Bagikan melalui


Mengintegrasikan aplikasi Anda dengan Azure virtual network

Artikel ini menjelaskan fitur integrasi jaringan virtual Azure App Service dan cara menyiapkannya dengan aplikasi di App Service. Dengan jaringan virtual Azure, Anda dapat menempatkan banyak sumber daya Azure Anda dalam jaringan yang tidak dapat dirutekan internet. Fitur integrasi jaringan virtual App Service memungkinkan aplikasi Anda mengakses sumber daya di dalam atau melalui jaringan virtual.

Catatan

Informasi tentang integrasi jaringan virtual yang diperlukan Gateway telah dipindahkan ke lokasi baru.

App Service memiliki dua variasi:

  • Tingkat harga komputasi khusus, yang mencakup Dasar, Standar, Premium, Premium v2, Premium v3, dan Premium v4.
  • Lingkungan App Service, yang disebarkan langsung ke jaringan virtual Anda dengan infrastruktur pendukung khusus dan menggunakan kategori harga Terisolasi v2.

Fitur integrasi jaringan virtual digunakan dalam tingkat harga komputasi khusus Azure App Service. Jika aplikasi Anda berada di Lingkungan App Service, aplikasi tersebut sudah terintegrasi dengan jaringan virtual dan tidak mengharuskan Anda mengonfigurasi fitur integrasi jaringan virtual untuk menjangkau sumber daya di jaringan virtual yang sama. Untuk informasi selengkapnya tentang semua fitur jaringan, lihat Fitur jaringan App Service.

Integrasi jaringan virtual memberi aplikasi Anda akses ke sumber daya di jaringan virtual, tetapi tidak memberikan akses masuk pribadi ke aplikasi Anda dari jaringan virtual. Gunakan akses situs pribadi untuk membuat aplikasi hanya dapat diakses dari jaringan pribadi, seperti dari dalam jaringan Azure Virtual. Integrasi jaringan virtual hanya digunakan untuk melakukan panggilan keluar dari aplikasi Anda ke jaringan virtual. Merujuk pada private endpoint untuk akses privat masuk.

Fitur integrasi jaringan virtual:

  • Memerlukan tingkat harga Dasar, Standar, Premium, Premium v2, Premium v3, Premium v4, atau Elastic Premium App Service.
  • Mendukung TCP dan UDP.
  • Bekerja dengan aplikasi App Service, aplikasi fungsi, dan aplikasi Logika.

Ada beberapa hal yang tidak didukung oleh integrasi jaringan virtual, seperti:

  • Memasang atau mengaktifkan drive.
  • Domain Windows Server Active Directory bergabung.
  • Netbios.

Integrasi jaringan virtual mendukung koneksi ke jaringan virtual di wilayah yang sama. Menggunakan integrasi jaringan virtual memungkinkan aplikasi Anda mengakses:

  • Sumber daya dalam jaringan virtual yang Anda integrasikan.
  • Sumber daya dalam jaringan virtual yang terhubung dengan jaringan virtual tempat aplikasi Anda terintegrasi, termasuk koneksi peering global.
  • Sumber daya di seluruh koneksi Azure ExpressRoute.
  • Layanan yang diamankan oleh titik akhir layanan.
  • Layanan dengan endpoint privat yang diaktifkan.

Saat menggunakan integrasi jaringan virtual, Anda dapat menggunakan fitur jaringan Azure berikut:

  • Grup keamanan jaringan (NSG): Anda dapat memblokir lalu lintas keluar dengan NSG yang Anda gunakan pada subnet integrasi Anda. Aturan masuk tidak berlaku karena Anda tidak dapat menggunakan integrasi jaringan virtual untuk menyediakan akses masuk ke aplikasi Anda.
  • Tabel rute (UDR): Anda dapat menempatkan tabel rute pada subnet integrasi untuk mengirim lalu lintas keluar ke tempat yang Anda inginkan.
  • Gateway NAT: Anda dapat menggunakan gateway NAT untuk mendapatkan IP keluar khusus dan mengurangi kelelahan port SNAT.

Pelajari cara mengaktifkan integrasi jaringan virtual.

