الشبكات في بيئة Azure Container Apps

تعمل Azure Container Apps في سياق بيئة، مع شبكتها الظاهرية الخاصة (VNet).

بشكل افتراضي، يتم إنشاء بيئة تطبيق الحاوية الخاصة بك باستخدام شبكة ظاهرية يتم إنشاؤها تلقائيا لك. للتحكم الدقيق في شبكتك، يمكنك توفير شبكة ظاهرية موجودة عند إنشاء بيئة. بمجرد إنشاء بيئة باستخدام شبكة ظاهرية تم إنشاؤها أو موجودة، لا يمكن تغيير نوع الشبكة.

تأخذ الشبكات الظاهرية التي تم إنشاؤها الخصائص التالية.

وهي:

  • يتعذر عليك الوصول إليها عند إنشائها في مستأجر Microsoft
  • يمكن الوصول إليها بشكل عام عبر الإنترنت
  • قادر فقط على الوصول إلى نقاط النهاية التي يمكن الوصول إليها عبر الإنترنت

علاوة على ذلك، فإنها تدعم فقط مجموعة فرعية محدودة من قدرات الشبكات مثل قيود IP للدخول وعناصر التحكم في الدخول على مستوى تطبيق الحاوية.

استخدم شبكة ظاهرية موجودة إذا كنت بحاجة إلى المزيد من ميزات شبكة Azure مثل:

  • التكامل مع بوابة التطبيق
  • مجموعات أمان الشبكة
  • الاتصال بالموارد خلف نقاط النهاية الخاصة في شبكتك الظاهرية

تعتمد ميزات VNet المتوفرة على تحديد البيئة الخاصة بك.

تحديد البيئة

تحتوي تطبيقات الحاوية على نوعين مختلفين من البيئة، والتي تشترك في العديد من خصائص الشبكات نفسها مع بعض الاختلافات الرئيسية.

نوع البيئة ‏‏الوصف أنواع الخطط المدعومة
ملفات تعريف حمل العمل يدعم المسارات المعرفة من قبل المستخدم (UDR) والخروج من خلال بوابة NAT. الحد الأدنى لحجم الشبكة الفرعية المطلوبة هو /27. الاستهلاك، مخصص
الاستهلاك فقط لا يدعم المسارات المعرفة من قبل المستخدم (UDR)، أو الخروج من خلال بوابة NAT، أو التناظر من خلال بوابة بعيدة، أو الخروج المخصص الآخر. الحد الأدنى لحجم الشبكة الفرعية المطلوبة هو /23. الاستهلاك‬

مستويات إمكانية وصول ذوي الاحتياجات الخاصة

يمكنك تكوين ما إذا كان تطبيق الحاوية يسمح بالدخول العام أو الدخول فقط من داخل الشبكة الظاهرية الخاصة بك على مستوى البيئة.

مستوى إمكانية وصول ذوي الاحتياجات الخاصة ‏‏الوصف
خارجي يسمح لتطبيق الحاوية بقبول الطلبات العامة. يتم نشر البيئات الخارجية باستخدام IP ظاهري على عنوان IP خارجي عام.
‏‏داخلي لا تحتوي البيئات الداخلية على نقاط نهاية عامة ويتم نشرها باستخدام IP ظاهري (VIP) تم تعيينه إلى عنوان IP داخلي. نقطة النهاية الداخلية هي موازن تحميل داخلي Azure (ILB) ويتم إصدار عناوين IP من قائمة VNet المخصصة لعناوين IP الخاصة.

تكوين VNet المخصص

أثناء إنشاء شبكة ظاهرية مخصصة، ضع في اعتبارك الحالات التالية:

  • إذا كنت تريد أن يقيد تطبيق الحاوية جميع الوصول الخارجي، فبادر بإنشاء بيئة Container Apps داخلية.

  • إذا كنت تستخدم الشبكة الظاهرية الخاصة بك، فستحتاج إلى توفير شبكة فرعية مخصصة حصريا لبيئة تطبيق الحاوية التي تنشرها. هذه الشبكة الفرعية غير متوفرة للخدمات الأخرى.

  • يتم تعيين عناوين الشبكة من نطاق شبكة فرعية تحدده عند إنشاء البيئة.

    • يمكنك تحديد نطاق الشبكة الفرعية المستخدمة من قبل بيئة Container Apps.

    • يمكنك تقييد الطلبات الواردة إلى البيئة حصريا إلى VNet عن طريق نشر البيئة كداخلية.

