Partage via


Accéder à une application dans Azure Spring Apps dans un réseau virtuel

Remarque

Azure Spring Apps est le nouveau nom du service Azure Spring Cloud. Bien que le service ait un nouveau nom, vous verrez l’ancien nom à divers endroits pendant un certain temps, car nous travaillons à mettre à jour les ressources telles que les captures d’écran, les vidéos et les diagrammes.

Cet article s’applique au : Niveau ✔️ De base/Standard ✔️ Entreprise

Cet article explique comment accéder à un point de terminaison pour votre application dans un réseau privé.

Lorsque vous attribuez un point de terminaison à une application dans une instance de service Azure Spring Apps déployée dans votre réseau virtuel, le point de terminaison utilise un nom de domaine privé complet (FQDN). Le domaine est uniquement accessible dans le réseau privé. Les applications et les services utilisent le point de terminaison d’application. Il s'agit notamment du point de terminaison de test décrit dans la section Afficher les applications et les déploiements de Configurer un environnement de mise à l'essai dans Azure Spring Apps. La diffusion en continu des journaux, décrite dans Envoyer en streaming les journaux d’application Azure Spring Apps en temps réel, ne fonctionne que dans le réseau privé.

Les deux options suivantes sont disponibles pour rendre le point de terminaison que vous avez affecté :

  • Créez votre propre zone DNS (Domain Name Service) privée et liez-la à Azure Spring Apps. Cette méthode est vivement recommandée, car Azure Spring Apps lie automatiquement la zone DNS à votre réseau virtuel et gère l’enregistrement DNS pour le point de terminaison de votre application.

  • Créez votre propre zone DNS privée et gérez manuellement la liaison de réseau virtuel et les enregistrements DNS, en suivant les instructions pour localiser l’adresse IP de l’équilibreur de charge de votre instance de service Azure Spring Apps.

Prérequis

Créer une zone DNS privée

Suivez les étapes ci-dessous afin de créer une zone DNS privée pour une application dans le réseau privé :

  1. Ouvrez le portail Azure. En utilisant la zone de recherche, recherchez Zones de DNS privé. Sélectionnez Zone DNS privé à partir des résultats de la recherche.

  2. Sur la page Zones DNS privées, sélectionnez Ajouter.

  3. Remplissez le formulaire sur la page Créer une zone DNS privée. Pour Nom, entrez private.azuremicroservices.io.

  4. Sélectionnez Vérifier + créer.

  5. Sélectionnez Créer.

La création de la zone peut prendre quelques minutes.

Configurez votre zone DNS privée pour gérer automatiquement les points de terminaison

Après avoir créé une zone DNS privée, vous pouvez utiliser Azure Spring Apps pour gérer vos zones DNS privées. Cette approche simplifie le processus de gestion des liaisons de réseau virtuel et des enregistrements DNS. Cette approche est particulièrement utile dans les environnements avec plusieurs instances au sein d’un seul réseau virtuel ou dans des environnements qui utilisent des peerings de réseaux virtuels. Azure Spring Apps automatise la gestion des liens de réseau virtuel et l’ajout dynamique ou la suppression d’enregistrements DNS « A » en tant que points de terminaison affectés ou non attribués.

Remarque

Azure Spring Apps ne gère pas automatiquement les points de terminaison affectés avant l’ajout de la zone DNS privée. Pour activer la gestion des enregistrements DNS pour ces points de terminaison, annulez l’affectation, puis réaffectez les points de terminaison.

Accorder l’autorisation à la zone DNS privée

Utilisez les étapes suivantes pour accorder des autorisations :

  1. Sélectionnez la ressource de la zone DNS privée que vous avez créée – par exemple, private.azuremicroservices.io.

  2. Sélectionnez Contrôle d’accès (IAM), puis Ajouter>Ajouter une attribution de rôle.

    Capture d’écran de la page Contrôle d’accès (IAM) du portail Azure qui montre l’onglet Vérifier l’accès avec mise en évidence du bouton Ajouter une attribution de rôle.

  3. Attribuez le rôle Private DNS Zone Contributor au Fournisseur de ressources Azure Spring Apps. Pour plus d’informations, consultez Attribuer des rôles Azure en utilisant le portail Azure.

    Remarque

    Si vous ne trouvez pas le Fournisseur de ressources Azure Spring Apps, recherchez Fournisseur de ressources Azure Spring Cloud.

    Capture d'écran du portail Azure montrant la page Contrôle d'accès (IAM), avec le volet Ajouter une attribution de rôle ouvert et les résultats de la recherche affichant le fournisseur de ressources Azure Spring Apps.

Pour lier la zone DNS privée à votre instance de service Azure Spring Apps, utilisez Azure CLI. Cette étape implique la spécification de votre groupe de ressources, du nom de l’instance Azure Spring Apps et de l’ID de ressource de la zone DNS privée.

Utilisez la commande suivante pour configurer la zone DNS privée avec Azure Spring Apps. Cette configuration permet à Azure Spring Apps de créer automatiquement une liaison de réseau virtuel dans la zone DNS privée et de gérer l’ajout ou la suppression d’enregistrements DNS « A » en tant que points de terminaison affectés ou non attribués.

az spring private-dns-zone add \
    --resource-group $RESOURCE_GROUP \
    --service $AZURE_SPRING_APPS_INSTANCE_NAME \
    --zone-id $PRIVATE_DNS_ZONE_RESOURCE_ID

Si vous souhaitez dissocier votre instance Azure Spring Apps de la zone DNS privée et arrêter la gestion automatique des enregistrements DNS « A », vous pouvez nettoyer la configuration. Utilisez la commande suivante pour nettoyer la zone DNS privée configurée avec Azure Spring Apps :

az spring private-dns-zone clean \
    --resource-group $RESOURCE_GROUP \
    --service $AZURE_SPRING_APPS_INSTANCE_NAME

Configurez manuellement votre zone DNS privée

Si vous préférez avoir un contrôle total sur votre zone DNS privée, les sections suivantes vous montrent comment la configurer manuellement.

