Acara
17 Mar, 21 - 21 Mar, 10
Bergabunglah dengan seri meetup untuk membangun solusi AI yang dapat diskalakan berdasarkan kasus penggunaan dunia nyata dengan sesama pengembang dan pakar.
Daftar sekarangBrowser ini sudah tidak didukung.
Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.
Catatan
Mulai 1 Juni 2024, aplikasi App Service yang baru dibuat dapat menghasilkan nama host default unik yang menggunakan konvensi <app-name>-<random-hash>.<region>.azurewebsites.net
penamaan . Nama aplikasi yang ada tetap tidak berubah. Contohnya:
myapp-ds27dh7271aah175.westus-01.azurewebsites.net
Untuk informasi selengkapnya, lihat Nama Host Default Unik untuk Sumber Daya App Service.
Artikel ini menjelaskan fitur integrasi jaringan virtual Azure App Service dan cara menyiapkannya dengan aplikasi di App Service. Dengan jaringan virtual Azure, Anda dapat menempatkan banyak sumber daya Azure Anda dalam jaringan yang tidak dapat dirutekan internet. Fitur integrasi jaringan virtual App Service memungkinkan aplikasi Anda mengakses sumber daya di dalam atau melalui jaringan virtual.
Catatan
Informasi tentang integrasi jaringan virtual yang diperlukan Gateway telah dipindahkan ke lokasi baru.
App Service memiliki dua variasi:
Fitur integrasi jaringan virtual digunakan dalam tingkat harga komputasi khusus Azure App Service. Jika aplikasi Anda berada di Lingkungan App Service, aplikasi tersebut sudah terintegrasi dengan jaringan virtual dan tidak mengharuskan Anda mengonfigurasi fitur integrasi jaringan virtual untuk menjangkau sumber daya di jaringan virtual yang sama. Untuk informasi selengkapnya tentang semua fitur jaringan, lihat Fitur jaringan App Service.
Integrasi jaringan virtual memberi aplikasi Anda akses ke sumber daya di jaringan virtual, tetapi tidak memberikan akses masuk pribadi ke aplikasi Anda dari jaringan virtual. Gunakan akses situs pribadi untuk membuat aplikasi hanya dapat diakses dari jaringan pribadi, seperti dari dalam jaringan Azure Virtual. Integrasi jaringan virtual hanya digunakan untuk melakukan panggilan keluar dari aplikasi Anda ke jaringan virtual. Lihat titik akhir privat untuk akses privat masuk.
Fitur integrasi jaringan virtual:
Ada beberapa hal yang tidak didukung oleh integrasi jaringan virtual, seperti:
Integrasi jaringan virtual mendukung koneksi ke jaringan virtual di wilayah yang sama. Menggunakan integrasi jaringan virtual memungkinkan aplikasi Anda mengakses:
Saat menggunakan integrasi jaringan virtual, Anda dapat menggunakan fitur jaringan Azure berikut:
Pelajari cara mengaktifkan integrasi jaringan virtual.
Aplikasi di Azure App Service dihosting pada peran pekerja. Integrasi jaringan virtual bekerja dengan memasang antarmuka virtual ke peran pekerja dengan alamat di subnet yang didelegasikan. Antarmuka virtual yang digunakan bukan sumber daya yang dapat diakses langsung oleh pelanggan. Karena alamat dari ada di jaringan virtual Anda, alamat tersebut dapat mengakses sebagian besar hal di atau melalui jaringan virtual seperti VM di jaringan virtual Anda.
Saat integrasi jaringan virtual diaktifkan, aplikasi Anda melakukan panggilan keluar melalui jaringan virtual Anda. Alamat keluar yang tercantum di portal properti aplikasi adalah alamat yang masih digunakan oleh aplikasi Anda. Namun, jika panggilan keluar Anda adalah ke komputer virtual atau titik akhir privat di jaringan virtual integrasi atau jaringan virtual yang di-peering, alamat keluar adalah alamat dari subnet integrasi. IP privat yang ditetapkan ke sebuah instans diekspos melalui variabel lingkungan, WEBSITE_PRIVATE_IP.