إشعار

عند توفير الشبكة الظاهرية الخاصة بك، يتم إنشاء موارد مدارة إضافية. وتتكبد هذه الموارد تكاليف بأسعارها المرتبطة بها.

عند البدء في تصميم الشبكة حول تطبيق الحاوية، راجع تخطيط الشبكات الظاهرية.

رسم تخطيطي لكيفية استخدام بيئات Azure Container Apps ل V NET موجود، أو يمكنك توفير شبكتك الخاصة.

إشعار

لا يسمح بنقل VNets بين مجموعات موارد أو اشتراكات مختلفة إذا كانت VNet قيد الاستخدام من قبل بيئة Container Apps.

سلوك وكيل حافة HTTP

تستخدم Azure Container Apps وكيل Envoy كوكيل HTTP حافة. يتم إنهاء أمان طبقة النقل (TLS) على الحافة ويتم توجيه الطلبات استنادا إلى قواعد تقسيم نسبة استخدام الشبكة الخاصة بها وتوجيه حركة المرور إلى التطبيق الصحيح.

مقياس تطبيقات HTTP استنادا إلى عدد طلبات واتصالات HTTP. يوجه Envoy حركة المرور الداخلية داخل المجموعات.

تدعم اتصالات انتقال البيانات من الخادم HTTP1.1 وHTTP2 ويكتشف Envoy الاتصالات ويرقيتها تلقائيا إذا كان اتصال العميل يتطلب ترقية.

يتم تعريف الاتصالات المصدر عن طريق تعيين الخاصية transport على كائن الدخول .

تكوين الدخول

ضمن قسم الدخول ، يمكنك تكوين الإعدادات التالية:

  • مستوى إمكانية وصول ذوي الاحتياجات الخاصة: يمكنك تعيين تطبيق الحاوية الخاص بك على أنه يمكن الوصول إليه خارجيا أو داخليا في البيئة. يتم استخدام متغير CONTAINER_APP_ENV_DNS_SUFFIX بيئة لحل لاحقة اسم المجال المؤهل بالكامل (FQDN) للبيئة الخاصة بك تلقائيا. عند الاتصال بين تطبيقات الحاوية داخل نفس البيئة، يمكنك أيضا استخدام اسم التطبيق. لمزيد من المعلومات حول كيفية الوصول إلى تطبيقاتك، راجع الدخول في Azure Container Apps.

  • قواعد تقسيم نسبة استخدام الشبكة: يمكنك تحديد قواعد تقسيم نسبة استخدام الشبكة بين المراجعات المختلفة للتطبيق الخاص بك. لمزيد من المعلومات، راجع تقسيم نسبة استخدام الشبكة.

لمزيد من المعلومات حول سيناريوهات الشبكات المختلفة، راجع الدخول في Azure Container Apps.

التبعيات الخاصة بالمدخل

لكل تطبيق في Azure Container Apps، هناك عنوانا URL.

ينشئ وقت تشغيل Container Apps في البداية اسم مجال مؤهل بالكامل (FQDN) يستخدم للوصول إلى تطبيقك. راجع عنوان Url للتطبيق في نافذة نظرة عامة لتطبيق الحاوية في مدخل Microsoft Azure ل FQDN لتطبيق الحاوية الخاص بك.

يتم أيضا إنشاء عنوان URL ثان لك. يمنح هذا الموقع الوصول إلى خدمة دفق السجل ووحدة التحكم. إذا لزم الأمر، قد تحتاج إلى إضافة https://azurecontainerapps.dev/ إلى قائمة السماح لجدار الحماية أو الوكيل.

المنافذ وعناوين IP

يتم عرض المنافذ التالية للاتصالات الواردة.

البروتوكول منفذ (منافذ)
HTTP/HTTPS 80, 443

يتم تقسيم عناوين IP إلى الأنواع التالية:

النوع ‏‏الوصف
عنوان IP الوارد العام يستخدم لنسبة استخدام الشبكة للتطبيق في عملية نشر خارجية، وإدارة نسبة استخدام الشبكة في عمليات النشر الداخلية والخارجية.
IP العام الصادر يستخدم ك IP "من" للاتصالات الصادرة التي تترك الشبكة الظاهرية. لا تُوجه هذه الاتصالات إلى VPN. قد تتغير عناوين IP الصادرة بمرور الوقت. لا يتم دعم استخدام بوابة NAT أو وكيل آخر لحركة المرور الصادرة من بيئة Container Apps إلا في بيئة ملفات تعريف حمل العمل.
عنوان IP لموازن التحميل الداخلي هذا العنوان موجود فقط في بيئة داخلية.

