Privát végpontok használata App Service-alkalmazásokhoz
Feljegyzés
2024. június 1-től az összes újonnan létrehozott App Service-alkalmazás létrehozhat egy egyedi alapértelmezett gazdagépnevet az elnevezési konvencióval <app-name>-<random-hash>.<region>.azurewebsites.net
. A meglévő alkalmazásnevek változatlanok maradnak.
Példa: myapp-ds27dh7271aah175.westus-01.azurewebsites.net
További részletekért tekintse meg az App Service-erőforrás egyedi alapértelmezett gazdagépnevét.
Fontos
A privát végpont az alábbi App Service-csomagokban üzemeltetett, tárolóba helyezett Windows- és Linux-alkalmazásokhoz érhető el: Basic, Standard, PremiumV2, PremiumV3, IsolatedV2, Functions Premium (más néven Elastic Premium-csomag).
Az App Service-alkalmazások privát végpontja lehetővé teszi, hogy a magánhálózaton található ügyfelek biztonságosan elérhessék az alkalmazást az Azure Private Linken keresztül. A privát végpont egy IP-címet használ az Azure-beli virtuális hálózati címtérből. A magánhálózaton lévő ügyfél és az alkalmazás közötti hálózati forgalom áthalad a virtuális hálózaton, a Microsoft gerinchálózatán pedig egy privát kapcsolaton keresztül, így kiküszöbölve a nyilvános internetről való kitettséget.
Ha privát végpontot használ az alkalmazáshoz, a következőket teszi lehetővé:
- Az alkalmazás biztonságossá tételéhez konfigurálja a privát végpontot, és tiltsa le a nyilvános hálózati hozzáférést a nyilvános kitettség kiküszöbölése érdekében.
- Biztonságosan csatlakozzon az alkalmazáshoz olyan helyszíni hálózatokról, amelyek VPN vagy ExpressRoute privát társviszony-létesítéssel csatlakoznak a virtuális hálózathoz.
- Kerülje a virtuális hálózatból való adatkiszivárgást.
Fogalmi áttekintés
A privát végpont egy speciális hálózati adapter (NIC) az App Service-alkalmazáshoz a virtuális hálózat egy alhálózatán. Amikor privát végpontot hoz létre az alkalmazáshoz, az biztonságos kapcsolatot biztosít a privát hálózaton lévő ügyfelek és az alkalmazás között. A privát végpont a virtuális hálózat IP-címtartományából kap IP-címet. A privát végpont és az alkalmazás közötti kapcsolat biztonságos privát kapcsolatot használ. A privát végpont csak az alkalmazásba irányuló bejövő forgalomhoz használható. A kimenő forgalom nem használja ezt a privát végpontot. A virtuális hálózat integrációs funkciójával egy másik alhálózaton keresztül injektálhat kimenő forgalmat a hálózatba.
Az alkalmazás minden egyes pontját külön konfigurálja. Pontonként legfeljebb 100 privát végpont csatlakoztatható. Nem oszthat meg privát végpontot a pontok között. A pont alforrásának neve .sites-<slot-name>
Az alhálózat, ahol a privát végpontot csatlakoztatja, más erőforrások is lehetnek benne, nincs szükség dedikált üres alhálózatra. A privát végpontot az alkalmazástól eltérő régióban is üzembe helyezheti.
Feljegyzés
A virtuális hálózati integrációs funkció nem használhatja ugyanazt az alhálózatot, mint a privát végpont, ez a virtuális hálózat integrációs funkciójának korlátozása.
Biztonsági szempontból:
- A privát végpont és a nyilvános hozzáférés együtt létezhet egy alkalmazásban. További információkért tekintse meg a hozzáférési korlátozások áttekintését
- Ha engedélyezi a privát végpontokat az alkalmazásban, győződjön meg arról, hogy a nyilvános hálózati hozzáférés le van tiltva az elkülönítés biztosítása érdekében.
- Több privát végpontot is engedélyezhet más virtuális hálózatokban és alhálózatokban, beleértve a más régiókban lévő virtuális hálózatokat is.
- Az alkalmazás hozzáférési korlátozási szabályai nem lesznek kiértékelve a privát végponton keresztüli forgalom szempontjából.
