Gertaera
Aplikazio adimendunak sortzen ditu
Mar 17, 9 PM - Mar 21, 10 AM
Bat egin IAren soluzio eskalagarrien soluzioak sortzeko topaketa sortarekin, mundu errealaren erabilera-kasuetan oinarrituak, beste garatzaile eta aditu batzuekin.
Eman izenaArakatzailea ez da onartzen jada.
Bertsio-berritu Microsoft Edge-ra etekin handiena ateratzeko eginbide berrienei, segurtasun-eguneratzeei eta laguntza-teknikoari.
Puede implementar aplicaciones de Azure App Service de varias maneras. De manera predeterminada, puede acceder a las aplicaciones hospedadas en App Service directamente a través de la Internet, y estas solo pueden acceder a los puntos de conexión hospedados en Internet. Para muchas aplicaciones, debe controlar el tráfico de red entrante y saliente. Hay varias características en App Service para ayudarle a satisfacer esas necesidades. El desafío consiste en saber qué característica usar para resolver un problema concreto. Utilice este artículo para determinar qué característica debe usar, en función de algunos casos de uso de ejemplo.
Hay dos tipos de implementación principales para Azure App Service:
Las características que use dependen de si está en el servicio multiinquilino o en una instancia de ASE.
Oharra
Las características de redes no están disponibles para las aplicaciones implementadas en Azure Arc.
Azure App Service es un sistema distribuido. Los roles que controlan las solicitudes HTTP o HTTPS entrantes se denominan servidores front-end. Los roles que hospedan la carga de trabajo del cliente se denominan roles de trabajo. Todos los roles de una implementación de App Service existen en una red multiinquilino. Puesto que hay muchos clientes diferentes en la misma unidad de escalado de App Service, no puede conectar la red de App Service directamente a su red.
En lugar de conectarse a redes, necesita características para administrar los diversos aspectos de la comunicación de aplicaciones. Las características que controlan las solicitudes a la aplicación no se pueden usar para solucionar problemas al realizar llamadas desde la aplicación. Del mismo modo, las características que resuelven problemas para las llamadas desde la aplicación no se pueden usar para solucionar problemas de llamadas a la aplicación.
Características de entrada | Características de salida |
---|---|
Dirección asignada a las aplicaciones | conexiones híbridas |
Restricciones de acceso | Integración de red virtual con requisito de puerta de enlace |
Puntos de conexión del servicio | Integración de la red virtual |
Puntos de conexión privados |
Además de las excepciones indicadas, puede usar todas estas características juntas. Puede combinar las características para solucionar los problemas.
Para un caso de uso determinado, podría haber varias maneras de solucionar el problema. Elegir la mejor característica a veces va más allá del caso de uso. Los siguientes casos de uso de entrada sugieren cómo usar las características de redes de App Service para solucionar problemas relacionados con el control del tráfico que va a la aplicación.
Caso de uso de entrada | Característica |
---|---|
Compatibilidad con las necesidades de SSL basado en IP de la aplicación | Dirección asignada a las aplicaciones |
Compatibilidad con la dirección entrante dedicada no compartida para la aplicación | Dirección asignada a las aplicaciones |
Restricción del acceso a la aplicación desde un conjunto de direcciones bien definidas | Restricciones de acceso |
Restricción del acceso a la aplicación desde los recursos en una red virtual | Puntos de conexión de servicio ASE del equilibrador de carga interno (ILB) Puntos de conexión privados |
Exposición de la aplicación en una dirección IP privada de la red virtual | ASE de ILB Puntos de conexión privados Dirección IP privada para el tráfico de entrada en una instancia de Application Gateway con puntos de conexión de servicio |
Protección de la aplicación con un firewall de aplicaciones web (WAF) | Application Gateway y ASE de ILB Application Gateway con puntos de conexión privados Application Gateway con puntos de conexión de servicio Azure Front Door con restricciones de acceso |
Equilibrio de la carga del tráfico a las aplicaciones en diferentes regiones | Azure Front Door con restricciones de acceso |