الشبكة الفرعية

يعتمد تكامل الشبكة الظاهرية على شبكة فرعية مخصصة. تعتمد كيفية تخصيص عناوين IP في شبكة فرعية وأحجام الشبكة الفرعية المدعومة على الخطة التي تستخدمها في Azure Container Apps.

حدد حجم الشبكة الفرعية بعناية. لا يمكن تعديل أحجام الشبكة الفرعية بعد إنشاء بيئة Container Apps.

أنواع البيئة المختلفة لها متطلبات شبكة فرعية مختلفة:

  • /27 هو الحد الأدنى لحجم الشبكة الفرعية المطلوبة لتكامل الشبكة الظاهرية.

  • يجب تفويض الشبكة الفرعية الخاصة بك إلى Microsoft.App/environments.

  • عند استخدام بيئة خارجية مع دخول خارجي، توجه نسبة استخدام الشبكة الواردة من خلال IP العام للبنية الأساسية بدلا من الشبكة الفرعية.

  • تحتفظ Container Apps تلقائيا ب 12 عنوان IP للتكامل مع الشبكة الفرعية. لا يختلف عدد عناوين IP المطلوبة لتكامل البنية الأساسية بناء على متطلبات مقياس البيئة. يتم تخصيص عناوين IP إضافية وفقا للقواعد التالية اعتمادا على نوع ملف تعريف حمل العمل الذي تستخدمه يتم تخصيص المزيد من عناوين IP اعتمادا على ملف تعريف حمل العمل الخاص بالبيئة:

    • ملف تعريف حمل العمل المخصص: مع توسيع نطاق تطبيق الحاوية، يكون لكل عقدة عنوان IP واحد معين.

    • ملف تعريف حمل العمل الاستهلاك: يمكن مشاركة كل عنوان IP بين نسخ متماثلة متعددة. عند التخطيط لمقدار عناوين IP المطلوبة لتطبيقك، خطط لعنوان IP واحد لكل 10 نسخ متماثلة.

  • عند إجراء تغيير على مراجعة في وضع مراجعة واحدة، تتم مضاعفة مساحة العنوان المطلوبة لفترة زمنية قصيرة من أجل دعم عمليات نشر وقت التعطل الصفري. يؤثر هذا على النسخ المتماثلة أو العقد المدعومة الحقيقية والمتوفرة لحجم شبكة فرعية معينة. يعرض الجدول التالي كل من الحد الأقصى للعناوين المتوفرة لكل كتلة CIDR والتأثير على المقياس الأفقي.

    حجم الشبكة الفرعية عناوين IP المتوفرة1 الحد الأقصى للعقد (ملف تعريف حمل العمل المخصص)2 الحد الأقصى للنسخ المتماثلة (ملف تعريف حمل عمل الاستهلاك)2
    /23 500 250 2,500
    /24 244 122 1,220
    /25 116 58 580
    /26 52 26 260
    /27 20 10 100

    1 عناوين IP المتوفرة هي حجم الشبكة الفرعية ناقص عناوين IP ال 12 المطلوبة للبنية الأساسية لتطبيقات حاوية Azure.
    2 هذا هو المحاسبة للتطبيقات في وضع المراجعة الفردية.

قيود نطاق عناوين الشبكة الفرعية

لا يمكن أن تتداخل نطاقات عناوين الشبكة الفرعية مع النطاقات التالية المحجوزة بواسطة خدمات Azure Kubernetes:

  • 169.254.0.0/16
  • 172.30.0.0/16
  • 172.31.0.0/16
  • 192.0.2.0/24

بالإضافة إلى ذلك، تحتفظ بيئة ملفات تعريف حمل العمل بالعناوين التالية:

  • 100.100.0.0/17
  • 100.100.128.0/19
  • 100.100.160.0/19
  • 100.100.192.0/19

تكوين الشبكة الفرعية مع CLI

عند إنشاء بيئة Container Apps، يمكنك توفير معرفات الموارد لشبكة فرعية واحدة.

إذا كنت تستخدم CLI، فإن المعلمة لتعريف معرف مورد الشبكة الفرعية هي infrastructure-subnet-resource-id. تستضيف الشبكة الفرعية مكونات البنية الأساسية وحاويات تطبيقات المستخدم.

