Inleiding tot App Service Environment v1
Belangrijk
Dit artikel gaat over App Service Environment v1. App Service Environment v1 en v2 worden vanaf 31 augustus 2024 buiten gebruik gesteld. Er is een nieuwe versie van App Service Environment die eenvoudiger te gebruiken is en wordt uitgevoerd op een krachtigere infrastructuur. Voor meer informatie over de nieuwe versie begint u met de inleiding tot de App Service-omgeving. Als u momenteel App Service Environment v1 gebruikt, volgt u de stappen in dit artikel om te migreren naar de nieuwe versie.
Vanaf 31 augustus 2024 zijn Service Level Agreement (SLA) en servicetegoeden niet langer van toepassing op App Service Environment v1- en v2-workloads die in productie blijven omdat ze buiten gebruik worden gesteld. Het buiten gebruik stellen van de App Service Environment v1- en v2-hardware is gestart. Dit kan van invloed zijn op de beschikbaarheid en prestaties van uw apps en gegevens.
U moet de migratie naar App Service Environment v3 onmiddellijk voltooien of uw apps en resources kunnen worden verwijderd. We proberen alle resterende App Service Environment v1 en v2 automatisch te migreren met behulp van de in-place migratiefunctie, maar Microsoft maakt geen claim of garanties over de beschikbaarheid van toepassingen na automatische migratie. Mogelijk moet u handmatige configuratie uitvoeren om de migratie te voltooien en de SKU-keuze van uw App Service-plan te optimaliseren om aan uw behoeften te voldoen. Als automatische migratie niet haalbaar is, worden uw resources en bijbehorende app-gegevens verwijderd. We dringen er ten zeerste op aan dat u nu actie moet ondernemen om een van deze extreme scenario's te voorkomen.
Als u extra tijd nodig hebt, kunnen we een eenmalige respijtperiode van 30 dagen aanbieden om uw migratie te voltooien. Raadpleeg het overzicht van de respijtperiode voor meer informatie en om deze respijtperiode aan te vragen. Ga vervolgens naar Azure Portal en ga naar de blade Migratie voor elk van uw App Service-omgevingen.
Zie de buitengebruikstelling van App Service Environment v1/v2 voor de meest recente informatie over de buitengebruikstelling van App Service Environment v1 en v2.
Overzicht
Een App Service Environment is een Premium-serviceplanoptie van Azure-app Service die een volledig geïsoleerde en toegewezen omgeving biedt voor het veilig uitvoeren van Azure-app Service-apps op grote schaal.
App Service Environments zijn ideaal voor toepassingsworkloads waarvoor:
- Zeer grootschalig
- Isolatie en beveiligde netwerktoegang
Klanten kunnen meerdere App Service-omgevingen binnen één Azure-regio en in meerdere Azure-regio's maken. Dit maakt App Service Environments ideaal voor het horizontaal schalen van statusloze toepassingslagen ter ondersteuning van hoge RPS-workloads.
App Service Environments zijn geïsoleerd om slechts één klanttoepassingen uit te voeren en worden altijd geïmplementeerd in een virtueel netwerk. Klanten hebben nauwkeurige controle over zowel inkomend als uitgaand toepassingsnetwerkverkeer en toepassingen kunnen snelle beveiligde verbindingen tot stand brengen via virtuele netwerken naar on-premises bedrijfsresources.
Voor een overzicht van hoe App Service Environments grootschalige en veilige netwerktoegang mogelijk maakt, raadpleegt u de AzureCon Deep Dive on App Service Environments.
Zie het artikel over het instellen van een geografisch gedistribueerde app-footprint voor een uitgebreide uitleg over horizontaal schalen met behulp van meerdere App Service-omgevingen.
Zie het artikel over het implementeren van een gelaagde beveiligingsarchitectuur met App Service Environments om te zien hoe de beveiligingsarchitectuur die wordt weergegeven in De Deep Dive van AzureCon is geconfigureerd.
Apps die worden uitgevoerd in App Service Environments, kunnen hun toegang tot upstream-apparaten hebben, zoals WAF (Web Application Firewalls). In het artikel over het configureren van een WAF voor App Service Environments wordt dit scenario behandeld.
Notitie
Hoewel dit artikel naar web-apps verwijst, is het ook van toepassing op API Apps en mobiele apps.