Cara kerja integrasi jaringan virtual

Aplikasi di Azure App Service dihosting pada peran pengolah. Integrasi jaringan virtual bekerja dengan memasang antarmuka virtual ke peran pekerja dengan alamat di subnet yang didelegasikan. Antarmuka virtual yang digunakan bukan sumber daya yang dapat diakses langsung oleh pelanggan. Karena alamat pengirim berada di jaringan virtual Anda, alamat tersebut dapat mengakses sebagian besar hal di atau melalui jaringan virtual Anda, seperti halnya sebuah VM di jaringan virtual Anda.

Diagram yang menunjukkan cara kerja integrasi jaringan virtual.

Saat integrasi jaringan virtual diaktifkan, aplikasi Anda melakukan panggilan keluar melalui jaringan virtual Anda. Alamat keluar yang tercantum di portal properti aplikasi adalah alamat yang masih digunakan oleh aplikasi Anda. Namun, jika panggilan keluar Anda adalah ke komputer virtual atau titik akhir privat di jaringan virtual integrasi atau jaringan virtual yang di-peering, alamat keluar adalah alamat dari subnet integrasi. IP privat yang ditetapkan ke sebuah instans diekspos melalui variabel lingkungan, WEBSITE_PRIVATE_IP.

Ketika semua perutean lalu lintas diaktifkan, semua lalu lintas keluar diarahkan ke jaringan virtual Anda. Jika semua perutean lalu lintas tidak diaktifkan, hanya lalu lintas privat (RFC1918) dan titik akhir layanan yang dikonfigurasi pada subnet integrasi, akan dikirim ke dalam jaringan virtual. Lalu lintas keluar ke internet diarahkan langsung melalui aplikasi.

Fitur integrasi jaringan virtual mendukung dua antarmuka virtual per pekerja. Dua antarmuka virtual per pekerja berarti dua integrasi jaringan virtual per paket App Service. Dengan kata lain, paket App Service dapat memiliki integrasi jaringan virtual hingga dua subnet/jaringan virtual. Aplikasi dalam paket App Service yang sama hanya dapat menggunakan salah satu integrasi jaringan virtual ke subnet tertentu, yang berarti aplikasi hanya dapat memiliki satu integrasi jaringan virtual pada waktu tertentu.

Persyaratan subnet

Integrasi jaringan virtual tergantung pada subnet khusus. Saat Anda membuat subnet, subnet Azure menggunakan lima IP sejak awal. Satu alamat digunakan dari subnet integrasi untuk setiap instans paket App Service. Saat Anda menskalakan aplikasi menjadi empat instans, empat alamat akan digunakan.

Saat Anda menaikkan/menurunkan skala ukuran instans, jumlah alamat IP yang digunakan oleh paket App Service akan digandakan untuk sementara selama operasi skala berlangsung. Instans baru harus beroperasi penuh sebelum instans yang ada dibatalkan provisinya. Operasi skala memengaruhi instans nyata yang didukung yang tersedia untuk ukuran subnet tertentu. Peningkatan platform memerlukan alamat IP gratis untuk memastikan peningkatan dapat terjadi tanpa gangguan pada lalu lintas keluar. Akhirnya, setelah operasi peningkatan skala, penurunan skala, atau pengurangan skala selesai, mungkin ada waktu singkat sebelum alamat IP dibebaskan. Dalam kasus yang jarang terjadi, operasi ini bisa memakan waktu hingga 12 jam dan jika Anda dengan cepat melakukan penskalaan masuk/keluar atau naik/turun, Anda memerlukan lebih banyak IP daripada terhadap skala maksimum.

Karena ukuran subnet tidak dapat diubah setelah penetapan, gunakan subnet yang cukup besar untuk mengakomodasi skala apa pun yang mungkin dijangkau aplikasi Anda. Anda juga harus memesan alamat IP untuk peningkatan platform. Untuk menghindari masalah dengan kapasitas subnet, sebaiknya alokasikan dua kali lipat IP skala maksimum yang Anda rencanakan. A /26 dengan 64 alamat mencakup skala maksimum satu paket App Service multipenyewa. Saat Anda membuat subnet dalam portal Azure sebagai bagian dari integrasi dengan jaringan virtual, diperlukan ukuran /27 minimum. Jika subnet sudah ada sebelum mengintegrasikan melalui portal, Anda dapat menggunakan /28 subnet.

