Jaringan di lingkungan Azure Container Apps
Azure Container Apps berjalan dalam konteks lingkungan, dengan jaringan virtual (VNet) sendiri.
Secara default, lingkungan Aplikasi Kontainer Anda dibuat dengan VNet yang secara otomatis dibuat untuk Anda. Untuk kontrol terperinci atas jaringan, Anda dapat menyediakan VNet yang ada saat membuat lingkungan. Setelah Anda membuat lingkungan dengan VNet yang dihasilkan atau yang sudah ada, jenis jaringan tidak dapat diubah.
VNet yang dihasilkan mengambil karakteristik berikut.
Yaitu:
- tidak dapat diakses oleh Anda saat dibuat di penyewa Microsoft
- dapat diakses publik melalui internet
- hanya dapat menjangkau titik akhir yang dapat diakses internet
Selanjutnya, mereka hanya mendukung subset kemampuan jaringan terbatas seperti pembatasan IP masuk dan kontrol ingress tingkat aplikasi kontainer.
Gunakan VNet yang sudah ada jika Anda memerlukan lebih banyak fitur jaringan Azure seperti:
- Integrasi dengan Application Gateway
- Kelompok Keamanan Jaringan
- Komunikasi dengan sumber daya di belakang titik akhir privat di jaringan virtual Anda
Fitur VNet yang tersedia bergantung pada pilihan lingkungan Anda.
Container Apps memiliki dua jenis lingkungan yang berbeda, yang memiliki banyak karakteristik jaringan yang sama dengan beberapa perbedaan utama.
Jenis lingkungan | Jenis paket yang didukung | Deskripsi |
---|---|---|
Profil beban kerja | Konsumsi, Khusus | Mendukung rute yang ditentukan pengguna (UDR), keluar melalui NAT Gateway, dan membuat titik akhir privat pada lingkungan aplikasi kontainer. Ukuran subnet minimum yang diperlukan adalah /27 . |
Hanya konsumsi | Konsumsi | Tidak mendukung rute yang ditentukan pengguna (UDR), keluar melalui NAT Gateway, peering melalui gateway jarak jauh, atau keluar kustom lainnya. Ukuran subnet minimum yang diperlukan adalah /23 . |
Bergantung pada konfigurasi IP virtual, Anda dapat mengontrol apakah lingkungan aplikasi kontainer memungkinkan masuk atau masuk publik hanya dari dalam VNet Anda di tingkat lingkungan. Konfigurasi ini tidak dapat diubah setelah lingkungan Anda dibuat.
Tingkat aksesibilitas | Deskripsi |
---|---|
Eksternal | Memungkinkan aplikasi kontainer Anda menerima permintaan publik. Lingkungan eksternal disebarkan dengan IP virtual pada alamat IP eksternal yang dapat diakses internet. |
Internal | Lingkungan internal tidak memiliki titik akhir publik dan disebarkan dengan IP virtual (VIP) yang dipetakan ke alamat IP internal. Titik akhir internal adalah load balancer internal Azure (ILB) dan alamat IP dikeluarkan dari daftar alamat IP privat VNet kustom. |
Saat Anda membuat VNet kustom, ingatlah situasi berikut:
Jika Anda ingin aplikasi kontainer membatasi semua akses luar, buat lingkungan Container Apps internal.
Jika Anda menggunakan VNet Anda sendiri, Anda perlu menyediakan subnet yang didedikasikan secara eksklusif untuk lingkungan Aplikasi Kontainer yang Anda sebarkan. Subnet ini tidak tersedia untuk layanan lain.
Alamat jaringan ditetapkan dari rentang subnet yang Anda tentukan sebagai lingkungan dibuat.
Anda dapat menentukan rentang subnet yang digunakan oleh lingkungan Container Apps.
Anda dapat membatasi permintaan masuk ke lingkungan secara eksklusif ke VNet dengan menyebarkan lingkungan sebagai internal.
Catatan
Saat Anda menyediakan jaringan virtual Anda sendiri, sumber daya terkelola tambahan dibuat. Sumber daya ini dikenakan biaya dengan tarif terkait.
