Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Container Apps ermöglicht es Ihnen, eine oder mehrere benutzerdefinierte Domänen an eine Container-App zu binden.
- Jeder Domänenname muss einem TLS/SSL-Zertifikat zugeordnet sein. Sie können Ihr eigenes Zertifikat hochladen oder ein kostenloses verwaltetes Zertifikat verwenden.
- Zertifikate werden auf die Container Apps-Umgebung angewendet und sind an einzelne Container-Apps gebunden. Sie müssen rollenbasierten Zugriff auf die Umgebung besitzen, um Zertifikate hinzuzufügen.
- SNI-Domänenzertifikate (Server Name Identification) sind erforderlich.
- Für die Container-App müssen eingehende Daten aktiviert sein.
Hinweis
Wenn Sie ein DNS-Suffix für eine benutzerdefinierte Umgebung (Domain Name System) konfigurieren, können Sie ihrer Container-App keine benutzerdefinierte Domäne hinzufügen, die dieses Suffix enthält.
Hinzufügen einer benutzerdefinierten Domäne und eines Zertifikats
Wichtig
Wenn Sie ein neues Zertifikat verwenden, benötigen Sie eine vorhandene Datei mit SNI-Domänenzertifikat, die zum Hochladen in Azure verfügbar ist.
Navigieren Sie im Azure-Portal zu Ihrer Container-App.
Vergewissern Sie sich, dass Ihre App Ingress aktiviert hat, indem Sie im linken Fensterbereich im Abschnitt Netzwerk die Option Ingress auswählen. Wenn Ingress nicht aktiviert ist, aktivieren Sie es, indem Sie die folgenden Schritte ausführen.
- Legen Eingehender HTTP-Datenverkehr auf Aktiviert fest.
- Wählen Sie die gewünschte Einstellung für den Eingehenden Datenverkehr aus.
- Legen Sie den Typ "Ingress" auf HTTP fest.
- Geben Sie den Zielport ein.
- Wählen Sie Speichern aus.
Wählen Sie im Abschnitt "Netzwerk " die Option "Benutzerdefinierte Domänen" aus.
Wählen Sie "Benutzerdefinierte Domäne hinzufügen" aus.
Wählen Sie im Bereich " Benutzerdefinierte Domäne und Zertifikat hinzufügen " unter TLS/SSL-Zertifikat die Option " Eigenes Zertifikat mitbringen" aus.
Geben Sie im Feld "Domäne " die Domäne ein, die Sie hinzufügen möchten.
Wählen Sie Zertifikat hinzufügen aus.
Wählen Sie im Bereich "Zertifikat hinzufügen " im Feld " Quelle " die Option "Zertifikat hochladen" (PFX) aus, und suchen Sie nach der Zertifikatdatei, die Sie hochladen möchten.
Wählen Sie Überprüfen aus.
Nachdem die Überprüfung erfolgreich war, wählen Sie "Hinzufügen" aus.
Wählen Sie im Bereich "Benutzerdefinierte Domäne und Zertifikat hinzufügen " im Zertifikat das soeben hinzugefügte Zertifikat aus.
Wählen Sie den Hostnamen-Eintragstyp basierend auf dem Typ Ihrer Domäne aus:
Domänentyp Eintragstyp Notizen Apex-Domain A-Eintrag Eine Apex-Domäne ist eine Domäne auf Stammebene Ihrer Domäne. Wenn Ihre DNS-Zone beispielsweise contoso.comlautet, istcontoso.comdie Apex-Domäne.Unterdomäne CNAME Eine Unterdomäne ist eine Domäne, die Teil einer anderen Domäne ist. Wenn Ihre DNS-Zone beispielsweise contoso.comlautet, istwww.contoso.comein Beispiel einer Unterdomäne, die in der Zone konfiguriert werden kann.Erstellen Sie mithilfe des DNS-Anbieters, der Ihre Domäne hostt, DNS-Einträge basierend auf dem von Ihnen ausgewählten Hostnamen-Eintragstyp mithilfe der im Abschnitt "Domänenüberprüfung" angezeigten Werte. Die Einträge verweisen die Domäne auf Ihre Container-App und überprüfen, ob Sie der Besitzer sind. Das Setup hängt davon ab, ob Sie benutzerdefinierte Domänen mit dem Feature für private Endpunkte verwenden:
Wenn Sie A-Eintrag ausgewählt haben, erstellen Sie die folgenden DNS-Einträge:
Eintragstyp Gastgeber Wert A @IP-Adresse Ihrer Container Apps-Umgebung TXT asuidDomänenprüfcode Wenn Sie CNAME ausgewählt haben, erstellen Sie die folgenden DNS-Einträge:
Eintragstyp Gastgeber Wert CNAME Unterdomäne (z. B. www)Automatisch generierte Domäne Ihrer Container-App. TXT asuid.gefolgt von der Unterdomäne (z. B.asuid.www)Domänenprüfcode
Wählen Sie Überprüfen aus.
