Verwenden der App Service-Erweiterung für Direct Line in einem Virtual Network
Ab dem 1. September 2023 wird dringend empfohlen, die Azure Service Tag-Methode für dieNetzwerkisolation zu verwenden. Die Verwendung von DL-ASE sollte auf hochspezifische Szenarien beschränkt sein. Vor der Implementierung dieser Lösung in einer Produktionsumgebung empfehlen wir Ihnen, Ihr Supportteam um Anleitungen zu bitten.
GILT FÜR: SDK v4
In diesem Artikel erfahren Sie, wie Sie die App Service-Erweiterung für Direct Line mit einem virtuellen Azure-Netzwerk (Virtual Network, VNET) verwenden.
Erstellen einer App Service-Umgebung und anderer Azure-Ressourcen
- Die App Service-Erweiterung für Direct Line ist für alle Instanzen von Azure App Services verfügbar, einschließlich solcher, die in einer Azure App Service-Umgebung gehostet werden. Eine Azure App Service-Umgebung bietet Isolation und eignet sich ideal für die Arbeit innerhalb eines VNET.
- Eine Anleitung für die Erstellung einer externen App Service-Umgebung finden Sie im Artikel Erstellen einer externen App Service-Umgebung.
- Eine Anleitung für die Erstellung einer internen App Service-Umgebung finden Sie im Artikel Erstellen und Verwenden einer App Service-Umgebung für internen Lastenausgleich.
- Nachdem Sie Ihre App Service-Umgebung erstellt haben, müssen Sie darin einen App Service-Plan für die Bereitstellung Ihrer Bots (und die Ausführung der App Service-Erweiterung für Direct Line) hinzufügen. Gehen Sie dazu folgendermaßen vor:
- Öffnen Sie das Azure-Portal.
- Erstellen Sie eine neue Ressource vom Typ „App Service-Plan“.
- Wählen Sie unter „Region“ Ihre App Service-Umgebung aus.
- Schließen Sie die Erstellung Ihres App Service-Plans ab.
Konfigurieren der VNET-Netzwerksicherheitsgruppen (NSGs)
Die App Service-Erweiterung für Direct Line erfordert eine ausgehende Verbindung, um HTTP-Anforderung ausgeben zu können. Diese kann als Ausgangsregel in Ihrer VNET-NSG konfiguriert werden, die dem Subnetz der App Service-Umgebung zugeordnet ist. Folgende Regel wird benötigt:
Feld Wert `Source` Any Quellport * Destination Diensttag Zieldiensttag AzureBotService Zielportbereiche 443 Protocol Any Aktion Zulassen Wenn Ihr Bot OAuth für die Benutzeranmeldung bei der Microsoft Entra-ID verwendet, fügen Sie eine zweite ausgehende Regel hinzu, die
https://login.microsoftonline.com/botframework.com
zugeordnet ist:Feld Wert `Source` Any Quellport * Destination Diensttag Zieldiensttag AzureActiveDirectory Zielportbereiche 443 Protocol Any Aktion Zulassen