Equilibrar la carga del tráfico en la misma región | Application Gateway con puntos de conexión de servicio |
Los siguientes casos de uso de salida sugieren cómo usar las características de redes de App Service para resolver las necesidades de acceso de salida de la aplicación:
Caso de uso de salida | Característica |
---|---|
Acceso a los recursos de una red virtual de Azure en la misma región | Integración de red virtual ASE |
Acceso a los recursos de una red virtual de Azure en una región diferente | integración de red virtual y emparejamiento de red virtual Integración de red virtual requerida por puerta de enlace ASE y emparejamiento de red virtual |
Acceso a los recursos protegidos por puntos de conexión de servicio | integración de red virtual ASE |
Acceso a los recursos de una red privada que no está conectada a Azure | conexiones híbridas |
Acceso a los recursos mediante circuitos de Azure ExpressRoute | integración de red virtual ASE |
Protección del tráfico saliente de su aplicación web | integración con red virtual y grupos de seguridad de red ASE |
Enrutamiento del tráfico saliente de su aplicación web | integración de red virtual y tablas de rutas ASE |
Las unidades de escalado de Azure App Service admiten muchos clientes en cada implementación. Los planes de SKU Gratis y Compartido hospedan cargas de trabajo de clientes en roles de trabajo multiinquilino. El plan Básico y los planes superiores hospedan cargas de trabajo dedicadas a un único plan de App Service. Si tiene un plan de App Service Estándar, todas las aplicaciones de ese plan se ejecutan en el mismo rol de trabajo. Si escala horizontalmente el rol de trabajo, todas las aplicaciones de ese plan de App Service se replican en un rol de trabajo nuevo para cada instancia del plan de App Service.
Las máquinas virtuales de trabajo se desglosan en gran medida mediante los planes de App Service. Los planes Gratis, Compartido, Básico, Estándar y Premium usan el mismo tipo de máquina virtual de trabajo. El plan PremiumV2 usa otro tipo de máquina virtual. En el plan PremiumV3 se usa otro tipo de máquina virtual.
Cuando se cambia la familia de máquinas virtuales, se obtiene otro conjunto de direcciones de salida. Si modifica la escala de Estándar a PremiumV2, las direcciones de salida cambian. Si modifica la escala de PremiumV2 a PremiumV3, las direcciones de salida cambian. En algunas unidades de escalado antiguas, las direcciones de entrada y salida cambian al modificar la escala de Estándar a PremiumV2.
Hay muchas direcciones que se usan para las llamadas salientes. Las direcciones de salida que usa la aplicación para realizar llamadas salientes se muestran en las propiedades de la aplicación. Todas las aplicaciones que se ejecutan en la misma familia de máquinas virtuales de trabajo de la implementación de App Service comparten estas direcciones. Si quiere ver todas las direcciones que podría usar la aplicación en una unidad de escalado, existe una propiedad denominada possibleOutboundAddresses
que las enumera.
App Service tiene muchos puntos de conexión que se usan para administrar el servicio. Dichas direcciones se publican en un documento independiente y también se encuentran en la etiqueta de servicio de direcciones IP AppServiceManagement
. La etiqueta AppServiceManagement
se usa solo en los entornos de App Service Environment en los que es necesario permitir dicho tráfico. En la etiqueta de servicio IP de AppService
se realiza un seguimiento de las direcciones de entrada de App Service. No hay ninguna etiqueta de servicio IP que contenga las direcciones de salida usadas por App Service.
La característica de direcciones asignadas a las aplicaciones es una rama de la funcionalidad SSL basada en IP. Para el acceso, configure SSL con la aplicación. Puede usar esta característica para las llamadas SSL basadas en IP. También puede usarla para asignar a la aplicación una dirección exclusiva.
Cuando se utiliza una dirección asignada a la aplicación, el tráfico sigue pasando por los mismos roles de front-end que controlan todo el tráfico entrante en la unidad de escalado de App Service. La dirección que se asigna a la aplicación solo la utiliza la aplicación. Casos de uso para esta característica:
Para obtener información sobre cómo establecer una dirección en la aplicación, consulte Adición de un certificado TLS/SSL en Azure App Service.