Saat Anda mulai merancang jaringan di sekitar aplikasi kontainer Anda, lihat Merencanakan jaringan virtual.
Catatan
Memindahkan VNet di antara grup sumber daya atau langganan yang berbeda tidak diizinkan jika VNet digunakan oleh lingkungan Container Apps.
Azure Container Apps menggunakan proksi Envoy sebagai proksi HTTP tepi. Keamanan Lapisan Transportasi (TLS) dihentikan di tepi dan permintaan dirutekan berdasarkan aturan pemisahan lalu lintas dan merutekan lalu lintas ke aplikasi yang benar.
Skala aplikasi HTTP berdasarkan jumlah permintaan dan koneksi HTTP. Envoy merutekan lalu lintas internal di dalam kluster.
Koneksi hilir mendukung HTTP1.1 dan HTTP2 dan Envoy secara otomatis mendeteksi dan meningkatkan koneksi jika koneksi klien memerlukan peningkatan.
Koneksi upstram ditentukan dengan mengatur transport
properti pada objek ingress .
Di bawah bagian ingress , Anda bisa mengonfigurasi pengaturan berikut:
Tingkat aksesibilitas: Anda dapat mengatur aplikasi kontainer sebagai dapat diakses secara eksternal atau internal di lingkungan. Variabel
CONTAINER_APP_ENV_DNS_SUFFIX
lingkungan digunakan untuk secara otomatis menyelesaikan akhiran nama domain yang sepenuhnya memenuhi syarat (FQDN) untuk lingkungan Anda. Saat berkomunikasi antara aplikasi kontainer dalam lingkungan yang sama, Anda juga dapat menggunakan nama aplikasi. Untuk informasi selengkapnya tentang cara mengakses aplikasi Anda, lihat Ingress di Azure Container Apps.Aturan pemisahan lalu lintas: Anda dapat menentukan aturan pemisahan lalu lintas antara berbagai revisi aplikasi Anda. Untuk informasi selengkapnya, lihat Pemisahan lalu lintas.
Untuk informasi selengkapnya tentang skenario jaringan yang berbeda, lihat Ingress di Azure Container Apps.
Untuk setiap aplikasi di Azure Container Apps, ada dua URL.
Runtime Container Apps awalnya menghasilkan nama domain yang sepenuhnya memenuhi syarat (FQDN) yang digunakan untuk mengakses aplikasi Anda. Lihat Url Aplikasi di jendela Gambaran Umum aplikasi kontainer Anda di portal Azure untuk FQDN aplikasi kontainer Anda.
URL kedua juga dibuat untuk Anda. Lokasi ini memberikan akses ke layanan streaming log dan konsol. Jika perlu, Anda mungkin perlu menambahkan https://azurecontainerapps.dev/
ke daftar izin firewall atau proksi Anda.
Port berikut diekspos untuk koneksi masuk.
Protokol | Port |
---|---|
HTTP/HTTPS | 80, 443 |
Alamat IP dipecah menjadi jenis berikut:
Tipe | Deskripsi |
---|---|
Alamat IP masuk publik | Digunakan untuk lalu lintas aplikasi dalam penyebaran eksternal, dan lalu lintas manajemen dalam penyebaran internal dan eksternal. |
IP publik keluar | Digunakan sebagai IP "dari" untuk koneksi keluar yang meninggalkan jaringan virtual. Koneksi ini tidak dirutekan ke VPN. IP keluar dapat berubah dari waktu ke waktu. Menggunakan gateway NAT atau proksi lain untuk lalu lintas keluar dari lingkungan Container Apps hanya didukung di lingkungan profil beban kerja. |
Alamat IP load balancer internal | Alamat ini hanya ada di lingkungan internal. |
Integrasi jaringan virtual tergantung pada subnet khusus. Bagaimana alamat IP dialokasikan dalam subnet dan ukuran subnet apa yang didukung tergantung pada paket mana yang Anda gunakan di Azure Container Apps.