إذا كنت تستخدم Azure CLI مع بيئة Consumption فقط وتم تعريف نطاق platformReservedCidr ، يجب ألا تتداخل الشبكة الفرعية مع نطاق IP المحدد في platformReservedCidr.

مسارات

المسارات المعرفة من قبل المستخدم (UDR)

يتم دعم المسارات المعرفة من قبل المستخدم (UDR) والخروج المتحكم به من خلال بوابة NAT في بيئة ملفات تعريف حمل العمل. في بيئة الاستهلاك فقط، هذه الميزات غير مدعومة.

إشعار

عند استخدام UDR مع Azure Firewall في Azure Container Apps، تحتاج إلى إضافة علامات خدمة FQDN معينة إلى قائمة السماح لجدار الحماية. لمعرفة المزيد، راجع تكوين UDR باستخدام Azure Firewall.

  • يمكنك استخدام UDR مع بيئات ملفات تعريف حمل العمل لتقييد حركة المرور الصادرة من تطبيق الحاوية الخاص بك من خلال جدار حماية Azure أو أجهزة الشبكة الأخرى.

  • يتم تكوين UDR خارج نطاق بيئة Container Apps.

رسم تخطيطي لكيفية تنفيذ UDR لتطبيقات الحاوية.

ينشئ Azure جدول توجيه افتراضي لشبكاتك الظاهرية عند الإنشاء. من خلال تنفيذ جدول توجيه معرف من قبل المستخدم، يمكنك التحكم في كيفية توجيه نسبة استخدام الشبكة داخل شبكتك الظاهرية. على سبيل المثال، يمكنك إنشاء UDR الذي يوجه كافة نسبة استخدام الشبكة إلى جدار الحماية.

تكوين UDR باستخدام Azure Firewall

المسارات المعرفة من قبل المستخدم مدعومة فقط في بيئة ملفات تعريف حمل العمل. يجب إضافة قواعد التطبيق والشبكة التالية إلى قائمة السماح لجدار الحماية الخاص بك اعتمادا على الموارد التي تستخدمها.

إشعار

للحصول على دليل حول كيفية إعداد UDR مع Container Apps لتقييد نسبة استخدام الشبكة الصادرة باستخدام Azure Firewall، تفضل بزيارة كيفية تطبيقات الحاوية وجدار حماية Azure.

قواعد التطبيق

تسمح قواعد التطبيق بنسبة استخدام الشبكة أو ترفضها استنادا إلى طبقة التطبيق. قواعد تطبيق جدار الحماية الصادرة التالية مطلوبة بناء على السيناريو.

السيناريوهات FQDNs ‏‏الوصف
جميع السيناريوهات mcr.microsoft.com, *.data.mcr.microsoft.com يتم استخدام FQDNs ل Microsoft Container Registry (MCR) بواسطة Azure Container Apps ويجب إضافة قواعد التطبيق هذه أو قواعد الشبكة ل MCR إلى قائمة السماح عند استخدام Azure Container Apps مع Azure Firewall.
Azure Container Registry (ACR) عنوان ACR الخاص بك، ، *.blob.core.windows.netlogin.microsoft.com تكون FQDNs هذه مطلوبة عند استخدام Azure Container Apps مع ACR وAzure Firewall.
Azure Key Vault عنوان Azure-Key-Vault، login.microsoft.com FQDNs هذه مطلوبة بالإضافة إلى علامة الخدمة المطلوبة لقاعدة الشبكة ل Azure Key Vault.
الهوية المُدارة *.identity.azure.net، ، login.microsoftonline.com، *.login.microsoftonline.com*.login.microsoft.com تكون FQDNs هذه مطلوبة عند استخدام الهوية المدارة مع Azure Firewall في Azure Container Apps.
سجل Docker Hub hub.docker.com، ، registry-1.docker.ioproduction.cloudflare.docker.com إذا كنت تستخدم سجل Docker Hub وتريد الوصول إليه من خلال جدار الحماية، فأنت بحاجة إلى إضافة FQDNs هذه إلى جدار الحماية.
قواعد الشبكة

تسمح قواعد الشبكة بنسبة استخدام الشبكة أو ترفضها استنادا إلى طبقة الشبكة والنقل. قواعد شبكة جدار الحماية الصادرة التالية مطلوبة بناء على السيناريو.