Ketika semua perutean lalu lintas diaktifkan, semua lalu lintas keluar dikirim ke dalam jaringan virtual Anda. Jika semua perutean lalu lintas tidak diaktifkan, hanya lalu lintas privat (RFC1918) dan titik akhir layanan yang dikonfigurasi pada subnet integrasi yang dikirim ke jaringan virtual. Lalu lintas keluar ke internet dirutekan langsung dari aplikasi.
Fitur integrasi jaringan virtual mendukung dua antarmuka virtual per pekerja. Dua antarmuka virtual per pekerja berarti dua integrasi jaringan virtual per paket App Service. Dengan kata lain, paket App Service dapat memiliki integrasi jaringan virtual hingga dua subnet/jaringan virtual. Aplikasi dalam paket App Service yang sama hanya dapat menggunakan salah satu integrasi jaringan virtual ke subnet tertentu, yang berarti aplikasi hanya dapat memiliki satu integrasi jaringan virtual pada waktu tertentu.
Integrasi jaringan virtual tergantung pada subnet khusus. Saat Anda membuat subnet, subnet Azure menggunakan lima IP sejak awal. Satu alamat digunakan dari subnet integrasi untuk setiap instans paket App Service. Saat Anda menskalakan aplikasi menjadi empat instans, empat alamat akan digunakan.
Saat Anda meningkatkan/menurunkan skala dalam ukuran instans, jumlah alamat IP yang digunakan oleh paket App Service untuk sementara digandakan saat operasi skala selesai. Instans baru harus beroperasi penuh sebelum instans yang ada dibatalkan provisinya. Operasi skala memengaruhi instans nyata yang didukung yang tersedia untuk ukuran subnet tertentu. Peningkatan platform memerlukan alamat IP gratis untuk memastikan peningkatan dapat terjadi tanpa gangguan pada lalu lintas keluar. Akhirnya, setelah peningkatan, penurunan, atau dalam operasi selesai, mungkin ada waktu singkat sebelum alamat IP dirilis. Dalam kasus yang jarang terjadi, operasi ini bisa hingga 12 jam dan jika Anda dengan cepat menskalakan masuk/keluar atau naik/turun, Anda memerlukan lebih banyak IP daripada skala maksimum.
Karena ukuran subnet tidak dapat diubah setelah penetapan, gunakan subnet yang cukup besar untuk mengakomodasi skala apa pun yang mungkin dijangkau aplikasi Anda. Anda juga harus memesan alamat IP untuk peningkatan platform. Untuk menghindari masalah dengan kapasitas subnet, sebaiknya alokasikan dua kali lipat IP skala maksimum yang Anda rencanakan. A /26
dengan 64 alamat mencakup skala maksimum satu paket App Service multipenyewa. Saat Anda membuat subnet dalam portal Azure sebagai bagian dari integrasi dengan jaringan virtual, diperlukan ukuran /27
minimum. Jika subnet sudah ada sebelum mengintegrasikan melalui portal, Anda dapat menggunakan /28
subnet.
Dengan gabungan subnet multi paket (MPSJ), Anda dapat bergabung dengan beberapa paket App Service ke subnet yang sama. Semua paket App Service harus berada dalam langganan yang sama tetapi jaringan/subnet virtual dapat berada dalam langganan yang berbeda. Setiap instans dari setiap paket App Service memerlukan alamat IP dari subnet dan untuk menggunakan MPSJ, diperlukan ukuran /26
minimum subnet. Jika Anda berencana untuk bergabung dengan banyak dan/atau paket skala besar, Anda harus merencanakan rentang subnet yang lebih besar.
Kontainer Windows menggunakan alamat IP tambahan per aplikasi untuk setiap instans paket App Service, dan Anda perlu mengukur subnet yang sesuai. Jika Anda memiliki, misalnya, 10 instans paket Windows Container App Service dengan empat aplikasi yang berjalan, Anda memerlukan 50 alamat IP dan alamat tambahan untuk mendukung skala horizontal (masuk/keluar).
Perhitungan sampel:
Untuk setiap instans paket App Service, Anda memerlukan: 4 aplikasi Kontainer Windows = 4 alamat IP 1 alamat IP per instans paket App Service 4 + 1 = 5 alamat IP
Untuk 10 instans: 5 x 10 = 50 alamat IP per paket App Service
Karena Anda memiliki 1 paket App Service, 1 x 50 = 50 alamat IP.