Pilih ukuran subnet Anda dengan hati-hati. Ukuran subnet tidak dapat dimodifikasi setelah Anda membuat lingkungan Container Apps.
Jenis lingkungan yang berbeda memiliki persyaratan subnet yang berbeda:
/27
adalah ukuran subnet minimum yang diperlukan untuk integrasi jaringan virtual.Subnet Anda harus didelegasikan ke
Microsoft.App/environments
.Saat menggunakan lingkungan eksternal dengan ingress eksternal, lalu lintas masuk merutekan melalui IP publik infrastruktur daripada melalui subnet Anda.
Container Apps secara otomatis mencadangkan 12 alamat IP untuk integrasi dengan subnet. Jumlah alamat IP yang diperlukan untuk integrasi infrastruktur tidak bervariasi berdasarkan tuntutan skala lingkungan. Alamat IP tambahan dialokasikan sesuai dengan aturan berikut tergantung pada jenis profil beban kerja yang Anda gunakan lebih banyak alamat IP dialokasikan tergantung pada profil beban kerja lingkungan Anda:
Profil beban kerja khusus: Saat aplikasi kontainer Anda diskalakan, setiap simpul memiliki satu alamat IP yang ditetapkan.
Profil beban kerja konsumsi: Setiap alamat IP dapat dibagikan di antara beberapa replika. Saat merencanakan berapa banyak alamat IP yang diperlukan untuk aplikasi Anda, rencanakan untuk 1 alamat IP per 10 replika.
Saat Anda membuat perubahan pada revisi dalam mode revisi tunggal, ruang alamat yang diperlukan digandakan untuk waktu yang singkat untuk mendukung penyebaran waktu henti nol. Ini memengaruhi replika atau simpul nyata yang didukung yang tersedia untuk ukuran subnet tertentu. Tabel berikut menunjukkan alamat maksimum yang tersedia per blok CIDR dan efek pada skala horizontal.
Ukuran Subnet Alamat IP yangTersedia 1 Simpul maks (Profil beban kerja khusus)2 Replika maks (Profil beban kerja konsumsi)2 23/ 500 250 2.500 /24 244 122 1,220 /25 116 58 580 /26 52 26 260 /27 20 10 100 1 Alamat IP yang tersedia adalah ukuran subnet dikurangi 12 alamat IP yang diperlukan untuk infrastruktur Azure Container Apps.
2 Ini memperhitungkan aplikasi dalam mode revisi tunggal.
Rentang alamat subnet tidak dapat tumpang tindih dengan rentang berikut yang dicadangkan oleh Azure Kubernetes Services:
- 169.254.0.0/16
- 172.30.0.0/16
- 172.31.0.0/16
- 192.0.2.0/24
Selain itu, lingkungan profil beban kerja mencadangkan alamat berikut:
- 100.100.0.0/17
- 100.100.128.0/19
- 100.100.160.0/19
- 100.100.192.0/19
Saat lingkungan Container Apps dibuat, Anda menyediakan ID sumber daya untuk satu subnet.
Jika Anda menggunakan CLI, parameter untuk menentukan ID sumber daya subnet adalah infrastructure-subnet-resource-id
. Subnet menghosting komponen infrastruktur dan kontainer aplikasi pengguna.
Jika Anda menggunakan Azure CLI dengan lingkungan Konsumsi saja dan rentang platformReservedCidr ditentukan, subnet tidak boleh tumpang tindih dengan rentang IP yang ditentukan dalam platformReservedCidr
.
Rute yang Ditentukan Pengguna (UDR) dan egress terkontrol melalui NAT Gateway didukung di lingkungan profil beban kerja. Khusus di lingkungan Konsumsi, fitur ini tidak didukung.
Catatan
Saat menggunakan UDR dengan Azure Firewall di Azure Container Apps, Anda perlu menambahkan tag FQDN dan layanan tertentu ke daftar yang diizinkan untuk firewall. Untuk mempelajari selengkapnya, lihat mengonfigurasi UDR dengan Azure Firewall.
Anda dapat menggunakan UDR dengan lingkungan profil beban kerja untuk membatasi lalu lintas keluar dari aplikasi kontainer Anda melalui Azure Firewall atau appliance jaringan lainnya.