السيناريوهات علامة الخدمة ‏‏الوصف
جميع السيناريوهات MicrosoftContainerRegistry, AzureFrontDoorFirstParty تستخدم Azure Container Apps علامات الخدمة هذه ل Microsoft Container Registry (MCR)، ويجب إضافة قواعد الشبكة هذه أو قواعد التطبيق ل MCR إلى قائمة السماح عند استخدام Azure Container Apps مع Azure Firewall.
Azure Container Registry (ACR) AzureContainerRegistry, AzureActiveDirectory عند استخدام ACR مع Azure Container Apps، تحتاج إلى تكوين قواعد التطبيق هذه المستخدمة من قبل Azure Container Registry.
Azure Key Vault AzureKeyVault, AzureActiveDirectory علامات الخدمة هذه مطلوبة بالإضافة إلى FQDN لقاعدة التطبيق ل Azure Key Vault.
الهوية المُدارة AzureActiveDirectory عند استخدام الهوية المدارة مع Azure Container Apps، ستحتاج إلى تكوين قواعد التطبيق هذه المستخدمة من قبل الهوية المدارة.

إشعار

بالنسبة لموارد Azure التي تستخدمها مع Azure Firewall غير المدرجة في هذه المقالة، يرجى الرجوع إلى وثائق علامات الخدمة.

تكامل بوابة ترجمة عناوين الشبكة

يمكنك استخدام بوابة NAT لتبسيط الاتصال الصادر لحركة مرور الإنترنت الصادرة في شبكتك الظاهرية في بيئة ملفات تعريف حمل العمل.

عند تكوين بوابة NAT على الشبكة الفرعية الخاصة بك، توفر بوابة NAT عنوان IP عاما ثابتا للبيئة الخاصة بك. يتم توجيه جميع حركة المرور الصادرة من تطبيق الحاوية من خلال عنوان IP العام الثابت لبوابة NAT.

أمان البيئة

رسم تخطيطي لكيفية تأمين شبكتك بالكامل لتطبيقات الحاوية.

يمكنك تأمين بيئة ملفات تعريف حمل عمل حركة مرور شبكة الدخول والخروج بالكامل عن طريق اتخاذ الإجراءات التالية:

التشفير من نظير إلى نظير في بيئة Azure Container Apps

تدعم Azure Container Apps تشفير TLS من نظير إلى نظير داخل البيئة. يؤدي تمكين هذه الميزة إلى تشفير كافة نسبة استخدام الشبكة داخل البيئة بشهادة خاصة صالحة ضمن نطاق بيئة Azure Container Apps. تتم إدارة هذه الشهادات تلقائيا بواسطة Azure Container Apps.

إشعار

بشكل افتراضي، يتم تعطيل تشفير نظير إلى نظير. قد يؤدي تمكين التشفير من نظير إلى نظير لتطبيقاتك إلى زيادة زمن الاستجابة وتقليل الحد الأقصى لمعدل النقل في سيناريوهات التحميل العالي.

يوضح المثال التالي بيئة مع تمكين تشفير نظير إلى نظير. رسم تخطيطي لكيفية تشفير/فك تشفير نسبة استخدام الشبكة مع تمكين تشفير نظير إلى نظير.

1 يتم إنهاء حركة مرور TLS الواردة في وكيل الدخول على حافة البيئة.

2 يتم تشفير حركة المرور من وإلى وكيل الدخول داخل البيئة TLS بشهادة خاصة وفك تشفيرها من قبل المتلقي.

3 يتم إرسال المكالمات التي يتم إجراؤها من التطبيق A إلى FQDN للتطبيق B أولا إلى وكيل دخول الحافة، ويتم تشفير TLS.

4 يتم إرسال المكالمات التي يتم إجراؤها من التطبيق A إلى التطبيق B باستخدام اسم تطبيق B مباشرة إلى التطبيق B ويتم تشفير TLS.

تتم مصادقة التطبيقات داخل بيئة Container Apps تلقائيا. ومع ذلك، لا يدعم وقت تشغيل Container Apps التخويل للتحكم في الوصول بين التطبيقات باستخدام التشفير المضمن من نظير إلى نظير.

عندما تتواصل تطبيقاتك مع عميل خارج البيئة، يتم دعم المصادقة ثنائية الاتجاه مع mTLS. لمعرفة المزيد، راجع تكوين شهادات العميل.

يمكنك تمكين تشفير نظير إلى نظير باستخدام الأوامر التالية.