Anda dibatasi oleh jumlah inti yang tersedia di tingkat pekerja yang digunakan. Setiap inti menambahkan tiga unit jaringan. Pekerja itu sendiri menggunakan satu unit dan setiap koneksi jaringan virtual menggunakan satu unit. Unit yang tersisa dapat digunakan untuk aplikasi.
Perhitungan sampel:
Instans paket App Service dengan empat aplikasi yang berjalan dan menggunakan integrasi jaringan virtual. Aplikasi terhubung ke dua subnet yang berbeda (koneksi jaringan virtual). Konfigurasi ini memerlukan tujuh unit jaringan (1 pekerja + 2 koneksi + 4 aplikasi). Ukuran minimum untuk menjalankan konfigurasi ini adalah I2v2 (empat core x 3 unit = 12 unit).
Dengan I1v2, Anda dapat menjalankan maksimal empat aplikasi menggunakan koneksi (1) yang sama atau 3 aplikasi menggunakan 2 koneksi.
Anda harus memiliki setidaknya izin kontrol akses berbasis Peran berikut pada subnet atau pada tingkat yang lebih tinggi untuk mengonfigurasi integrasi jaringan virtual melalui portal Azure, CLI atau saat mengatur virtualNetworkSubnetId
properti situs secara langsung:
Tindakan | Deskripsi |
---|---|
Microsoft.Network/virtualNetworks/read | Membaca definisi jaringan virtual |
Microsoft.Network/virtualNetworks/subnets/baca | Membaca definisi subnet jaringan virtual |
Microsoft.Network/virtualNetworks/subnets/gabung/tindakan | Bergabung dengan jaringan virtual |
Jika jaringan virtual berada dalam langganan yang berbeda dari aplikasi, artinya Anda harus memastikan bahwa langganan dengan jaringan virtual sudah terdaftar untuk penyedia sumber daya Microsoft.Web
. Anda dapat secara eksplisit mendaftarkan penyedia dengan mengikuti dokumentasi ini, tetapi juga secara otomatis mendaftar saat membuat aplikasi web pertama dalam langganan.
Anda dapat mengontrol lalu lintas apa yang melalui integrasi jaringan virtual. Ada tiga jenis perutean yang perlu dipertimbangkan saat Anda mengonfigurasi integrasi jaringan virtual. Perutean aplikasi menentukan lalu lintas apa yang dirutekan dari aplikasi Anda dan ke jaringan virtual. Perutean konfigurasi memengaruhi operasi yang terjadi sebelum atau selama memulai aplikasi Anda. Contohnya adalah penarikan gambar kontainer dan pengaturan aplikasi dengan referensi Key Vault. Perutean Jaringan adalah kemampuan untuk menghandel cara kedua aplikasi dan lalu lintas konfigurasi dirutekan dari jaringan virtual Anda dan keluar.
Melalui opsi perutean aplikasi atau perutean konfigurasi, Anda dapat mengonfigurasi lalu lintas apa yang dikirim melalui integrasi jaringan virtual. Lalu lintas hanya tunduk pada perutean jaringan jika dikirim melalui integrasi jaringan virtual.
Perutean aplikasi berlaku untuk lalu lintas yang dikirim dari aplikasi Anda setelah dimulai. Lihat perutean konfigurasi untuk lalu lintas selama proses startup. Saat mengonfigurasi perutean aplikasi, Anda dapat merutekan semua lalu lintas atau hanya lalu lintas privat (juga dikenal sebagai lalu lintas RFC1918) ke jaringan virtual. Anda mengonfigurasi perilaku ini melalui pengaturan lalu lintas internet keluar. Jika perutean lalu lintas internet keluar dinonaktifkan, aplikasi Anda hanya merutekan lalu lintas privat ke jaringan virtual Anda. Jika Anda ingin merutekan semua lalu lintas aplikasi keluar ke jaringan virtual Anda, pastikan lalu lintas internet keluar diaktifkan.
Pelajari cara mengonfigurasi perutean aplikasi.
