Utiliser l’extension App Service Direct Line au sein d’un réseau virtuel
À compter du 1er septembre 2023, il est fortement recommandé d’utiliser la méthode Étiquette de service Azure pour l’isolement réseau. L’utilisation de DL-ASE doit se limiter à des scénarios très spécifiques. Avant de mettre en œuvre cette solution dans un environnement de production, nous vous recommandons de demander conseil à votre équipe de support.
S’APPLIQUE À : SDK v4
Cet article explique comment utiliser l’extension App Service Direct Line avec un réseau virtuel Azure (VNET).
Créer un environnement App Service Environment et d’autres ressources Azure
- L’extension App Service Direct Line est disponible sur tous les services Azure App Services, notamment ceux hébergés dans un environnement Azure App Service Environment. Un environnement Azure App Service Environment assure l’isolation et est idéal pour travailler au sein d’un réseau virtuel.
- Vous trouverez des instructions sur la création d’un environnement App Service Environment externe dans l’article Créer un environnement App Service externe.
- Vous trouverez des instructions sur la création d’un environnement App Service Environment interne dans l’article Créer et utiliser un environnement App Service Environment avec équilibreur de charge interne.
- Après avoir créé votre environnement App Service Environment, ajoutez un plan App Service à l’intérieur de celui-ci dans lequel vous pouvez déployer vos bots (et donc exécuter l’extension App Service Direct Line). Pour ce faire :
- Accédez au portail Azure.
- Créez une ressource « Plan App Service ».
- Sous Région, sélectionnez votre environnement App Service Environment
- Terminez la création de votre plan App Service
Configurer les groupes de sécurité réseau de réseau virtuel
L’extension App Service Direct Line requiert une connexion sortante pour pouvoir émettre des requêtes HTTP. Cela peut être configuré comme une règle de trafic sortant dans votre groupe de sécurité réseau de réseau virtuel associé au sous-réseau de l’environnement App Service Environment. La règle requise est la suivante :
Champ Valeur Source Quelconque Port source * Destination Étiquette du service Étiquette du service de destination AzureBotService Plages de ports de destination 443 Protocol Any Action Allow Si votre bot utilise OAuth pour la connexion utilisateur à Microsoft Entra ID, ajoutez une deuxième règle de trafic sortant associée à
https://login.microsoftonline.com/botframework.com
:Champ Valeur Source Quelconque Port source * Destination Étiquette du service Étiquette du service de destination AzureActiveDirectory Plages de ports de destination 443 Protocol Any Action Allow