Share via


Configuración de las restricciones de entrada de IP en Azure Container Apps

Azure Container Apps permite limitar el tráfico entrante a la aplicación contenedora mediante la configuración de restricciones de entrada ip a través de la configuración de entrada.

Hay dos tipos de restricciones:

  • Permitir: permita el tráfico entrante solo desde intervalos de direcciones que especifique en las reglas de permiso.
  • Denegar: deniegue todo el tráfico entrante solo desde intervalos de direcciones que especifique en reglas de denegación.

cuando no se definen reglas de restricción de IP, se permite todo el tráfico entrante.

Las reglas de restricciones de IP contienen las siguientes propiedades:

Propiedad Valor Descripción
name cadena Nombre de la regla.
descripción cadena Una descripción de la regla.
ipAddressRange Intervalo de direcciones IP en formato CIDR Intervalo de direcciones IP en notación CIDR.
action Permitir o Denegar Acción que se va a realizar para la regla.

El ipAddressRange parámetro acepta direcciones IPv4. Defina cada bloque de direcciones IPv4 en notación de enrutamiento entre dominios sin clases (CIDR ).

Nota:

Todas las reglas deben ser del mismo tipo. No se pueden combinar reglas de permiso y reglas de denegación.

Administración de restricciones de entrada IP

Puede administrar las reglas de restricciones de acceso IP a través de Azure Portal o la CLI de Azure.

Agregar reglas

  1. Vaya a la aplicación contenedora en Azure Portal.

  2. Seleccione Entrada en el menú izquierdo.

  3. Seleccione el botón de alternancia Modo de restricciones de seguridad de IP para habilitar restricciones de IP. Puede optar por permitir o denegar el tráfico desde los intervalos de direcciones IP especificados.

  4. Para crear la regla, seleccione Agregar.

    Screenshot of IP restriction settings on container app Ingress page.

  5. Escriba los valores en los campos siguientes:

    Campo Descripción
    Dirección o intervalo IPv4 Escriba la dirección IP o el intervalo de direcciones IP en notación CIDR. Por ejemplo, para permitir el acceso desde una sola dirección IP, use el siguiente formato: 10.200.10.2/32.
    Nombre Escriba un nombre para la regla.
    Descripción Escriba una descripción para la regla.
  6. Seleccione Agregar.

  7. Repita los pasos del 4 al 6 para agregar más reglas.

  8. Cuando haya terminado de agregar reglas, seleccione Guardar. Screenshot to save IP restrictions on container app Ingress page.

Actualiza una regla

  1. Vaya a la aplicación contenedora en Azure Portal.
  2. Seleccione Entrada en el menú izquierdo.
  3. Seleccione la regla que desea actualizar.
  4. Cambie la configuración de la regla.
  5. Seleccione Guardar para guardar las actualizaciones.
  6. Seleccione Guardar en la página Entrada para guardar las reglas actualizadas.

Eliminar una regla

  1. Vaya a la aplicación contenedora en Azure Portal.
  2. Seleccione Entrada en el menú izquierdo.
  3. Seleccione el icono eliminar situado junto a la regla que desea eliminar.
  4. Seleccione Guardar.

Puede administrar restricciones de acceso IP mediante el grupo de az containerapp ingress access-restriction comandos. Este grupo de comandos tiene las opciones para:

  • set: cree o actualice una regla.
  • remove: elimina una regla.
  • list: enumera todas las reglas.

Crear o actualizar reglas

Puede crear o actualizar restricciones de IP mediante el az containerapp ingress access-restriction set comando .

El az containerapp ingress access-restriction set grupo de comandos usa los parámetros siguientes.

Argument Valores Descripción
--rule-name (obligatorio) String Especifica el nombre de la regla de restricción de acceso.
--description String Especifica una descripción para la regla de restricción de acceso.
--action (obligatorio) Permitir, Denegar Especifica si se va a permitir o denegar el acceso desde el intervalo de direcciones IP especificado.
--ip-address (obligatorio) Dirección IP o intervalo de direcciones IP en notación CIDR Especifica el intervalo de direcciones IP que se va a permitir o denegar.

Agregue más reglas repitiendo el comando con valores y--ip-address diferentes--rule-name.

Creación de reglas de permiso

El siguiente comando de ejemplo az containerapp access-restriction set crea una regla para restringir el acceso entrante a un intervalo de direcciones IP. Debe eliminar las reglas de denegación existentes para poder agregar cualquier regla de permiso.

Reemplace los valores del ejemplo siguiente por sus propios valores.

az containerapp ingress access-restriction set \
   --name <CONTAINER_APP_NAME> \
   --resource-group <RESOURCE_GROUP> \
   --rule-name "my allow rule" \
   --description "example of rule allowing access" \
   --ip-address 192.168.0.1/28 \
   --action Allow

Puede agregar a las reglas de permiso repitiendo el comando con valores y --rule-name diferentes--ip-address.

Creación de reglas de denegación

En el ejemplo siguiente del az containerapp access-restriction set comando se crea una regla de acceso para denegar el tráfico entrante desde un intervalo IP especificado. Debe eliminar las reglas de permiso existentes para poder agregar reglas de denegación.

Reemplace los marcadores de posición del ejemplo siguiente por sus propios valores.

az containerapp ingress access-restriction set \
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --rule-name "my deny rule" \
  --description "example of rule denying access" \
  --ip-address 192.168.0.100/28 \
  --action Deny

Puede agregar a las reglas de denegación repitiendo el comando con valores y --rule-name diferentes--ip-address. Si usa un nombre de regla que ya existe, se actualiza la regla existente.

Actualiza una regla

Puede actualizar una regla mediante el az containerapp ingress access-restriction set comando . Puede cambiar el intervalo de direcciones IP y la descripción de la regla, pero no el nombre o la acción de la regla.

El --action parámetro es obligatorio, pero no se puede cambiar la acción de Permitir a Denegar o viceversa.
Si omite el ---description parámetro , se elimina la descripción.

En el ejemplo siguiente se actualiza el intervalo de direcciones IP.

az containerapp ingress access-restriction set \
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --rule-name "my deny rule" \
  --ip-address 192.168.0.1/24 \
  --description "example of rule denying access" \
  --action Deny

Quitar restricciones de acceso

El siguiente comando de ejemplo az containerapp ingress access-restriction remove quita una regla.

az containerapp ingress access-restriction list
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --rule-name "<your rule name>"

Enumerar restricciones de acceso

En el siguiente comando de ejemplo az containerapp ingress access-restriction list se enumeran las reglas de restricción de IP para la aplicación contenedora.

az containerapp ingress access-restriction list
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP>

Pasos siguientes