Catatan
Konektivitas SMTP keluar (port 25) didukung untuk App Service ketika lalu lintas SMTP dirutekan melalui integrasi jaringan virtual. Dukungan ditentukan oleh langganan tempat jaringan virtual disebarkan. Untuk jaringan/subnet virtual yang dibuat sebelum 1. Pada bulan Agustus 2022, Anda perlu memulai perubahan konfigurasi sementara ke jaringan virtual/subnet agar pengaturan disinkronkan dari langganan. Contohnya adalah menambahkan subnet sementara, mengaitkan/memisahkan NSG untuk sementara waktu, atau mengonfigurasi titik akhir layanan untuk sementara. Untuk informasi lebih lanjut, lihat Memecahkan masalah konektivitas SMTP keluar di Azure.
Saat Anda menggunakan integrasi jaringan virtual, Anda dapat mengonfigurasi cara sebagian lalu lintas konfigurasi dikelola. Secara default, lalu lintas konfigurasi langsung melewati rute publik, tetapi untuk komponen individual yang disebutkan, Anda dapat secara aktif mengonfigurasinya untuk dirutekan melalui integrasi jaringan virtual.
Secara default, Azure Functions menggunakan berbagi konten sebagai sumber penyebaran saat menskalakan aplikasi fungsi dalam paket Premium. Anda harus mengonfigurasi pengaturan tambahan untuk menjamin lalu lintas dirutekan ke berbagi konten ini melalui integrasi jaringan virtual. Untuk informasi selengkapnya, lihat cara mengonfigurasi perutean berbagi konten.
Selain mengonfigurasi perutean, Anda juga harus memastikan bahwa firewall atau Grup Keamanan Jaringan apa pun yang dikonfigurasi pada lalu lintas dari subnet memungkinkan lalu lintas ke port 443 dan 445.
Saat menggunakan kontainer kustom, Anda dapat menarik kontainer melalui integrasi jaringan virtual. Untuk merutekan lalu lintas penarikan kontainer melalui integrasi jaringan virtual, Anda harus memastikan bahwa pengaturan perutean dikonfigurasi. Pelajari cara mengonfigurasi perutean penarikan gambar.
App Service memiliki pencadangan/pemulihan bawaan, tetapi jika Anda ingin mencadangkan ke akun penyimpanan Anda sendiri, Anda dapat menggunakan fitur pencadangan/pemulihan kustom. Jika Anda ingin merutekan lalu lintas ke akun penyimpanan melalui integrasi jaringan virtual, Anda harus mengonfigurasi pengaturan rute. Pencadangan database tidak didukung melalui integrasi jaringan virtual.
Pengaturan aplikasi menggunakan referensi Key Vault mencoba mendapatkan rahasia melalui rute publik. Jika Key Vault memblokir lalu lintas publik dan aplikasi menggunakan integrasi jaringan virtual, upaya dilakukan untuk mendapatkan rahasia melalui integrasi jaringan virtual.
Catatan
App Service memiliki pengaturan aplikasi yang ada untuk mengonfigurasi perutean aplikasi dan konfigurasi. Properti situs mengambil alih pengaturan aplikasi jika keduanya ada. Properti situs memiliki keuntungan untuk diaudit dengan Azure Policy dan divalidasi pada saat konfigurasi. Kami menyarankan Anda untuk menggunakan properti situs.
Anda masih dapat menggunakan pengaturan aplikasi yang WEBSITE_VNET_ROUTE_ALL
ada untuk mengonfigurasi perutean aplikasi.
Pengaturan aplikasi juga ada untuk beberapa opsi perutean konfigurasi. Pengaturan aplikasi ini diberi nama WEBSITE_CONTENTOVERVNET
dan WEBSITE_PULL_IMAGE_OVER_VNET
.
Anda dapat menggunakan tabel rute untuk merutekan lalu lintas keluar dari aplikasi tanpa batasan. Tujuan umum dapat mencakup perangkat firewall atau gateway. Anda juga dapat menggunakan grup keamanan jaringan (NSG) untuk memblokir lalu lintas keluar ke sumber daya di jaringan virtual atau internet Anda. NSG yang Anda terapkan ke subnet integrasi berlaku terlepas dari tabel rute apa pun yang diterapkan ke subnet integrasi Anda.