- A virtuális hálózatból származó adatkiszivárgási kockázatot kiküszöbölheti az összes hálózati biztonsági csoport (NSG) szabály eltávolításával, ahol a cél az internet vagy az Azure-szolgáltatások címkézése.
Az alkalmazás webes HTTP-naplóiban megtalálja az ügyfél forrás IP-címét. Ez a funkció a TCP proxyprotokoll használatával valósul meg, és az ügyfél IP-tulajdonságát továbbítja az alkalmazásnak. További információ: Kapcsolatadatok lekérése a TCP-proxy 2-vel.
DNS
Ha privát végpontot használ az App Service-alkalmazásokhoz, a kért URL-címnek meg kell egyeznie az alkalmazás nevével. Alapértelmezés szerint <app-name>.azurewebsites.net
. Ha egyedi alapértelmezett állomásnevet használ, az alkalmazás neve formátuma<app-name>-<random-hash>.<region>.azurewebsites.net
. Az alábbi példákban a mywebapp a teljes regionalizált egyedi gazdagépnevet is jelentheti.
Alapértelmezés szerint privát végpont nélkül a webalkalmazás nyilvános neve a fürtnek egy canonical név. A névfeloldás például a következő:
Név | Típus | Érték |
---|---|---|
mywebapp.azurewebsites.net | CNAME | clustername.azurewebsites.windows.net |
clustername.azurewebsites.windows.net | CNAME | cloudservicename.cloudapp.net |
cloudservicename.cloudapp.net | A | 40.122.110.154 |
Magánvégpont üzembe helyezésekor a DNS-bejegyzést úgy frissítjük, hogy a mywebapp.privatelink.azurewebsites.net a canonical névre mutasson. A névfeloldás például a következő:
Név | Típus | Érték | Megjegyzés |
---|---|---|---|
mywebapp.azurewebsites.net | CNAME | mywebapp.privatelink.azurewebsites.net | |
mywebapp.privatelink.azurewebsites.net | CNAME | clustername.azurewebsites.windows.net | |
clustername.azurewebsites.windows.net | CNAME | cloudservicename.cloudapp.net | |
cloudservicename.cloudapp.net | A | 40.122.110.154 | <--Ez a nyilvános IP-cím nem a privát végpont, 403-os hibaüzenet jelenik meg |
Privát DNS-kiszolgálót vagy Azure DNS privát zónát kell beállítania. Tesztek esetén módosíthatja a tesztgép gazdagépbejegyzését. A létrehozni kívánt DNS-zóna a következő: privatelink.azurewebsites.net. Regisztrálja az alkalmazás rekordját egy A rekordgal és a privát végpont IP-címével. A névfeloldás például a következő:
Név | Típus | Érték | Megjegyzés |
---|---|---|---|
mywebapp.azurewebsites.net | CNAME | mywebapp.privatelink.azurewebsites.net | <--Az Azure létrehozza ezt a CNAME bejegyzést az Azure Nyilvános DNS-ben, hogy az alkalmazás címét a privát végpont címére mutasson |
mywebapp.privatelink.azurewebsites.net | A | 10.10.10.8 | <--Ezt a bejegyzést a DNS-rendszerben kezelheti, hogy a privát végpont IP-címére mutasson |
A DNS-konfiguráció után az alapértelmezett mywebapp.azurewebsites.net névvel privát módon érheti el az alkalmazást. Ezt a nevet kell használnia, mert a *.azurewebsites.net alapértelmezett tanúsítványa ki van állítva.
Ha egyéni DNS-nevet kell használnia, fel kell vennie az egyéni nevet az alkalmazásba, és a nyilvános DNS-feloldás használatával minden egyéni névhez hasonlóan ellenőriznie kell az egyéni nevet. További információ: egyéni DNS-ellenőrzés.
A Kudu-konzolhoz vagy a Kudu REST API-hoz (például az Azure DevOps Services saját üzemeltetésű ügynökeivel való üzembe helyezéshez) két rekordot kell létrehoznia, amely az Azure DNS privát zónájában vagy az egyéni DNS-kiszolgálón található privát végpont IP-címére mutat. Az első az alkalmazáshoz tartozik, a második az alkalmazás SCM-éhez.