Las restricciones de acceso le permiten filtrar las solicitudes entrantes. La acción de filtrado tiene lugar en los roles de front-end, que están en un nivel superior al de los roles de trabajo en los que se ejecutan las aplicaciones. Ya que los roles de front-end están en un nivel superior al de los roles de trabajo, puede pensar en las restricciones de acceso como una protección de nivel de red para las aplicaciones. Para más información, vea Restricciones de acceso de Azure App Service.
Esta característica le permite crear una lista de reglas permitidas y denegadas que se evalúan en orden de prioridad. Es similar a la característica Grupo de seguridad de red (NSG) de las redes de Azure. Puede usar esta característica en un entorno de ASE o en el servicio multiinquilino. Cuando se usa con un entorno de ASE de ILB, puede restringir el acceso desde bloques de direcciones privadas. Para más información, consulte Configuración de las restricciones de acceso de Azure App Service.
Oharra
Puede configurar hasta 512 reglas de restricción de acceso por cada aplicación.
Un punto de conexión privado es una interfaz de red que le conecta de forma privada y segura a la aplicación web con Azure Private Link. El punto de conexión privado usa una dirección IP privada de la red virtual para incorporar la aplicación web de manera eficaz a su red virtual. Esta característica es solo para flujos entrantes en la aplicación web. Para obtener más información, consulte Uso de puntos de conexión privados para las aplicaciones de App Service.
Los siguientes son algunos casos de uso para esta característica:
Los puntos de conexión privados evitan la filtración de datos. Lo único a lo que puede acceder desde el punto de conexión privado es a la aplicación con la que está configurado.
Azure Perímetro de seguridad de red (NSP) es un servicio que proporciona un perímetro seguro para la comunicación de servicios de plataforma como servicio (PaaS). Estos servicios PaaS pueden comunicarse entre sí dentro del perímetro. También se pueden comunicar con recursos fuera del perímetro mediante reglas de acceso público de entrada y salida.
El cumplimiento de las reglas NSP usa la seguridad basada en identidades. Este enfoque no se puede aplicar completamente en servicios de plataforma como App Services y Functions que le permiten implementar código propio y usar la identidad para representar la plataforma. Si necesita comunicarse con servicios PaaS que forman parte de un NSP, agregue integración de red virtual a las instancias de App Service o Functions. Comuníquese con los recursos PaaS mediante puntos de conexión privados.
Conexiones híbridas de App Service permite que las aplicaciones realicen llamadas salientes a puntos de conexión TCP especificados. El punto de conexión puede ser local, estar en una red virtual o en cualquier lugar que permita el tráfico saliente a Azure en el puerto 443. Para usar esta característica, debe instalar un agente de retransmisión llamado Administrador de conexiones híbridas (HCM) en un host con Windows Server 2012 o posterior. El Administrador de conexiones híbridas debe ser capaz de conectarse a Azure Relay en el puerto 443. Puede descargar el Administrador de conexiones híbridas desde la interfaz de usuario de Conexiones híbridas de App Service en el portal.
Las Conexiones híbridas de App Service están basadas en la funcionalidad Conexiones híbridas de Azure Relay. App Service usa una forma especializada de la característica que solo admite la realización de llamadas salientes desde la aplicación en un host y puerto TCP. La resolución de este host y puerto solo es necesaria en el host en el que está instalado el Administrador de conexiones híbridas.
Cuando la aplicación, en App Service, realiza una búsqueda DNS sobre el host y puerto definidos en la conexión híbrida, el tráfico se redirige automáticamente a través de la conexión híbrida y fuera del Administrador de conexiones híbridas. Para más información, vea Conexiones híbridas de App Service.
Esta característica se utiliza normalmente para:
Dado que esta característica permite el acceso a los recursos locales sin un agujero en el firewall de entrada, es popular entre los desarrolladores. Las otras características de redes de App Service de salida están relacionadas con Azure Virtual Network. La característica Conexiones híbridas no necesita pasar por una red virtual. Se puede usar para una amplia variedad de requisitos de red.
Conexiones híbridas de App Service no detecta lo que está haciendo sobre ella. Se puede usar para acceder a una base de datos, un servicio web o un socket TCP arbitrario en un sistema central. La característica esencialmente tuneliza paquetes TCP.