Dengan gabungan multi paket subnet (MPSJ), Anda dapat menggabungkan beberapa paket App Service ke dalam subnet yang sama. Semua paket App Service harus berada dalam langganan yang sama tetapi jaringan/subnet virtual dapat berada dalam langganan yang berbeda. Setiap instans dari setiap rencana App Service memerlukan alamat IP dari subnet dan untuk menggunakan MPSJ, diperlukan subnet dengan ukuran minimal /26. Jika Anda berencana untuk bergabung dengan banyak rencana skala besar, Anda harus merencanakan rentang subnet yang lebih besar.

Batas Khusus Windows Containers

Windows Containers menggunakan alamat IP tambahan per aplikasi untuk setiap instans paket App Service, dan Anda perlu menyesuaikan ukuran subnet yang sesuai. Jika Anda memiliki, misalnya, 10 instans paket Windows Container App Service dengan empat aplikasi yang berjalan, Anda memerlukan 50 alamat IP dan alamat tambahan untuk mendukung skala horizontal (masuk/keluar).

Perhitungan sampel:

Untuk setiap instans paket App Service, Anda memerlukan: 4 aplikasi Kontainer Windows = 4 alamat IP 1 alamat IP per instans paket App Service 4 + 1 = 5 alamat IP

Untuk 10 instans: 5 x 10 = 50 alamat IP per paket App Service

Karena Anda memiliki 1 paket App Service, 1 x 50 = 50 alamat IP.

Selain itu, Anda juga dibatasi oleh jumlah inti yang tersedia di tingkat pekerja yang digunakan. Setiap inti menambahkan tiga unit jaringan. Pekerja itu sendiri menggunakan satu unit dan setiap koneksi jaringan virtual menggunakan satu unit. Unit yang tersisa dapat digunakan untuk aplikasi.

Perhitungan sampel:

Instans paket App Service dengan empat aplikasi yang berjalan dan menggunakan integrasi jaringan virtual. Aplikasi terhubung ke dua subnet yang berbeda (koneksi jaringan virtual). Konfigurasi ini memerlukan tujuh unit jaringan (1 pekerja + 2 koneksi + 4 aplikasi). Ukuran minimum untuk menjalankan konfigurasi ini adalah I2v2 (empat core x 3 unit = 12 unit).

Dengan I1v2, Anda dapat menjalankan maksimal empat aplikasi menggunakan koneksi (1) yang sama atau 3 aplikasi menggunakan 2 koneksi.

Izin-izin

Anda harus memiliki setidaknya izin kontrol akses berbasis Peran berikut pada subnet atau pada tingkat yang lebih tinggi untuk mengonfigurasi integrasi jaringan virtual melalui portal Azure, CLI atau saat mengatur virtualNetworkSubnetId properti situs secara langsung:

Tindakan Deskripsi
Microsoft.Network/virtualNetworks/read (membaca dari jaringan virtual) Membaca definisi jaringan virtual
Microsoft.Network/virtualNetworks/subnets/membaca Membaca definisi subnet jaringan virtual
Microsoft.Network/virtualNetworks/subnets/write Mendelegasikan subnet. Hanya diperlukan ketika subnet belum didelegasikan atau belum digunakan untuk integrasi jaringan virtual
Microsoft.Network/virtualNetworks/subnets/gabung/tindakan Bergabung dengan jaringan virtual

Jika jaringan virtual berada dalam langganan yang berbeda dari aplikasi, artinya Anda harus memastikan bahwa langganan dengan jaringan virtual sudah terdaftar untuk penyedia sumber daya Microsoft.Web. Anda dapat secara eksplisit mendaftarkan penyedia dengan mengikuti dokumentasi ini, tetapi juga secara otomatis mendaftar saat membuat aplikasi web pertama dalam langganan.

Rute

Anda dapat mengontrol jenis lalu lintas yang melewati integrasi jaringan virtual. Ada tiga jenis perutean yang perlu dipertimbangkan saat Anda mengkonfigurasi integrasi jaringan virtual. Perutean aplikasi menentukan lalu lintas apa yang dirutekan dari aplikasi Anda dan ke jaringan virtual. Perutean konfigurasi memengaruhi operasi yang terjadi sebelum atau selama memulai aplikasi Anda. Contohnya adalah penarikan gambar kontainer dan pengaturan aplikasi dengan referensi Key Vault. Perutean Jaringan adalah kemampuan untuk menangani bagaimana lalu lintas aplikasi dan konfigurasi diarahkan dari jaringan virtual Anda ke luar.