Név | Típus | Érték |
---|---|---|
mywebapp.privatelink.azurewebsites.net | A | PrivateEndpointIP |
mywebapp.scm.privatelink.azurewebsites.net | A | PrivateEndpointIP |
Az App Service Environment 3-as verzióra vonatkozó speciális szempontok
Ahhoz, hogy privát végpontot engedélyezhessen egy IzoláltV2-csomagban (App Service Environment v3) üzemeltetett alkalmazásokhoz, engedélyeznie kell a privát végpontok támogatását az App Service-környezet szintjén. A funkciót az Azure Portalon, az App Service Environment konfigurációs paneljén vagy a következő parancssori felületen aktiválhatja:
az appservice ase update --name myasename --allow-new-private-endpoint-connections true
Konkrét követelmények
Ha a virtuális hálózat az alkalmazástól eltérő előfizetésben található, győződjön meg arról, hogy a virtuális hálózattal rendelkező előfizetés regisztrálva van az Microsoft.Web
erőforrás-szolgáltatónál. A szolgáltatót a jelen dokumentációt követve kifejezetten regisztrálhatja, de automatikusan regisztrálhatja a szolgáltatót, amikor az első webalkalmazást egy előfizetésben hozza létre.
Díjszabás
A díjszabás részleteiért tekintse meg az Azure Private Link díjszabását.
Korlátozások
- Ha az Azure-függvényt rugalmas prémium csomagban magánvégponttal használja, a függvény Azure Portalon való futtatásához vagy végrehajtásához közvetlen hálózati hozzáféréssel kell rendelkeznie, vagy HTTP 403-es hibaüzenetet kap. Más szóval a böngészőnek el kell érnie a privát végpontot a függvény Azure Portalról való végrehajtásához.
- Egy adott alkalmazáshoz legfeljebb 100 privát végpontot csatlakoztathat.
- A távoli hibakeresési funkció nem érhető el a privát végponton keresztül. Azt javasoljuk, hogy helyezze üzembe a kódot egy tárolóhelyen, és végezze el ott rajta a távoli hibakeresést.
- Az FTP-hozzáférést a bejövő nyilvános IP-cím biztosítja. A privát végpont nem támogatja az alkalmazásHOZ való FTP-hozzáférést.
- Az IP-alapú SSL nem támogatott privát végpontokkal.
- A privát végpontokkal konfigurált alkalmazások nem fogadhatnak nyilvános forgalmat az olyan alhálózatokról, amelyeken
Microsoft.Web
engedélyezve van a szolgáltatásvégpont, és nem használhatják a szolgáltatásvégpont-alapú hozzáférés-korlátozási szabályokat. - A privát végpont elnevezésének a típus
Microsoft.Network/privateEndpoints
típusú erőforrásokra meghatározott szabályokat kell követnie. Az elnevezési szabályok itt találhatók.
Rendszeresen fejlesztjük az Azure Private Link szolgáltatást és a privát végpontot. A korlátozásokkal kapcsolatos naprakész információkért tekintse meg ezt a cikket .
Következő lépések
- Ha privát végpontot szeretne üzembe helyezni az alkalmazáshoz a portálon keresztül, olvassa el a Hogyan csatlakozhat privátan egy alkalmazáshoz az Azure Portallal?
- Ha privát végpontot szeretne üzembe helyezni az alkalmazáshoz az Azure CLI használatával, olvassa el a Hogyan csatlakozhat privátan egy alkalmazáshoz az Azure CLI-vel?
- Ha privát végpontot szeretne üzembe helyezni az alkalmazáshoz a PowerShell használatával, olvassa el a Privát csatlakozás egy alkalmazáshoz a PowerShell-lel című témakört .
- Ha azure-sablonnal szeretne privát végpontot üzembe helyezni az alkalmazáshoz, olvassa el a Privát csatlakozás azure-sablonnal való csatlakoztatása című témakört .
- Teljes körű példa arra, hogyan csatlakoztathat előtéralkalmazást egy biztonságos háttéralkalmazáshoz virtuális hálózati integrációval és arm-sablonnal rendelkező privát végponttal, tekintse meg ezt a rövid útmutatót
- Teljes körű példa arra, hogyan csatlakoztathat előtéralkalmazást egy biztonságos háttéralkalmazáshoz virtuális hálózati integrációval és privát végponttal a Terraformmal, tekintse meg ezt a mintát