Las conexiones híbridas son populares para el desarrollo. También se pueden usar en aplicaciones de producción. Es muy útil para acceder a un servicio web o una base de datos, pero no es adecuada para situaciones que implican la creación de muchas conexiones.
La integración de red virtual de App Service permite a la aplicación realizar solicitudes salientes a una red virtual de Azure.
La característica de integración de red virtual le permite colocar el back-end de la aplicación en una subred de una red virtual de Resource Manager. La red virtual debe estar en la misma región que la aplicación. Esta característica no está disponible desde un entorno de App Service Environment, que ya se encuentra en una red virtual. Casos de uso para esta característica:
Para más información, consulte Integración de red virtual de App Service.
La integración de red virtual con requisito de puerta de enlace fue la primera edición de integración de red virtual en App Service. La característica usa una conexión VPN de punto a sitio para conectar el host en el que se ejecuta la aplicación a una puerta de enlace de red virtual en la red virtual. Al configurar la característica, la aplicación obtiene una de las direcciones de punto a sitio asignadas a cada instancia.
La integración con requisito de puerta de enlace permite conectarse directamente a una red virtual de otra región sin necesidad de emparejamiento y a una red virtual clásica. La característica se limita a planes de App Service en Windows y no funciona con redes virtuales conectadas a ExpressRoute. Se recomienda usar la integración de red virtual regional. Para más información, vea Configuración de la integración de red virtual con requisito de puerta de enlace.
Un entorno de App Service Environment (ASE) es una implementación de inquilino único de Azure App Service que se ejecuta en su red virtual. Algunos casos de uso para esta característica:
Con un entorno de ASE, no es necesario utilizar la integración con red virtual, porque la instancia de ASE ya está en la red virtual. Si quiere acceder a recursos como SQL o Azure Storage mediante puntos de conexión de servicio, habilite puntos de conexión de servicio en la subred de ASE. Si quiere acceder a los recursos o a los puntos de conexión privados de la red virtual, no necesita realizar ninguna configuración adicional. Si quiere acceder a recursos mediante ExpressRoute, ya está en la red virtual y no es necesario configurar nada en el entorno de ASE ni en las aplicaciones en él.
Como las aplicaciones de un ASE de ILB se pueden exponer en una dirección IP privada, puede agregar dispositivos WAF para exponer solo algunas aplicaciones a Internet. No exponer otras ayuda a mantener la seguridad del resto. Esta característica puede ayudar a facilitar el desarrollo de aplicaciones de varios niveles.
Actualmente, algunos elementos no son posibles desde el servicio multiinquilino, aunque lo son desde un ASE. Estos son algunos ejemplos:
La instancia de ASE proporciona la mejor opción para el hospedaje de una aplicación aislada y dedicada. El enfoque implica algunos desafíos de administración. Algunos aspectos a tener en cuenta antes de usar una instancia de ASE operativa:
Las características indicadas para el servicio multiinquilino se pueden usar en conjunto para resolver casos de uso más elaborados. Aquí se describen como ejemplos dos de los casos de uso más comunes. Al comprender lo que hacen las distintas características, puede satisfacer casi todas las necesidades de arquitectura del sistema.
Quizá se pregunte cómo poner una aplicación en una red virtual. Si coloca la aplicación en una red virtual, los puntos de conexión de entrada y salida de la aplicación se ubicarán dentro de la red virtual. Un entorno de ASE es la mejor manera de resolver este problema. No obstante, puede satisfacer la mayoría de sus necesidades en el servicio multiinquilino mediante la combinación de características. Por ejemplo, puede hospedar aplicaciones solo de intranet con direcciones privadas de entrada y de salida de las siguientes maneras:
Este estilo de implementación no le proporciona una dirección dedicada para el tráfico saliente a Internet, ni la posibilidad de bloquear todo el tráfico saliente de la aplicación. Le aporta una buena parte de lo que, de otro modo, solo obtendría con una instancia de ASE.