Konfigurasi UDR dilakukan di luar cakupan lingkungan Container Apps.
Azure membuat tabel rute default untuk jaringan virtual Anda saat dibuat. Dengan menerapkan tabel rute yang ditentukan pengguna, Anda dapat mengontrol bagaimana lalu lintas dirutekan dalam jaringan virtual Anda. Misalnya, Anda dapat membuat UDR yang merutekan semua lalu lintas ke firewall.
Rute yang ditentukan pengguna hanya didukung di lingkungan profil beban kerja. Aturan aplikasi dan jaringan berikut harus ditambahkan ke daftar izin untuk firewall Anda bergantung pada sumber daya mana yang Anda gunakan.
Catatan
Untuk panduan tentang cara menyiapkan UDR dengan Aplikasi Kontainer untuk membatasi lalu lintas keluar dengan Azure Firewall, kunjungi cara untuk Container Apps dan Azure Firewall.
Aturan aplikasi mengizinkan atau menolak lalu lintas berdasarkan lapisan aplikasi. Aturan aplikasi firewall keluar berikut diperlukan berdasarkan skenario.
Skenario | FQDN | Deskripsi |
---|---|---|
Semua skenario | mcr.microsoft.com , *.data.mcr.microsoft.com |
FQDN untuk Microsoft Container Registry (MCR) ini digunakan oleh Azure Container Apps dan aturan aplikasi ini atau aturan jaringan untuk MCR harus ditambahkan ke daftar yang diizinkan saat menggunakan Azure Container Apps dengan Azure Firewall. |
Azure Container Registry (ACR) | Your-ACR-address, *.blob.core.windows.net , login.microsoft.com |
FQDN ini diperlukan saat menggunakan Azure Container Apps dengan ACR dan Azure Firewall. |
Azure Key Vault | Alamat-Azure-Key-Vault Anda, login.microsoft.com |
FQDN ini diperlukan selain tag layanan yang diperlukan untuk aturan jaringan untuk Azure Key Vault. |
Identitas Terkelola | *.identity.azure.net , , login.microsoftonline.com *.login.microsoftonline.com ,*.login.microsoft.com |
FQDN ini diperlukan saat menggunakan identitas terkelola dengan Azure Firewall di Azure Container Apps. |
Docker Hub Registry | hub.docker.com , , registry-1.docker.io production.cloudflare.docker.com |
Jika Anda menggunakan registri Docker Hub dan ingin mengaksesnya melalui firewall, Anda perlu menambahkan FQDN ini ke firewall. |
Aturan jaringan mengizinkan atau menolak lalu lintas berdasarkan jaringan dan lapisan transportasi. Aturan jaringan firewall keluar berikut diperlukan berdasarkan skenario.
Skenario | Tag Layanan | Deskripsi |
---|---|---|
Semua skenario | MicrosoftContainerRegistry , AzureFrontDoorFirstParty |
Tag Layanan untuk Microsoft Container Registry (MCR) ini digunakan oleh Azure Container Apps dan aturan jaringan ini atau aturan aplikasi untuk MCR harus ditambahkan ke daftar yang diizinkan saat menggunakan Azure Container Apps dengan Azure Firewall. |
Azure Container Registry (ACR) | AzureContainerRegistry , AzureActiveDirectory |
Saat menggunakan ACR dengan Azure Container Apps, Anda perlu mengonfigurasi aturan aplikasi ini yang digunakan oleh Azure Container Registry. |
Azure Key Vault | AzureKeyVault , AzureActiveDirectory |
Tag layanan ini diperlukan selain FQDN untuk aturan aplikasi untuk Azure Key Vault. |
Identitas Terkelola | AzureActiveDirectory |
Saat menggunakan Identitas Terkelola dengan Azure Container Apps, Anda harus mengonfigurasi aturan aplikasi ini yang digunakan oleh Identitas Terkelola. |
Catatan
Untuk sumber daya Azure yang Anda gunakan dengan Azure Firewall yang tidak tercantum dalam artikel ini, silakan lihat dokumentasi tag layanan.