Melalui opsi perutean aplikasi atau perutean konfigurasi, Anda dapat mengonfigurasi jenis lalu lintas yang dikirim melalui integrasi jaringan virtual. Lalu lintas hanya tunduk pada perutean jaringan jika dikirim melalui integrasi jaringan virtual.

Perutean aplikasi

Pengaturan Rute Aplikasi berlaku untuk lalu lintas yang berasal dari aplikasi Anda setelah mulai berjalan. Lihat perutean konfigurasi untuk lalu lintas selama proses startup. Saat mengonfigurasi perutean aplikasi, Anda dapat merutekan semua lalu lintas atau hanya lalu lintas privat (juga dikenal sebagai lalu lintas RFC1918) ke jaringan virtual. Anda mengonfigurasi perilaku ini melalui pengaturan lalu lintas internet keluar. Jika perutean lalu lintas internet keluar dinonaktifkan, aplikasi Anda hanya merutekan lalu lintas privat ke jaringan virtual Anda. Jika Anda ingin merutekan semua lalu lintas aplikasi keluar ke jaringan virtual Anda, pastikan lalu lintas internet keluar diaktifkan.

  • Hanya lalu lintas yang dikonfigurasi melalui perutean aplikasi atau pengaturan konfigurasi yang terpengaruh oleh NSGs dan UDRs yang diterapkan ke subnet integrasi Anda.
  • Saat perutean lalu lintas internet keluar diaktifkan, alamat sumber untuk lalu lintas keluar dari aplikasi Anda masih merupakan salah satu alamat IP yang tercantum di properti aplikasi Anda. Jika Anda merutekan lalu lintas melalui firewall atau gateway NAT, alamat IP sumber berasal dari layanan ini.

Pelajari cara mengonfigurasi perutean aplikasi.

Catatan

Konektivitas SMTP keluar (port 25) didukung untuk App Service ketika lalu lintas SMTP dirutekan melalui jaringan virtual yang terintegrasi. Kemampuan dukungan ditentukan oleh pengaturan pada langganan di mana jaringan virtual disebarkan. Untuk jaringan/subnet virtual yang dibuat sebelum 1. Pada bulan Agustus 2022, Anda perlu memulai perubahan konfigurasi sementara ke jaringan virtual/subnet agar pengaturan disinkronkan dari langganan. Contohnya adalah menambahkan subnet sementara, mengaitkan/memisahkan NSG untuk sementara waktu, atau mengonfigurasi titik akhir layanan untuk sementara. Untuk informasi lebih lanjut, lihat Memecahkan masalah konektivitas SMTP keluar di Azure.

Perutean konfigurasi

Saat Anda menggunakan integrasi jaringan virtual, Anda dapat mengonfigurasi cara sebagian lalu lintas konfigurasi dikelola. Secara default, lalu lintas konfigurasi langsung melewati rute publik, tetapi untuk komponen individual yang disebutkan, Anda dapat secara aktif mengonfigurasinya untuk dirutekan melalui integrasi jaringan virtual.

Berbagi konten

Secara bawaan, Azure Functions menggunakan sumber penyebaran berbagi konten saat menskalakan aplikasi fungsi dalam paket Premium. Anda harus mengonfigurasi pengaturan tambahan untuk menjamin lalu lintas dirutekan ke berbagi konten ini melalui integrasi jaringan virtual. Untuk informasi selengkapnya, lihat cara mengonfigurasi perutean berbagi konten.

Selain mengonfigurasi perutean, Anda juga harus memastikan bahwa firewall atau Grup Keamanan Jaringan apa pun yang dikonfigurasi di lalu lintas dari subnet memungkinkan akses ke port 443 dan 445.

Pengunduhan gambar kontainer

Saat menggunakan kontainer kustom, Anda dapat menarik kontainer melalui integrasi jaringan virtual. Untuk merutekan lalu lintas penarikan kontainer melalui integrasi jaringan virtual, Anda harus memastikan bahwa pengaturan perutean dikonfigurasi. Pelajari cara mengonfigurasi perutean pemanggilan gambar.

