Povolení protokolu TLS příchozího přenosu dat do aplikace

Poznámka:

Azure Spring Apps je nový název služby Azure Spring Cloud. Přestože má služba nový název, na některých místech uvidíte starý název, protože pracujeme na aktualizaci prostředků, jako jsou snímky obrazovky, videa a diagramy.

Tento článek se vztahuje na:❌ Basic ✔️ Standard ✔️ Enterprise

Poznámka:

Tato funkce není v plánu Basic k dispozici.

Tento článek popisuje zabezpečenou komunikaci v Azure Spring Apps. Tento článek také vysvětluje, jak povolit příchozí přenos dat SSL/TLS aplikace k zabezpečení provozu z kontroleru příchozího přenosu dat do aplikací, které podporují protokol HTTPS.

Následující obrázek ukazuje celkovou podporu zabezpečené komunikace v Azure Spring Apps.

Diagram that shows the secured TLS flow in Azure Spring Apps.

Zabezpečený komunikační model v Azure Spring Apps

Tato část vysvětluje model zabezpečené komunikace zobrazený v diagramu přehledu výše.

  1. Požadavek klienta z klienta do aplikace v Azure Spring Apps přichází do kontroleru příchozího přenosu dat. Požadavek může být HTTP nebo HTTPS. Certifikát TLS vrácený kontrolerem příchozího přenosu dat je vystavený certifikační autoritou vydávající microsoft Azure TLS.

    Pokud je aplikace namapovaná na existující vlastní doménu a je nakonfigurovaná jenom jako HTTPS, může být požadavek na kontroler příchozího přenosu dat pouze HTTPS. Certifikát TLS vrácený kontrolerem příchozího přenosu dat je certifikát vazby SSL pro danou vlastní doménu. Ověření SSL/TLS na straně serveru pro vlastní doménu se provádí v kontroleru příchozího přenosu dat.

  2. Zabezpečená komunikace mezi kontrolerem příchozího přenosu dat a aplikacemi v Azure Spring Apps se řídí protokolem TLS příchozího přenosu dat do aplikace. Komunikaci můžete řídit také prostřednictvím portálu nebo rozhraní příkazového řádku, které si vysvětlíme dále v tomto článku. Pokud je protokol TLS příchozího přenosu dat do aplikace zakázaný, komunikace mezi kontrolerem příchozího přenosu dat a aplikacemi v Azure Spring Apps je HTTP. Pokud je povolený protokol TLS příchozího přenosu dat do aplikace, komunikace bude HTTPS a nemá žádný vztah ke komunikaci mezi klienty a kontrolerem příchozího přenosu dat. Kontroler příchozího přenosu dat neověří certifikát vrácený z aplikací, protože tls příchozího přenosu dat do aplikace zašifruje komunikaci.

  3. Komunikace mezi aplikacemi a službami Azure Spring Apps je vždy HTTPS a zpracovává ji Služba Azure Spring Apps. Mezi tyto služby patří konfigurační server, registr služeb a server Eureka.

  4. Komunikaci mezi aplikacemi spravujete. Můžete také využít funkce Azure Spring Apps k načtení certifikátů do úložiště důvěryhodnosti aplikace. Další informace najdete v tématu Použití certifikátů TLS/SSL v aplikaci.

  5. Komunikaci mezi aplikacemi a externími službami spravujete. Azure Spring Apps pomáhá spravovat vaše veřejné certifikáty a načítat je do úložiště důvěryhodnosti vaší aplikace, aby se snížila vaše úsilí o vývoj. Další informace najdete v tématu Použití certifikátů TLS/SSL v aplikaci.

Povolení protokolu TLS příchozího přenosu dat do aplikace

Následující část ukazuje, jak povolit protokol SSL/TLS příchozího přenosu dat pro zabezpečení provozu z kontroleru příchozího přenosu dat do aplikací, které podporují protokol HTTPS.

Požadavky

Povolení protokolu TLS příchozího přenosu dat do aplikace v existující aplikaci

Pomocí příkazu az spring app update --enable-ingress-to-app-tls povolíte nebo zakážete protokol TLS příchozího přenosu dat do aplikace.

az spring app update --enable-ingress-to-app-tls -n app_name -s service_name -g resource_group_name
az spring app update --enable-ingress-to-app-tls false -n app_name -s service_name -g resource_group_name

Povolení protokolu TLS příchozího přenosu dat do aplikace při vytvoření vazby vlastní domény

Použijte příkaz az spring app custom-domain update --enable-ingress-to-app-tls nebo az spring app custom-domain bind --enable-ingress-to-app-tls povolte nebo zakažte protokol TLS příchozího přenosu dat do aplikace.

az spring app custom-domain update --enable-ingress-to-app-tls -n app_name -s service_name -g resource_group_name
az spring app custom-domain bind --enable-ingress-to-app-tls -n app_name -s service_name -g resource_group_name

Povolení tls příchozího přenosu dat do aplikace pomocí webu Azure Portal

Pokud chcete na webu Azure Portal povolit protokol TLS příchozího přenosu dat k aplikaci, nejprve vytvořte aplikaci a pak tuto funkci povolte.

  1. Vytvořte na portálu aplikaci, jak byste normálně měli. Přejděte na něj na portálu.
  2. Posuňte se dolů ke skupině Nastavení v levém navigačním podokně.
  3. Vyberte PROTOKOL TLS příchozího přenosu dat do aplikace.
  4. Přepněte protokol TLS příchozího přenosu dat do aplikace na ano.

Screenshot of the Azure portal that shows the app Ingress-to-app TLS page.

Ověření stavu TLS příchozího přenosu dat do aplikace

Pomocí příkazu az spring app show zkontrolujte hodnotu enableEndToEndTls.

az spring app show -n app_name -s service_name -g resource_group_name

Další kroky

Přístup ke konfiguračnímu serveru a registru služeb