Nachdem die Überprüfung erfolgreich war, wählen Sie "Hinzufügen" aus.
Nach Abschluss des Vorgangs wird Ihr Domänenname in der Liste der benutzerdefinierten Domänen mit dem Status "Gesichert" angezeigt. Wechseln Sie zu Ihrer Domäne, um zu überprüfen, ob auf sie zugegriffen werden kann.
Hinweis
Für Container-Apps in internen Container-Apps-Umgebungen ist eine zusätzliche Konfiguration für die Verwendung benutzerdefinierter Domänen mit VNET-Bereichseinstieg erforderlich.
Container Apps unterstützt Apex- und Unterdomänen. Jeder Domänentyp erfordert einen anderen DNS-Eintragstyp und eine andere Überprüfungsmethode:
| Domänentyp | Eintragstyp | Überprüfungsmethode | Notizen |
|---|---|---|---|
| Apex-Domain | A-Eintrag | HTTP | Eine Apex-Domäne ist eine Domäne auf Stammebene Ihrer Domäne. Wenn Ihre DNS-Zone beispielsweise contoso.com lautet, ist contoso.com die Apex-Domäne. |
| Unterdomäne | CNAME | CNAME | Eine Unterdomäne ist eine Domäne, die Teil einer anderen Domäne ist. Wenn Ihre DNS-Zone beispielsweise contoso.com lautet, ist www.contoso.com ein Beispiel einer Unterdomäne, die in der Zone konfiguriert werden kann. |
Melden Sie sich mit der Azure CLI bei Azure an:
az loginInstallieren Sie die Azure Container Apps-Erweiterung für die CLI:
az extension add --name containerapp --upgradeLegen Sie die folgenden Umgebungsvariablen fest. Ersetzen Sie
<PLACEHOLDERS>durch Ihre eigenen Werte.RESOURCE_GROUP = "<RESOURCE_GROUP>" CONTAINER_APP = "<CONTAINER_APP>" ENVIRONMENT = "<ENVIRONMENT>" TARGET_PORT = "<TARGET_PORT>" DOMAIN_NAME = "<DOMAIN_NAME>" CERTIFICATE_LOWERCASE_NAME = "<CERTIFICATE_LOWERCASE_NAME>" CERTIFICATE_LOCAL_PATH = "<CERTIFICATE_LOCAL_PATH>" CERTIFICATE_PASSWORD = "<CERTIFICATE_PASSWORD>"- Ersetzen Sie
<CERTIFICATE_LOCAL_PATH>durch den lokalen Pfad der Zertifikatsdatei. - Ersetzen Sie
<CERTIFICATE_LOWERCASE_NAME>durch einen Zertifikatsnamen in Kleinbuchstaben, der innerhalb der Umgebung eindeutig ist. - Ersetzen Sie
<TARGET_PORT>durch den Port, an dem Ihre Container-App lauscht.
- Ersetzen Sie
Vergewissern Sie sich, dass ihre Container-App HTTP-Eingangsfunktionen aktiviert hat:
az containerapp ingress show \ -n $CONTAINER_APP \ -g $RESOURCE_GROUPWenn der Ingress nicht aktiviert ist, aktivieren Sie ihn.