Pencadangan/pemulihan

App Service memiliki pencadangan/pemulihan bawaan, tetapi jika Anda ingin mencadangkan ke akun penyimpanan Anda sendiri, Anda dapat menggunakan fitur pencadangan/pemulihan kustom. Jika Anda ingin merutekan lalu lintas ke akun penyimpanan melalui integrasi jaringan virtual, Anda harus mengonfigurasi pengaturan rute. Pencadangan database tidak didukung melalui integrasi jaringan virtual.

Pengaturan aplikasi menggunakan referensi Key Vault

Pengaturan aplikasi menggunakan referensi Key Vault mencoba mengakses informasi rahasia melalui rute publik. Jika Key Vault memblokir lalu lintas publik dan aplikasi menggunakan integrasi jaringan virtual, upaya dilakukan untuk mendapatkan rahasia melalui integrasi jaringan virtual.

Catatan

  • Konfigurasikan sertifikat SSL/TLS dari Brankas Kunci pribadi saat ini tidak didukung.

Pengaturan aplikasi routing

App Service memiliki pengaturan aplikasi yang sudah ada untuk mengonfigurasi aplikasi dan perutean konfigurasi. Properti situs menggantikan pengaturan aplikasi jika keduanya ada. Properti situs memiliki keuntungan dapat diaudit dengan Azure Policy dan divalidasi pada saat konfigurasi. Kami sarankan Anda menggunakan properti situs.

Anda masih dapat menggunakan pengaturan aplikasi WEBSITE_VNET_ROUTE_ALL yang ada untuk mengonfigurasi perutean aplikasi.

Beberapa opsi perutean konfigurasi juga dapat diatur dalam pengaturan aplikasi. Pengaturan aplikasi ini diberi nama WEBSITE_CONTENTOVERVNET dan WEBSITE_PULL_IMAGE_OVER_VNET.

Perutean jaringan

Anda dapat menggunakan tabel rute untuk merutekan lalu lintas keluar dari aplikasi tanpa batasan. Tujuan umum dapat mencakup perangkat firewall atau gateway. Anda juga dapat menggunakan grup keamanan jaringan (NSG) untuk memblokir lalu lintas keluar ke sumber daya di jaringan virtual atau internet Anda. NSG yang Anda terapkan ke subnet integrasi berlaku terlepas dari tabel rute apa pun yang diterapkan ke subnet integrasi Anda.

Tabel rute dan grup keamanan jaringan hanya berlaku untuk lalu lintas yang dirutekan melalui integrasi jaringan virtual. Lihat perutean aplikasi dan perutean konfigurasi untuk detailnya. Rute tidak berlaku untuk balasan dari permintaan aplikasi masuk, dan aturan masuk dalam NSG tidak diterapkan pada aplikasi Anda. Integrasi jaringan virtual hanya memengaruhi lalu lintas keluar dari aplikasi Anda. Untuk mengontrol lalu lintas masuk ke aplikasi Anda, gunakan fitur pembatasan akses atau titik akhir privat.

Saat mengonfigurasi grup keamanan jaringan atau tabel rute yang berlaku untuk lalu lintas keluar, Anda harus memastikan Anda mempertimbangkan dependensi aplikasi Anda. Dependensi aplikasi mencakup titik akhir yang dibutuhkan aplikasi Anda selama runtime. Selain API dan layanan yang dipanggil aplikasi, endpoints ini juga dapat berupa endpoints turunan seperti pemeriksaan daftar pencabutan sertifikat (CRL) dan endpoint identitas/autentikasi, misalnya Microsoft Entra ID. Jika Anda menggunakan penyebaran berkelanjutan di App Service, Anda mungkin juga perlu mengizinkan titik akhir, tergantung pada jenis dan bahasa.

Penyebaran berkelanjutan Linux

Khusus untuk penyebaran berkelanjutan Linux, Anda perlu mengizinkan oryx-cdn.microsoft.io:443. Untuk Python Anda juga perlu mengizinkan files.pythonhosted.org, pypi.org.

Pemeriksaan kesehatan

Azure menggunakan port UDP 30.000 untuk melakukan pemeriksaan kesehatan jaringan. Jika Anda memblokir lalu lintas ini, itu tidak akan berdampak langsung pada aplikasi Anda, tetapi akan lebih sulit bagi dukungan Azure untuk mendeteksi dan memecahkan masalah terkait jaringan.

