Tanggung jawab pelanggan untuk konsumsi Azure Spring Apps Standard dan paket khusus dalam jaringan virtual

Catatan

Azure Spring Apps adalah nama baru untuk layanan Azure Spring Cloud. Meskipun layanan memiliki nama baru, Anda akan melihat nama lama di beberapa tempat untuk sementara saat kami berupaya memperbarui aset seperti cuplikan layar, video, dan diagram.

Artikel ini berlaku untuk: ✔️ Konsumsi standar dan khusus (Pratinjau) ❌ Basic/Standard ❌ Enterprise

Artikel ini menjelaskan tanggung jawab pelanggan untuk menjalankan konsumsi Azure Spring Apps Standard dan instans layanan paket khusus dalam jaringan virtual.

Gunakan Kelompok Keamanan Jaringan (NSG) untuk mengonfigurasi jaringan virtual agar sesuai dengan pengaturan yang diperlukan oleh Kubernetes.

Untuk mengontrol semua lalu lintas masuk dan keluar untuk lingkungan Azure Container Apps, Anda dapat menggunakan NSG untuk mengunci jaringan dengan aturan yang lebih ketat daripada aturan NSG default.

Aturan izinkan NSG

Tabel berikut ini menjelaskan cara mengonfigurasi set aturan izinkan NSG.

Catatan

Subnet yang terkait dengan lingkungan Azure Container Apps memerlukan awalan CIDR atau lebih /23 besar.

Keluar dengan ServiceTags

Protokol Port ServiceTag Deskripsi
UDP 1194 AzureCloud.<region> Diperlukan untuk koneksi aman Azure Kubernetes Service (AKS) internal antara simpul yang mendasar dan sarana kontrol. Ganti <region> dengan wilayah tempat aplikasi penampung Anda disebarkan.
TCP 9000 AzureCloud.<region> Diperlukan untuk koneksi aman AKS internal antara simpul yang mendasar dan sarana kontrol. Ganti <region> dengan wilayah tempat aplikasi penampung Anda disebarkan.
TCP 443 AzureMonitor Memungkinkan panggilan keluar ke Azure Monitor.
TCP 443 Azure Container Registry Mengaktifkan Azure Container Registry seperti yang dijelaskan dalam Titik akhir layanan jaringan virtual.
TCP 443 MicrosoftContainerRegistry Tag layanan untuk registri kontainer untuk kontainer Microsoft.
TCP 443 AzureFrontDoor.FirstParty Dependensi MicrosoftContainerRegistry tag layanan.
TCP 443, 445 Azure Files Mengaktifkan Azure Storage seperti yang dijelaskan dalam Titik akhir layanan jaringan virtual.

Keluar dengan aturan IP wild card

Protokol Port IP Deskripsi
TCP 443 * Atur semua lalu lintas keluar pada port 443 untuk memungkinkan semua dependensi keluar berbasis nama domain yang sepenuhnya memenuhi syarat (FQDN) yang tidak memiliki IP statis.
UDP 123 * Server NTP.
TCP 5671 * Sarana kontrol Container Apps.
TCP 5672 * Sarana kontrol Container Apps.
Mana pun * Ruang alamat subnet infrastruktur Izinkan komunikasi antara IP di subnet infrastruktur. Alamat ini diteruskan sebagai parameter saat Anda membuat lingkungan - misalnya, 10.0.0.0/21.

Keluar dengan persyaratan FQDN/aturan aplikasi

Protokol Port FQDN Deskripsi
TCP 443 mcr.microsoft.com Microsoft Container Registry (MCR).
TCP 443 *.cdn.mscr.io Penyimpanan MCR yang didukung oleh Azure Content Delivery Network (CDN).
TCP 443 *.data.mcr.microsoft.com Penyimpanan MCR yang didukung oleh Azure CDN.

Keluar dengan FQDN untuk manajemen performa aplikasi pihak ketiga (opsional)

Protokol Port FQDN Deskripsi
TCP 443/80 collector*.newrelic.com Jaringan yang diperlukan dari agen aplikasi New Relic dan pemantauan performa (APM) dari wilayah AS. Lihat Jaringan Agen APM.
TCP 443/80 collector*.eu01.nr-data.net Jaringan agen New Relic APM yang diperlukan dari wilayah UE. Lihat Jaringan Agen APM.
TCP 443 *.live.dynatrace.com Jaringan agen APM Dynatrace yang diperlukan.
TCP 443 *.live.ruxit.com Jaringan agen APM Dynatrace yang diperlukan.
TCP 443/80 *.saas.appdynamics.com Jaringan agen AppDynamics APM yang diperlukan. Lihat Domain SaaS dan Rentang IP.

Pertimbangan

  • Jika Anda menjalankan server HTTP, Anda mungkin perlu menambahkan port 80 dan 443.
  • Menambahkan aturan tolak untuk beberapa port dan protokol dengan prioritas yang lebih rendah daripada 65000 dapat menyebabkan gangguan layanan dan perilaku yang tidak terduga.

Langkah berikutnya