Anda dapat menggunakan NAT Gateway untuk menyederhanakan konektivitas keluar untuk lalu lintas internet keluar di jaringan virtual Anda di lingkungan profil beban kerja.
Saat Anda mengonfigurasi NAT Gateway di subnet Anda, NAT Gateway menyediakan alamat IP publik statis untuk lingkungan Anda. Semua lalu lintas keluar dari aplikasi kontainer Anda dirutekan melalui alamat IP publik statis NAT Gateway.
Pengaturan akses jaringan publik menentukan apakah lingkungan aplikasi kontainer Anda dapat diakses dari Internet publik. Apakah Anda dapat mengubah pengaturan ini setelah membuat lingkungan Anda bergantung pada konfigurasi IP virtual lingkungan. Tabel berikut ini memperlihatkan nilai yang valid untuk akses jaringan publik, tergantung pada konfigurasi IP virtual lingkungan Anda.
IP Virtual | Akses jaringan publik yang didukung | Deskripsi |
---|---|---|
Eksternal | Enabled , Disabled |
Lingkungan aplikasi kontainer dibuat dengan titik akhir yang dapat diakses Internet. Pengaturan akses jaringan publik menentukan apakah lalu lintas diterima melalui titik akhir publik atau hanya melalui titik akhir privat, dan pengaturan akses jaringan publik dapat diubah setelah membuat lingkungan. |
Internal | Disabled |
Lingkungan aplikasi kontainer dibuat tanpa titik akhir yang dapat diakses Internet. Pengaturan akses jaringan publik tidak dapat diubah untuk menerima lalu lintas dari Internet. |
Untuk membuat titik akhir privat di lingkungan Azure Container App Anda, akses jaringan publik harus diatur ke Disabled
.
Kebijakan jaringan Azure didukung dengan bendera akses jaringan publik.
Catatan
Fitur ini didukung untuk semua wilayah publik. Wilayah Pemerintah dan Tiongkok tidak didukung.
Titik akhir privat Azure memungkinkan klien yang terletak di jaringan privat Anda untuk terhubung dengan aman ke lingkungan Azure Container Apps Anda melalui Azure Private Link. Koneksi tautan privat menghilangkan paparan internet publik. Titik akhir privat menggunakan alamat IP privat di ruang alamat jaringan virtual Azure Anda.
Fitur ini didukung untuk paket Konsumsi dan Khusus di lingkungan profil beban kerja.
- Untuk mempelajari selengkapnya tentang cara mengonfigurasi titik akhir privat di Azure Container Apps, lihat tutorial Menggunakan titik akhir privat dengan lingkungan Azure Container Apps.
- Konektivitas tautan privat dengan Azure Front Door didukung untuk Azure Container Apps. Lihat membuat tautan privat dengan Azure Front Door untuk informasi selengkapnya.
- Titik akhir privat di Azure Container Apps hanya mendukung lalu lintas HTTP masuk. Lalu lintas TCP tidak didukung.
- Untuk menggunakan titik akhir privat dengan domain kustom dan domain Apex sebagai jenis catatan Nama host, Anda harus mengonfigurasi zona DNS privat dengan nama yang sama dengan DNS publik Anda. Dalam kumpulan catatan, konfigurasikan alamat IP privat titik akhir privat Anda alih-alih alamat IP lingkungan aplikasi kontainer. Saat mengonfigurasi domain kustom Anda dengan CNAME, penyiapan tidak berubah. Untuk informasi selengkapnya, lihat Menyiapkan domain kustom dengan sertifikat yang sudah ada.
- VNet titik akhir privat Anda dapat terpisah dari VNet yang terintegrasi dengan aplikasi kontainer Anda.
- Anda dapat menambahkan titik akhir privat ke lingkungan profil beban kerja baru dan yang sudah ada.
Untuk menyambungkan ke aplikasi kontainer Anda melalui titik akhir privat, Anda harus mengonfigurasi zona DNS privat.