Pelabuhan swasta

Fitur port privat App Service menggunakan port 20.000 hingga 30.000 pada TCP dan UDP untuk merutekan lalu lintas antar instans melalui jaringan terintegrasi. Rentang port yang disebutkan perlu dibuka baik masuk maupun keluar.

Lalu lintas di lokasi

Saat Anda ingin merutekan lalu lintas keluar lokal, Anda dapat menggunakan tabel rute untuk mengirim lalu lintas keluar ke gateway Azure ExpressRoute Anda. Jika Anda merutekan lalu lintas ke gateway, atur rute pada jaringan eksternal agar setiap balasan dapat dikirim kembali. Rute Protokol Gateway Batas (BGP) juga memengaruhi lalu lintas aplikasi Anda. Jika Anda memiliki rute BGP dari suatu perangkat seperti gateway ExpressRoute, lalu lintas keluar aplikasi Anda akan dipengaruhi. Mirip dengan rute yang ditentukan pengguna, rute BGP memengaruhi lalu lintas sesuai dengan pengaturan cakupan perutean Anda.

Titik akhir layanan

Integrasi jaringan virtual memungkinkan Anda menjangkau layanan Azure yang diamankan dengan endpoint layanan. Untuk mengakses layanan dengan titik akhir yang diamankan, ikuti langkah-langkah berikut:

  1. Konfigurasikan integrasi jaringan virtual dengan aplikasi web Anda untuk menyambungkan ke subnet tertentu untuk integrasi.
  2. Buka layanan tujuan dan konfigurasikan titik akhir layanan terhadap subnet integrasi.

Titik Akhir Pribadi

Jika Anda ingin melakukan panggilan ke titik akhir privat, pastikan pencarian DNS diselesaikan ke titik akhir privat. Anda dapat menerapkan perilaku ini di salah satu cara berikut:

  • Integrasikan dengan zona privat Azure DNS. Ketika jaringan virtual Anda tidak memiliki server DNS kustom, integrasi dilakukan secara otomatis saat zona ditautkan ke jaringan virtual.
  • Kelola titik akhir privat di server DNS yang digunakan oleh aplikasi Anda. Untuk mengelola konfigurasi, Anda harus mengetahui alamat IP titik akhir privat. Kemudian arahkan titik akhir yang anda coba jangkau ke alamat tersebut dengan menggunakan catatan A.
  • Konfigurasikan server DNS Anda sendiri untuk diteruskan ke zona privat Azure DNS.

Zona pribadi Azure DNS

Setelah aplikasi Anda terintegrasi dengan jaringan virtual, aplikasi ini menggunakan server DNS yang sama dengan yang dikonfigurasikan oleh jaringan virtual Anda. Jika tidak ada DNS kustom yang ditentukan, aplikasi ini menggunakan DNS default Azure dan zona privat apa pun yang ditautkan ke jaringan virtual.

Batasan

Ada beberapa batasan dengan menggunakan integrasi jaringan virtual:

  • Fitur ini memerlukan subnet yang tidak digunakan yang merupakan blok /28 IPv4 atau lebih besar di jaringan virtual Azure Resource Manager. MPSJ memerlukan blok /26 atau lebih besar.
  • Aplikasi dan jaringan virtual harus berada di wilayah yang sama.
  • Jaringan virtual integrasi tidak dapat menetapkan ruang alamat IPv6.
  • Subnet integrasi tidak dapat mengaktifkan kebijakan titik akhir layanan.
  • Anda tidak dapat menghapus jaringan virtual dengan aplikasi terintegrasi. Hapus integrasi sebelum Anda menghapus jaringan virtual.
  • Anda tidak dapat memiliki lebih dari dua integrasi jaringan virtual per paket App Service. Beberapa aplikasi dalam paket App Service yang sama dapat menggunakan integrasi jaringan virtual yang sama.
  • Anda tidak dapat mengubah langganan aplikasi atau paket saat ada aplikasi yang menggunakan integrasi jaringan virtual.
  • Dukungan Log App Service ke akun penyimpanan pribadi belum tersedia. Sebaiknya gunakan Logging Diagnostik dan mengaktifkan Layanan Tepercaya untuk akun penyimpanan.

Mengakses sumber daya lokal

Tidak ada konfigurasi tambahan yang diperlukan untuk fitur integrasi jaringan virtual untuk menjangkau melalui jaringan virtual Anda ke sumber daya lokal. Anda hanya perlu menghubungkan jaringan virtual ke sumber daya lokal dengan menggunakan ExpressRoute atau VPN situs-ke-situs.