Una aplicación de varios niveles es una aplicación en la que solo se puede acceder a las aplicaciones de back-end de la API desde el nivel de front-end. Hay dos maneras de crear una aplicación de niveles múltiples. Ambas comienzan por el uso de la integración con red virtual para conectar la aplicación web de front-end a una subred de una red virtual. De este modo, la aplicación web puede realizar llamadas a la red virtual. Una vez que la aplicación de front-end esté conectada a la red virtual, decida cómo bloquear el acceso a la aplicación de API. Puede:
Si hospeda la aplicación de front-end y de API para una aplicación de niveles múltiples, puede:
Exponer la aplicación de API mediante puntos de conexión privados en la red virtual:
Usar puntos de conexión de servicio para garantizar que el tráfico entrante a la aplicación de API solo proceda de la subred usada por la aplicación web de front-end:
Estas son algunas consideraciones que le ayudarán a decidir qué método debe usar:
Cualquiera de los métodos funciona con varios front-end. A pequeña escala, los puntos de conexión de servicio son más fáciles de usar porque solo hay que habilitarlos para la aplicación de API en la subred de integración de front-end. A medida que agregue más aplicaciones de front-end, tendrá que ajustar cada aplicación de API para incluir puntos de conexión de servicio con la subred de integración. Cuando usa puntos de conexión privados, la complejidad es mayor, pero no tiene que cambiar nada en las aplicaciones de API después de establecer un punto de conexión privado.
Las aplicaciones de línea de negocio (LOB) son aplicaciones internas que normalmente no están expuestas para el acceso desde Internet. Estas aplicaciones se invocan desde redes corporativas internas donde el acceso puede estar controlado de forma estricta. Si usa un ASE de ILB, es fácil hospedar las aplicaciones de línea de negocio. Si usa el servicio multiinquilino, puede usar puntos de conexión privados o puntos de conexión de servicio combinados con una puerta de enlace de aplicación. Hay dos razones para usar una puerta de enlace de aplicación con puntos de conexión de servicio, en lugar de puntos de conexión privados:
Si ninguna de estas necesidades es aplicable, es mejor usar puntos de conexión privados. Con los puntos de conexión privados disponibles en App Service, puede exponer las aplicaciones de direcciones privadas de la red virtual. Se puede comunicar con el punto de conexión privado colocado en la red virtual a través de conexiones de ExpressRoute y VPN.
La configuración de puntos de conexión privados expone las aplicaciones en una dirección privada. Debe configurar DNS para acceder a esa dirección desde el entorno local. Para que esta configuración funcione, reenvíe la zona privada de Azure DNS que contiene los puntos de conexión privados a los servidores DNS locales. Las zonas privadas de Azure DNS no admiten el reenvío de zona, pero puede admitirlo mediante el uso de un solucionador privado de Azure DNS.
Si examina App Service, encontrará varios puertos que se exponen para las conexiones entrantes. No hay ninguna manera de bloquear o controlar el acceso a estos puertos en el servicio multiinquilino. La siguiente es la lista de puertos expuestos:
Uso | Puerto o puertos |
---|---|
HTTP/HTTPS | 80, 443 |
Administración | 454, 455 |
FTP/FTPS | 21, 990, 10001-10300 |
Depuración remota en Visual Studio | 4020, 4022, 4024 |
Servicio Web Deploy | 8172 |
Uso de la infraestructura | 7654, 1221 |
Gertaera
Aplikazio adimendunak sortzen ditu
Mar 17, 9 PM - Mar 21, 10 AM
Bat egin IAren soluzio eskalagarrien soluzioak sortzeko topaketa sortarekin, mundu errealaren erabilera-kasuetan oinarrituak, beste garatzaile eta aditu batzuekin.
Eman izenaTrebakuntza
Ikasketa-txokoa
Introducción a la entrega segura de aplicaciones con la seguridad de red de Azure - Training
Aprenda a proteger su red ante ataques de ciberseguridad con la entrega segura de aplicaciones.
Ziurtagiria
Microsoft Certified: Azure Network Engineer Associate - Certifications
Muestre el diseño, la implementación y el mantenimiento de la infraestructura de red de Azure, el tráfico de equilibrio de carga, el enrutamiento de red, etc.