Layanan | sub sumber daya | Nama zona DNS Privat |
---|---|---|
Azure Container Apps (Microsoft.App/ManagedEnvironments) | managedEnvironment | privatelink. {regionName}.azurecontainerapps.io |
Catatan
Untuk mengontrol lalu lintas masuk, Anda juga dapat menggunakan titik akhir privat dengan koneksi privat ke Azure Front Door sebagai pengganti Application Gateway. Fitur ini masih dalam pratinjau.
Anda dapat sepenuhnya mengamankan lingkungan profil beban kerja lalu lintas jaringan masuk dan keluar Anda dengan mengambil tindakan berikut:
Buat lingkungan aplikasi kontainer internal Anda di lingkungan profil beban kerja. Untuk langkah-langkahnya, lihat Mengelola profil beban kerja dengan Azure CLI.
Integrasikan Aplikasi Kontainer Anda dengan Application Gateway.
Konfigurasikan UDR untuk merutekan semua lalu lintas melalui Azure Firewall.
Azure Container Apps mendukung enkripsi TLS peer-to-peer dalam lingkungan. Mengaktifkan fitur ini mengenkripsi semua lalu lintas jaringan dalam lingkungan dengan sertifikat privat yang valid dalam cakupan lingkungan Azure Container Apps. Sertifikat ini dikelola secara otomatis oleh Azure Container Apps.
Catatan
Secara default, enkripsi peer-to-peer dinonaktifkan. Mengaktifkan enkripsi peer-to-peer untuk aplikasi Anda dapat meningkatkan latensi respons dan mengurangi throughput maksimum dalam skenario beban tinggi.
Contoh berikut menunjukkan lingkungan dengan enkripsi peer-to-peer diaktifkan.
1 Lalu lintas TLS masuk dihentikan pada proksi ingress di tepi lingkungan.
2 Lalu lintas ke dan dari proksi masuk dalam lingkungan dienkripsi TLS dengan sertifikat privat dan didekripsi oleh penerima.
3 Panggilan yang dilakukan dari aplikasi A ke FQDN aplikasi B pertama kali dikirim ke proksi ingress tepi, dan dienkripsi TLS.
4 Panggilan yang dilakukan dari aplikasi A ke aplikasi B menggunakan nama aplikasi B dikirim langsung ke aplikasi B dan dienkripsi TLS.
Aplikasi dalam lingkungan Aplikasi Kontainer diautentikasi secara otomatis. Namun, runtime Container Apps tidak mendukung otorisasi untuk kontrol akses antara aplikasi menggunakan enkripsi peer-to-peer bawaan.
Saat aplikasi Anda berkomunikasi dengan klien di luar lingkungan, autentikasi dua arah dengan mTLS didukung. Untuk mempelajari selengkapnya, lihat mengonfigurasi sertifikat klien.
Anda dapat mengaktifkan enkripsi peer-to-peer menggunakan perintah berikut.