Tabel rute dan grup keamanan jaringan hanya berlaku untuk lalu lintas yang dirutekan melalui integrasi jaringan virtual. Lihat perutean aplikasi dan perutean konfigurasi untuk detailnya. Rute tidak berlaku untuk balasan dari permintaan aplikasi masuk dan aturan masuk di NSG tidak berlaku untuk aplikasi Anda. Integrasi jaringan virtual hanya memengaruhi lalu lintas keluar dari aplikasi Anda. Untuk mengontrol lalu lintas masuk ke aplikasi Anda, gunakan fitur pembatasan akses atau titik akhir privat.
Saat mengonfigurasi grup keamanan jaringan atau tabel rute yang berlaku untuk lalu lintas keluar, Anda harus memastikan Anda mempertimbangkan dependensi aplikasi Anda. Dependensi aplikasi mencakup titik akhir yang dibutuhkan aplikasi Anda selama runtime. Selain API dan layanan yang dipanggil aplikasi, titik akhir ini juga dapat berasal dari titik akhir seperti titik akhir pemeriksaan daftar pencabutan sertifikat (CRL) dan titik akhir identitas/autentikasi, misalnya ID Microsoft Entra. Jika Anda menggunakan penyebaran berkelanjutan di App Service, Anda mungkin juga perlu mengizinkan titik akhir, tergantung pada jenis dan bahasa komputer.
Khusus untuk penyebaran berkelanjutan Linux, Anda perlu mengizinkan oryx-cdn.microsoft.io:443
. Untuk Python Anda juga perlu mengizinkan files.pythonhosted.org
, pypi.org
.
Azure menggunakan port UDP 30.000 untuk melakukan pemeriksaan kesehatan jaringan. Jika Anda memblokir lalu lintas ini, itu tidak akan berdampak langsung pada aplikasi Anda, tetapi akan lebih sulit bagi dukungan Azure untuk mendeteksi dan memecahkan masalah terkait jaringan.
Fitur port privat App Service menggunakan port 20.000 hingga 30.000 pada TCP dan UDP untuk merutekan lalu lintas antar instans melalui jaringan terintegrasi. Rentang port yang disebutkan perlu dibuka baik masuk maupun keluar.
Saat Anda ingin merutekan lalu lintas keluar lokal, Anda dapat menggunakan tabel rute untuk mengirim lalu lintas keluar ke gateway Azure ExpressRoute Anda. Jika Anda merutekan lalu lintas ke gateway, atur rute di jaringan eksternal untuk mengirim kembali balasan apa pun. Rute Protokol Gateway Batas (BGP) juga memengaruhi lalu lintas aplikasi Anda. Jika Anda memiliki rute BGP dari sesuatu seperti gateway ExpressRoute, lalu lintas keluar aplikasi Anda terpengaruh. Mirip dengan rute yang ditentukan pengguna, rute BGP memengaruhi lalu lintas sesuai dengan pengaturan cakupan perutean Anda.
Integrasi jaringan virtual memungkinkan Anda menjangkau layanan Azure yang diamankan dengan titik akhir layanan. Untuk mengakses layanan yang diamankan titik akhir layanan, ikuti langkah-langkah berikut:
Jika Anda ingin melakukan panggilan ke titik akhir privat, pastikan pencarian DNS diselesaikan ke titik akhir privat. Anda dapat menerapkan perilaku ini di salah satu cara berikut:
Setelah aplikasi Anda terintegrasi dengan jaringan virtual, aplikasi ini menggunakan server DNS yang sama dengan yang dikonfigurasikan oleh jaringan virtual Anda. Jika tidak ada DNS kustom yang ditentukan, aplikasi ini menggunakan DNS default Azure dan zona privat apa pun yang ditautkan ke jaringan virtual.
Ada beberapa batasan dengan menggunakan integrasi jaringan virtual:
/28
IPv4 atau lebih besar di jaringan virtual Azure Resource Manager. MPSJ memerlukan /26
blok atau lebih besar.Tidak ada konfigurasi tambahan yang diperlukan untuk fitur integrasi jaringan virtual untuk menjangkau melalui jaringan virtual Anda ke sumber daya lokal. Anda hanya perlu menghubungkan jaringan virtual ke sumber daya lokal dengan menggunakan ExpressRoute atau VPN situs-ke-situs.