Perjanjian Interkoneksi

Jika Anda menggunakan peering dengan integrasi jaringan virtual, Anda tidak perlu melakukan konfigurasi lagi.

Kelola integrasi jaringan virtual

Menghubungkan dan memutuskan sambungan dengan jaringan virtual berada pada tingkat aplikasi. Operasi yang dapat memengaruhi integrasi jaringan virtual di beberapa aplikasi berada di tingkat paket App Service. Dari aplikasi portal >Jaringan>integrasi VNet, Anda bisa mendapatkan detail tentang jaringan virtual. Anda dapat melihat informasi serupa di tingkat paket App Service di portal Paket App Service>Jaringan>Integrasi VNet.

Dalam tampilan aplikasi instans integrasi jaringan virtual Anda, Anda dapat memutuskan sambungan aplikasi dari jaringan virtual dan mengonfigurasi perutean aplikasi. Untuk memutuskan sambungan aplikasi Anda dari jaringan virtual, pilih Putuskan Sambungan. Aplikasi Anda dimulai ulang saat Anda memutuskan sambungan dari jaringan virtual. Memutus sambungan tidak akan mengubah jaringan virtual Anda. Subnet belum dihapus. Jika Anda kemudian ingin menghapus jaringan virtual, putuskan sambungan aplikasi Anda terlebih dahulu dari jaringan virtual.

IP privat yang ditetapkan ke instans dipaparkan melalui variabel lingkungan, WEBSITE_PRIVATE_IP. UI konsol Kudu juga menampilkan daftar variabel lingkungan yang tersedia untuk aplikasi web. IP ini ditetapkan dari rentang alamat subnet terintegrasi. IP ini digunakan oleh aplikasi web untuk menyambungkan ke sumber daya melalui jaringan virtual Azure.

Catatan

Nilai WEBSITE_PRIVATE_IP cenderung untuk berubah. Namun, ini akan menjadi IP dalam rentang alamat subnet integrasi, jadi Anda harus mengizinkan akses dari seluruh rentang alamat.

Detail harga

Fitur integrasi jaringan virtual tidak memiliki biaya tambahan untuk digunakan di luar biaya tingkat harga paket App Service.

Pemecahan Masalah

Fitur ini mudah diatur, tetapi itu tidak berarti pengalaman Anda bebas masalah. Jika Anda mengalami masalah saat mengakses titik akhir yang Diinginkan, ada berbagai langkah yang dapat Anda ambil tergantung pada apa yang Anda amati. Untuk informasi selengkapnya, lihat panduan pemecahan masalah integrasi jaringan virtual.

Catatan

  • Integrasi jaringan virtual tidak didukung untuk skenario Docker Compose di App Service.
  • Pembatasan akses tidak berlaku untuk lalu lintas yang masuk melalui titik akhir privat.

Menghapus paket atau aplikasi App Service sebelum memutuskan integrasi jaringan

Jika Anda menghapus aplikasi atau paket App Service tanpa memutuskan integrasi jaringan virtual terlebih dahulu, Anda tidak dapat melakukan operasi pembaruan/penghapusan apa pun di jaringan virtual atau subnet yang digunakan untuk integrasi dengan sumber daya yang dihapus. Delegasi subnet 'Microsoft.Web/serverFarms' tetap ditetapkan ke subnet Anda dan mencegah operasi pembaruan dan penghapusan.

Untuk melakukan pembaruan/penghapusan subnet atau jaringan virtual lagi, Anda perlu membuat ulang integrasi jaringan virtual, lalu memutuskannya:

  1. Buat ulang paket dan aplikasi App Service (wajib menggunakan nama aplikasi web yang sama persis seperti sebelumnya).
  2. Navigasi ke Jaringan pada aplikasi di portal Azure dan konfigurasikan integrasi jaringan virtual.
  3. Setelah integrasi jaringan virtual dikonfigurasi, pilih tombol 'Putuskan Sambungan'.
  4. Hapus paket atau aplikasi App Service.
  5. Perbarui/Hapus subnet atau jaringan virtual.

Jika Anda masih mengalami masalah dengan integrasi jaringan virtual setelah mengikuti langkah-langkah ini, hubungi Dukungan Microsoft.