Saat membuat:
az containerapp env create \
--name <environment-name> \
--resource-group <resource-group> \
--location <location> \
--enable-peer-to-peer-encryption
Untuk aplikasi kontainer yang ada:
az containerapp env update \
--name <environment-name> \
--resource-group <resource-group> \
--enable-peer-to-peer-encryption
DNS Kustom: Jika VNet Anda menggunakan server DNS kustom alih-alih server DNS default yang disediakan Azure, konfigurasikan server DNS Anda untuk meneruskan kueri DNS yang tidak terselesaikan ke
168.63.129.16
. Pemecah masalah rekursif Azure menggunakan alamat IP ini untuk menyelesaikan permintaan. Saat mengonfigurasi NSG atau firewall Anda, jangan blokir168.63.129.16
alamat, jika tidak, lingkungan Container Apps Anda tidak akan berfungsi dengan benar.ingress cakupan VNet: Jika Anda berencana menggunakan ingress cakupan VNet di lingkungan internal, konfigurasikan domain Anda dengan salah satu cara berikut:
Domain non-kustom: Jika Anda tidak berencana menggunakan domain kustom, buat zona DNS privat yang menyelesaikan domain default lingkungan Container Apps ke alamat IP statis lingkungan Container Apps. Anda dapat menggunakan Azure Private DNS atau server DNS Anda sendiri. Jika Anda menggunakan Azure Private DNS, buat Zona DNS privat bernama sebagai domain default lingkungan Aplikasi Kontainer (
<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io
), denganA
catatan. CatatanA
berisi nama*<DNS Suffix>
dan alamat IP statis lingkungan Container Apps. Untuk informasi selengkapnya lihat Membuat dan mengonfigurasi zona DNS Privat Azure.Domain kustom: Jika Anda berencana menggunakan domain kustom dan menggunakan lingkungan Container Apps eksternal, gunakan domain yang dapat diselesaikan secara publik untuk menambahkan domain dan sertifikat kustom ke aplikasi kontainer. Jika Anda menggunakan lingkungan Container Apps internal, tidak ada validasi untuk pengikatan DNS, karena kluster hanya dapat diakses dari dalam jaringan virtual. Selain itu, buat zona DNS privat yang menyelesaikan domain apex ke alamat IP statis lingkungan Container Apps. Anda dapat menggunakan Azure Private DNS atau server DNS Anda sendiri. Jika Anda menggunakan DNS Privat Azure, buat Zona DNS Privat bernama sebagai domain apex, dengan
A
catatan yang menunjuk ke alamat IP statis lingkungan Container Apps.
Alamat IP statis lingkungan Container Apps tersedia di portal Azure di akhiran DNS Kustom halaman aplikasi kontainer atau menggunakan perintah Azure CLIaz containerapp env list
.
Saat Anda menyebarkan lingkungan internal atau eksternal ke jaringan Anda sendiri, grup sumber daya baru dibuat di langganan Azure tempat lingkungan Anda dihosting. Grup sumber daya ini berisi komponen infrastruktur yang dikelola oleh platform Azure Container Apps. Jangan ubah layanan dalam grup ini atau grup sumber daya itu sendiri.
Nama grup sumber daya yang dibuat di langganan Azure tempat lingkungan Anda dihosting diawali dengan ME_
secara default, dan nama grup sumber daya dapat disesuaikan saat Anda membuat lingkungan aplikasi kontainer Anda.
Untuk lingkungan eksternal, grup sumber daya berisi alamat IP publik yang digunakan khusus untuk konektivitas masuk ke lingkungan eksternal Anda dan load balancer. Untuk lingkungan internal, grup sumber daya hanya berisi Load Balancer.
Selain penagihan Azure Container Apps standar, Anda akan ditagih untuk:
Satu IP publik statis standar untuk keluar jika menggunakan lingkungan internal atau eksternal, ditambah satu IP publik statis standar untuk masuk jika menggunakan lingkungan eksternal. Jika Anda memerlukan lebih banyak IP publik untuk keluar karena masalah SNAT, buka tiket dukungan untuk meminta penimpaan.
Satu penyeimbang muatan standar.
Biaya data yang diproses (dalam GB) mencakup masuk dan keluar untuk operasi manajemen.
Nama grup sumber daya yang dibuat di langganan Azure tempat lingkungan Anda dihosting diawali dengan MC_
secara default, dan nama grup sumber daya tidak dapat disesuaikan saat Anda membuat aplikasi kontainer. Grup sumber daya berisi alamat IP publik yang digunakan khusus untuk konektivitas keluar dari lingkungan Anda dan load balancer.
Selain penagihan Azure Container Apps standar, Anda akan ditagih untuk:
Satu IP publik statis standar untuk keluar. Jika Anda memerlukan lebih banyak IP untuk keluar karena masalah Terjemahan Alamat Jaringan Sumber (SNAT), buka tiket dukungan untuk meminta penimpaan.
Dua load balancer standar jika menggunakan lingkungan internal, atau satu load balancer standar jika menggunakan lingkungan eksternal. Setiap penyeimbang beban memiliki kurang dari enam aturan. Biaya data yang diproses (dalam GB) mencakup masuk dan keluar untuk operasi manajemen.