Jika Anda menggunakan peering dengan integrasi jaringan virtual, Anda tidak perlu melakukan konfigurasi lagi.
Menghubungkan dan memutuskan sambungan dengan jaringan virtual berada pada tingkat aplikasi. Operasi yang dapat memengaruhi integrasi jaringan virtual di beberapa aplikasi berada di tingkat paket App Service. Dari aplikasi portal >Jaringan>integrasi VNet, Anda bisa mendapatkan detail tentang jaringan virtual. Anda dapat melihat informasi serupa di tingkat paket App Service di portal Paket App Service>Jaringan>Integrasi VNet.
Dalam tampilan aplikasi instans integrasi jaringan virtual, Anda dapat memutuskan sambungan aplikasi dari jaringan virtual dan Anda dapat mengonfigurasi perutean aplikasi. Untuk memutuskan sambungan aplikasi Anda dari jaringan virtual, pilih Putuskan Sambungan. Aplikasi Anda dimulai ulang saat Anda memutuskan sambungan dari jaringan virtual. Memutuskan sambungan tidak mengubah jaringan virtual Anda. Subnet tidak dihapus. Jika Anda kemudian ingin menghapus jaringan virtual, putuskan sambungan aplikasi Anda terlebih dahulu dari jaringan virtual.
IP privat yang ditetapkan ke instans dipaparkan melalui variabel lingkungan, WEBSITE_PRIVATE_IP. UI konsol Kudu juga menampilkan daftar variabel lingkungan yang tersedia untuk aplikasi web. IP ini ditetapkan dari rentang alamat subnet terintegrasi. IP ini digunakan oleh aplikasi web untuk menyambungkan ke sumber daya melalui jaringan virtual Azure.
Catatan
Nilai WEBSITE_PRIVATE_IP terikat untuk berubah. Namun, ini akan menjadi IP dalam rentang alamat subnet integrasi, jadi Anda harus mengizinkan akses dari seluruh rentang alamat.
Fitur integrasi jaringan virtual tidak memiliki biaya tambahan untuk digunakan di luar biaya tingkat harga paket App Service.
Fitur ini mudah diatur, tetapi itu tidak berarti pengalaman Anda bebas masalah. Jika Anda mengalami masalah saat mengakses titik akhir yang Diinginkan, ada berbagai langkah yang dapat Anda ambil tergantung pada apa yang Anda amati. Untuk informasi selengkapnya, lihat panduan pemecahan masalah integrasi jaringan virtual.
Catatan
Jika Anda menghapus aplikasi atau paket App Service tanpa memutuskan integrasi jaringan virtual terlebih dahulu, Anda tidak dapat melakukan operasi pembaruan/penghapusan apa pun di jaringan virtual atau subnet yang digunakan untuk integrasi dengan sumber daya yang dihapus. Delegasi subnet 'Microsoft.Web/serverFarms' tetap ditetapkan ke subnet Anda dan mencegah operasi pembaruan dan penghapusan.
Untuk melakukan pembaruan/penghapusan subnet atau jaringan virtual lagi, Anda perlu membuat ulang integrasi jaringan virtual, lalu memutuskannya:
Jika Anda masih mengalami masalah dengan integrasi jaringan virtual setelah mengikuti langkah-langkah ini, hubungi Dukungan Microsoft.
Acara
17 Mar, 21 - 21 Mar, 10
Bergabunglah dengan seri meetup untuk membangun solusi AI yang dapat diskalakan berdasarkan kasus penggunaan dunia nyata dengan sesama pengembang dan pakar.
Daftar sekarangPelatihan
Modul
Konfigurowanie sieci wirtualnych - Training
Dowiedz się, jak skonfigurować sieci wirtualne i podsieci, w tym adresowanie IP.
Sertifikasi
Certyfikat firmy Microsoft: Specjalność usługi Azure Virtual Desktop - Certifications
Planowanie, dostarczanie i monitorowanie środowisk pulpitu wirtualnego oraz aplikacji zdalnych oraz zarządzanie nimi na platformie Microsoft Azure dla dowolnego urządzenia.