Toegewezen rekenresources
Alle rekenresources in een App Service Environment zijn exclusief toegewezen aan één abonnement en een App Service Environment kan worden geconfigureerd met maximaal vijftig (50) rekenresources voor exclusief gebruik door één toepassing.
Een App Service-omgeving bestaat uit een front-endresourcegroep voor rekenresources en één tot drie resourcegroepen voor werkrollen.
De front-endpool bevat rekenresources die verantwoordelijk zijn voor TLS-beëindiging en automatische taakverdeling van app-aanvragen binnen een App Service-omgeving.
Elke werkrolgroep bevat rekenresources die zijn toegewezen aan App Service-plannen, die op hun beurt een of meer Azure-app Service-apps bevatten. Omdat er maximaal drie verschillende werkgroepen in een App Service-omgeving kunnen zijn, hebt u de flexibiliteit om verschillende rekenresources te kiezen voor elke werkrolgroep.
Zo kunt u bijvoorbeeld één werkgroep maken met minder krachtige rekenresources voor App Service-plannen die zijn bedoeld voor het ontwikkelen of testen van apps. Een tweede (of zelfs derde) werkrolgroep kan krachtigere rekenresources gebruiken die zijn bedoeld voor App Service-plannen die productie-apps uitvoeren.
Zie Een App Service-omgeving configureren voor meer informatie over de hoeveelheid rekenresources die beschikbaar zijn voor de front-end- en werkgroepen.
Raadpleeg de pagina Prijzen van App Service en bekijk de beschikbare opties voor App Service-omgevingen in de Prijscategorie Premium voor meer informatie over de beschikbare rekenresourcegrootten die worden ondersteund in een App Service-omgeving.
Ondersteuning voor virtuele netwerken
Een App Service-omgeving kan worden gemaakt in een virtueel Azure Resource Manager-netwerk of een klassiek implementatiemodel virtueel netwerk (meer informatie over virtuele netwerken). Omdat een App Service Environment altijd bestaat in een virtueel netwerk en precies binnen een subnet van een virtueel netwerk, kunt u gebruikmaken van de beveiligingsfuncties van virtuele netwerken om zowel binnenkomende als uitgaande netwerkcommunicatie te beheren.
Een App Service-omgeving kan internetgericht zijn met een openbaar IP-adres of intern met alleen een ILB-adres (Internal Load Balancer) van Azure.
U kunt netwerkbeveiligingsgroepen gebruiken om binnenkomende netwerkcommunicatie te beperken tot het subnet waarin een App Service-omgeving zich bevindt. Hiermee kunt u apps uitvoeren achter upstream-apparaten en -services, zoals webtoepassingsfirewalls en netwerk-SaaS-providers.
Apps hebben ook vaak toegang nodig tot bedrijfsresources zoals interne databases en webservices. Een veelvoorkomende benadering is om deze eindpunten alleen beschikbaar te maken voor intern netwerkverkeer dat binnen een virtueel Azure-netwerk stroomt. Zodra een App Service-omgeving is gekoppeld aan hetzelfde virtuele netwerk als de interne services, hebben apps die in de omgeving worden uitgevoerd, toegang tot deze, inclusief eindpunten die bereikbaar zijn via site-naar-site - en Azure ExpressRoute-verbindingen .
Raadpleeg de volgende artikelen over netwerkarchitectuur, het beheren van inkomend verkeer en veilig verbinding maken met back-ends voor meer informatie over de werking van App Service-omgevingen met virtuele netwerken en on-premises netwerken.
Aan de slag
Zie Een ASEv1 maken op een sjabloon om aan de slag te gaan met App Service Environments
Zie het artikel Overzicht van de netwerkarchitectuur van App Service Environment voor een overzicht van de App Service Environment-netwerkarchitectuur.
Zie het volgende artikel over Express Route en App Service Environments voor meer informatie over het gebruik van een App Service-omgeving met ExpressRoute.
Notitie
Als u aan de slag wilt met Azure App Service voordat u zich aanmeldt voor een Azure-account, gaat u naar App Service uitproberen. Hier kunt u direct een tijdelijke web-app maken in App Service. U hebt geen creditcard nodig en u gaat geen verplichtingen aan.