عند الإنشاء:

az containerapp env create \
    --name <environment-name> \
    --resource-group <resource-group> \
    --location <location> \
    --enable-peer-to-peer-encryption

لتطبيق حاوية موجود:

az containerapp env update \
    --name <environment-name> \
    --resource-group <resource-group> \
    --enable-peer-to-peer-encryption

DNS

  • DNS المخصص: إذا كانت الشبكة الظاهرية تستخدم خادم DNS مخصصا بدلا من خادم DNS الافتراضي الذي يوفره Azure، فقم بتكوين خادم DNS لإعادة توجيه استعلامات DNS التي لم يتم حلها إلى 168.63.129.16. تستخدم أدوات حل Azure المتكررة عنوان IP هذا لحل الطلبات. عند تكوين NSG أو جدار الحماية، لا تحظر 168.63.129.16 العنوان، وإلا فلن تعمل بيئة Container Apps بشكل صحيح.

  • دخول نطاق VNet: إذا كنت تخطط لاستخدام دخول نطاق VNet في بيئة داخلية، فكون المجالات بإحدى الطرق التالية:

    1. المجالات غير المخصصة: إذا كنت لا تخطط لاستخدام مجال مخصص، فبادر بإنشاء منطقة DNS خاصة تحل المجال الافتراضي لبيئة Container Apps إلى عنوان IP الثابت لبيئة Container Apps. يمكنك استخدام Azure Private DNS أو خادم DNS الخاص بك. إذا كنت تستخدم Azure Private DNS، فقم بإنشاء منطقة DNS خاصة باسم المجال الافتراضي لبيئة تطبيق الحاوية A (<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io)، مع سجل. A يحتوي السجل على الاسم *<DNS Suffix> وعنوان IP الثابت لبيئة Container Apps.

    2. المجالات المخصصة: إذا كنت تخطط لاستخدام مجالات مخصصة وتستخدم بيئة تطبيقات حاوية خارجية، فاستخدم مجالا قابلا للحل بشكل عام لإضافة مجال وشهادة مخصصين إلى تطبيق الحاوية. إذا كنت تستخدم بيئة Container Apps داخلية، فلا يوجد تحقق من صحة ربط DNS، حيث يمكن الوصول إلى نظام المجموعة فقط من داخل الشبكة الظاهرية. بالإضافة إلى ذلك، قم بإنشاء منطقة DNS خاصة تحل المجال الذروة إلى عنوان IP الثابت لبيئة Container Apps. يمكنك استخدام Azure Private DNS أو خادم DNS الخاص بك. إذا كنت تستخدم Azure Private DNS، فقم بإنشاء منطقة DNS خاصة تسمى كمجال قمة، مع A سجل يشير إلى عنوان IP الثابت لبيئة تطبيقات الحاوية.

يتوفر عنوان IP الثابت لبيئة تطبيقات الحاوية في مدخل Microsoft Azure في لاحقة DNS المخصصة لصفحة تطبيق الحاوية أو باستخدام الأمر Azure CLI az containerapp env list .

الموارد المُدارة

عند نشر بيئة داخلية أو خارجية في شبكتك الخاصة، يتم إنشاء مجموعة موارد جديدة في اشتراك Azure حيث تتم استضافة بيئتك. تحتوي مجموعة الموارد هذه على مكونات البنية الأساسية التي يديرها النظام الأساسي Azure Container Apps. لا تقم بتعديل الخدمات في هذه المجموعة أو مجموعة الموارد نفسها.

بيئة ملفات تعريف حمل العمل

اسم مجموعة الموارد التي تم إنشاؤها في اشتراك Azure حيث تتم استضافة بيئتك مسبوقا ME_ بشكل افتراضي، ويمكن تخصيص اسم مجموعة الموارد أثناء إنشاء بيئة تطبيق الحاوية.

بالنسبة للبيئات الخارجية، تحتوي مجموعة الموارد على عنوان IP عام يستخدم خصيصا للاتصال الوارد بالبيئة الخارجية وموازن التحميل. بالنسبة للبيئات الداخلية، تحتوي مجموعة الموارد على موازن تحميل فقط.

بالإضافة إلى فوترة Azure Container Apps القياسية، تتم محاسبتك على:

بيئة الاستهلاك فقط

اسم مجموعة الموارد التي تم إنشاؤها في اشتراك Azure حيث تتم استضافة بيئتك مسبوقا MC_ بشكل افتراضي، ولا يمكن تخصيص اسم مجموعة الموارد عند إنشاء تطبيق حاوية. تحتوي مجموعة الموارد على عناوين IP عامة تستخدم خصيصا للاتصال الصادر من بيئتك وموازن التحميل.

بالإضافة إلى فوترة Azure Container Apps القياسية، تتم محاسبتك على:

الخطوات التالية