akhir privat. Dengan titik akhir privat yang tersedia di App Service, Anda dapat mengekspos aplikasi di alamat privat di jaringan virtual Anda. Titik akhir privat yang Anda tempatkan di jaringan virtual dapat dijangkau di seluruh koneksi ExpressRoute dan VPN.
Mengonfigurasi titik akhir privat mengekspos aplikasi Anda di alamat privat. Anda perlu mengonfigurasi DNS untuk menjangkau alamat tersebut dari lokal. Untuk membuat konfigurasi ini berfungsi, teruskan zona privat Azure DNS yang berisi titik akhir privat Anda ke server DNS lokal Anda. Zona privat Azure DNS tidak mendukung penerusan zona, tetapi Anda dapat mendukung penerusan zona dengan menggunakan pemecah masalah privat Azure DNS.
Port App Service
Jika Anda memindai App Service, Anda menemukan beberapa port yang terekspos untuk koneksi masuk. Tidak ada cara untuk memblokir atau mengontrol akses ke port ini dalam layanan multi-penyewa. Berikut daftar port yang diekspos:
Menggunakan | Port |
---|---|
HTTP/HTTPS | 80, 443 |
Manajemen | 454, 455 |
FTP/FTPS | 21, 990, 10001-10300 |
Debug Visual Studio | 4020, 4022, 4024 |
Layanan Penyebaran Web | 8172 |
Penggunaan infrastruktur | 7654, 1221 |