az containerapp ingress enable \ -n $CONTAINER_APP \ -g $RESOURCE_GROUP \ --type external \ --target-port $TARGET_PORT \ --transport autoWenn Sie eine Apex-Domäne konfigurieren, rufen Sie die IP-Adresse Ihrer Container-Apps-Umgebung ab:
az containerapp env show \ -n $ENVIRONMENT \ -g $RESOURCE_GROUP \ -o tsv \ --query "properties.staticIp"Wenn Sie eine Unterdomäne konfigurieren, rufen Sie die automatisch generierte Domäne Ihrer Container-App ab:
az containerapp show \ -n $CONTAINER_APP \ -g $RESOURCE_GROUP \ -o tsv \ --query "properties.configuration.ingress.fqdn"Abrufen Sie den Domänenüberprüfungscode:
az containerapp show \ -n $CONTAINER_APP \ -g $RESOURCE_GROUP \ -o tsv \ --query "properties.customDomainVerificationId"Erstellen Sie mithilfe des DNS-Anbieters, der Ihre Domäne hostt, DNS-Einträge basierend auf dem von Ihnen ausgewählten Eintragstyp mithilfe der im Abschnitt "Domänenüberprüfung" angezeigten Werte. Die Einträge verweisen die Domäne auf Ihre Container-App und überprüfen, ob Sie der Besitzer sind. Das Setup hängt davon ab, ob Sie benutzerdefinierte Domänen mit dem Feature für private Endpunkte verwenden:
Wenn Sie A-Eintrag ausgewählt haben, erstellen Sie die folgenden DNS-Einträge:
Eintragstyp Gastgeber Wert A @IP-Adresse Ihrer Container Apps-Umgebung TXT asuidDomänenprüfcode Wenn Sie CNAME ausgewählt haben, erstellen Sie die folgenden DNS-Einträge:
Eintragstyp Gastgeber Wert CNAME Unterdomäne (z. B. www)Automatisch generierte Domäne Ihrer Container-App. TXT asuid.gefolgt von der Unterdomäne (z. B.asuid.www)Domänenprüfcode
Laden Sie das Zertifikat in Ihre Umgebung hoch:
az containerapp env certificate upload \ -g $RESOURCE_GROUP \ --name $ENVIRONMENT \ --certificate-file $CERTIFICATE_LOCAL_PATH \ --password $CERTIFICATE_PASSWORD \ --certificate-name $CERTIFICATE_LOWERCASE_NAMEBinden Sie das Zertifikat und die Domäne an Ihre Container-App:
az containerapp hostname bind \ --hostname $DOMAIN_NAME \ -g $RESOURCE_GROUP \ -n $CONTAINER_APP \ --environment $ENVIRONMENT \ --certificate $CERTIFICATE_LOWERCASE_NAME \ --validation-method <VALIDATION_METHOD>Wenn Sie einen A-Eintrag konfigurieren, ersetzen Sie
<VALIDATION_METHOD>durchHTTP.Wenn Sie einen CNAME-Eintrag konfigurieren, ersetzen Sie
<VALIDATION_METHOD>durchCNAME.
Die Ausstellung des Zertifikats und das Hinzufügen der Domäne zu Ihrer Container-App können mehrere Minuten dauern.
Wechseln Sie nach Abschluss des Vorgangs zu Ihrer Domäne, um zu überprüfen, ob auf sie zugegriffen werden kann.
Verwalten von Zertifikaten
Sie können Zertifikate über die Container-Apps-Umgebung oder über eine einzelne Container-App verwalten.
Umwelt
Im Bereich "Zertifikate " der Container-Apps-Umgebung wird eine Tabelle mit allen Zertifikaten angezeigt, die der Umgebung zugeordnet sind. Wechseln Sie zur Umgebung, und wählen Sie dann "Zertifikate " unter "Netzwerk" aus.
Sie können Ihre Zertifikate verwalten, indem Sie die folgenden Aktionen ausführen:
| Aktion | BESCHREIBUNG |
|---|---|
| Hinzufügen | Wählen Sie "Zertifikat hinzufügen" aus, um ein neues Zertifikat hinzuzufügen. |
| Löschen | Wählen Sie das Papierkorbsymbol aus, um ein Zertifikat zu entfernen. |
| Erneuern | Im Feld Integritätsstatus der Tabelle wird angegeben, dass ein Zertifikat bald innerhalb von 60 Tagen bis zum Ablaufdatum abläuft. Um ein Zertifikat zu verlängern, wählen Sie den Link Zertifikat verlängern aus, um ein neues Zertifikat hochzuladen. |
Container-App
Im Bereich "Benutzerdefinierte Domänen " der Container-App wird eine Liste der benutzerdefinierten Domänen angezeigt, die der Container-App zugeordnet sind. Wählen Sie im linken Bereich unter "Netzwerk" die Option "Benutzerdefinierte Domänen" aus.
Sie können Ihre Zertifikate für einen einzelnen Domänennamen verwalten, indem Sie die Schaltfläche mit den Auslassungspunkten (...) auswählen, über die das Fenster „Zertifikatbindung“ geöffnet wird. Im folgenden Fenster können Sie ein Zertifikat auswählen, das an den ausgewählten Domänennamen gebunden werden soll.