Trouvez l’adresse IP de votre application

Suivez les étapes ci-dessous pour rechercher l’adresse IP pour votre application :

  1. Accédez à la page Mise en réseau du service Azure Spring Apps.

  2. Sélectionnez l’onglet Injection dans le VNet.

  3. Dans la section Informations générales, recherchez point de terminaison et copiez la valeur adresse IP. L’exemple de la capture d’écran suivante utilise l’adresse IP 10.0.1.6 :

    Capture d’écran du portail Azure montrant les informations sur le point de terminaison d’injection de réseau virtuel.

Ajouter un DNS pour l’adresse IP

Si vous disposez de votre propre solution DNS pour votre réseau virtuel, comme un contrôleur de domaine Active Directory, Infoblox ou autre, vous devez faire pointer le domaine *.private.azuremicroservices.io vers l’adresse IP. Autrement, suivez les instructions suivantes pour créer une Zone DNS privé Azure dans votre abonnement afin de traduire/résoudre le FQDN privé en son adresse IP.

Remarque

Si vous utilisez Microsoft Azure opéré par 21Vianet, assurez-vous de remplacer private.azuremicroservices.io par private.microservices.azure.cn dans cet article. Pour plus d’informations, consultez Vérifier les points de terminaison dans Azure dans la section du guide du développeur Azure China.

Créer l’enregistrement DNS

Vous devez créer un enregistrement de type « A » dans la zone DNS privée.

Procédez comme suit pour utiliser la zone DNS privée pour traduire/résoudre le DNS :

  1. Sélectionnez la ressource de la zone DNS privée que vous avez créée – par exemple, private.azuremicroservices.io.

  2. Sélectionnez Jeu d’enregistrements.

  3. Dans Ajouter un jeu d’enregistrements, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Nom Entrez *.
    Type Sélectionnez A.
    TTL tapez 1.
    Unité de durée de vie Sélectionnez Heures.
    Adresse IP Entrez l’adresse IP. La capture d’écran suivante utilise l’adresse IP 10.1.0.7.

    Capture d’écran du portail Azure montrant la page Ajouter un jeu d’enregistrements.

  4. Cliquez sur OK.

Pour lier la zone DNS privée au réseau virtuel, vous devez créer un lien de réseau virtuel.

Suivez les étapes suivantes pour lier la zone DNS privé que vous avez créée au réseau virtuel qui contient votre service Azure Spring Apps :

  1. Sélectionnez la ressource de la zone DNS privée que vous avez créée – par exemple, private.azuremicroservices.io.

  2. Sélectionnez les liens Réseau virtuel, puis sélectionnez Ajouter.

  3. Pour Nom du lien, entrez azure-spring-apps-dns-link.

  4. Pour Réseau virtuel, sélectionnez le réseau virtuel que vous avez créé précédemment.

    Capture d’écran du portail Azure montrant la page Ajouter un lien de réseau virtuel.

  5. Cliquez sur OK.

Affectez un FQDN privé pour votre application

Après avoir configuré votre zone DNS privée et déployé Azure Spring Apps dans un réseau virtuel, vous pouvez attribuer un FQDN privé à votre application. Pour plus d’informations, consultez Déploiement d’Azure Spring Apps dans un réseau virtuel.

Effectuez les étapes suivantes pour attribuer un FQDN privé :

  1. Sélectionnez l’instance de service Azure Spring Apps déployée dans votre réseau virtuel, puis ouvrez l’onglet Applications.

  2. Sélectionnez l’application pour ouvrir la page Vue d’ensemble.

  3. Sélectionnez Attribuer un point de terminaison pour attribuer un nom de domaine complet privé à votre application. L’attribution d’un FQDN peut prendre quelques minutes.

    Capture d’écran du portail Azure montrant la page de présentation avec l’option Attribuer un point de terminaison en surbrillance.

  4. Le nom de domaine complet privé (étiqueté URL) attribué est désormais disponible. Vous ne pouvez accéder à l’URL qu’au sein du réseau privé, mais pas sur l’internet.

Accéder au nom de domaine complet privé de l’application

Une fois le FQDN privé attribué à l’application, vous pouvez y accéder dans le réseau privé. Par exemple, vous pouvez créer une machine jumpbox dans le même réseau virtuel ou dans un réseau virtuel appairé. Ensuite, sur ce jumpbox ou cette machine virtuelle, vous pouvez accéder au FQDN privé.

Capture d’écran de l’exemple d’application dans une fenêtre de navigateur avec le nom de domaine complet privé mis en surbrillance dans l’URL.

Nettoyer les ressources

Si vous prévoyez d’utiliser d’autres articles, vous pouvez conserver ces ressources. Quand vous n’en avez plus besoin, supprimez le groupe de ressources, ce qui supprime également les ressources qu’il contient. Pour supprimer le groupe de ressources à l’aide de la CLI Azure, utilisez la commande suivante :

az group delete --name $RESOURCE_GROUP

Étapes suivantes