gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenDeze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
Notitie
Vanaf 1 juni 2024 kunnen nieuw gemaakte App Service-apps een unieke standaardhostnaam genereren die gebruikmaakt van de naamconventie <app-name>-<random-hash>.<region>.azurewebsites.net
. Bestaande app-namen blijven ongewijzigd. Voorbeeld:
myapp-ds27dh7271aah175.westus-01.azurewebsites.net
Zie Unieke standaardhostnaam voor App Service-resource voor meer informatie.
Belangrijk
Privé-eindpunten zijn beschikbaar voor Windows- en Linux-apps, in containers geplaatst of niet, gehost op deze App Service-abonnementen: Basic, Standard, PremiumV2, PremiumV3, IsolatedV2, Functions Premium (ook wel het Elastic Premium-abonnement genoemd).
U kunt een privé-eindpunt gebruiken voor uw App Service-apps. Met het privé-eindpunt kunnen clients die zich in uw privénetwerk bevinden, veilig toegang krijgen tot de app via Azure Private Link. Het privé-eindpunt maakt gebruik van een IP-adres uit de adresruimte van uw virtuele Azure-netwerk. Netwerkverkeer tussen een client in uw privénetwerk en de app loopt via het virtuele netwerk en een Private Link op het Microsoft-backbonenetwerk. Deze configuratie elimineert blootstelling van het openbare internet.
Met behulp van een privé-eindpunt voor uw app kunt u het volgende doen:
Een privé-eindpunt is een speciale netwerkinterface (NIC) voor uw App Service-app in een subnet in uw virtuele netwerk. Wanneer u een privé-eindpunt voor uw app maakt, biedt het beveiligde connectiviteit tussen clients in uw privénetwerk en uw app. Aan het privé-eindpunt wordt een IP-adres toegewezen uit het IP-adresbereik van uw virtuele netwerk. De verbinding tussen het privé-eindpunt en de app maakt gebruik van een beveiligde Private Link. Privé-eindpunt wordt alleen gebruikt voor binnenkomend verkeer naar uw app. Uitgaand verkeer gebruikt dit privé-eindpunt niet. U kunt uitgaand verkeer naar uw netwerk in een ander subnet injecteren via de functie voor integratie van virtuele netwerken.
Elke site van een app wordt afzonderlijk geconfigureerd. U kunt maximaal 100 privé-eindpunten per site gebruiken. U kunt geen privé-eindpunt delen tussen sites. De naam van een subresource van een site is sites-<slot-name>
.
Het subnet waarin u het privé-eindpunt aansluit, kan andere resources bevatten. U hebt geen toegewezen, leeg subnet nodig. U kunt het privé-eindpunt ook implementeren in een andere regio dan uw app.
Notitie
De functie voor integratie van virtuele netwerken kan niet hetzelfde subnet gebruiken als privé-eindpunt.
Vanuit beveiligingsperspectief:
In de web-HTTP-logboeken van uw app vindt u het IP-adres van de clientbron. Deze functie wordt geïmplementeerd met behulp van het TCP-proxyprotocol en stuurt de client-IP-eigenschap door naar de app. Zie Verbindingsgegevens ophalen met TCP Proxy v2 voor meer informatie.
Wanneer u een privé-eindpunt gebruikt voor App Service-apps, moet de aangevraagde URL overeenkomen met de naam van uw app.
<app-name>.azurewebsites.net
Standaard. Wanneer u een unieke standaardhostnaam gebruikt, heeft uw app-naam de indeling<app-name>-<random-hash>.<region>.azurewebsites.net
. In de volgende voorbeelden kan mywebapp ook de volledige ge regionaliseerde unieke hostnaam vertegenwoordigen.
Standaard is de openbare naam van uw web-app zonder een privé-eindpunt een canonieke naam voor het cluster. De naamomzetting is bijvoorbeeld:
Name | Type | Waarde |
---|---|---|
mywebapp.azurewebsites.net | CNAME | clustername.azurewebsites.windows.net |
clustername.azurewebsites.windows.net | CNAME | cloudservicename.cloudapp.net |
cloudservicename.cloudapp.net | A | 192.0.2.13 |
Wanneer u een privé-eindpunt implementeert, wordt de DNS-vermelding bijgewerkt zodat deze verwijst naar de canonieke naam: mywebapp.privatelink.azurewebsites.net
.
De naamomzetting is bijvoorbeeld:
Name | Type | Weergegeven als | Opmerking |
---|---|---|---|
mywebapp.azurewebsites.net | CNAME | mywebapp.privatelink.azurewebsites.net | |
mywebapp.privatelink.azurewebsites.net | CNAME | clustername.azurewebsites.windows.net | |
clustername.azurewebsites.windows.net | CNAME | cloudservicename.cloudapp.net | |
cloudservicename.cloudapp.net | A | 192.0.2.13 | <--Dit openbare IP-adres is niet uw privé-eindpunt, u ontvangt een 403-fout |
U moet een privé-DNS-server of een privézone van Azure DNS instellen. Voor tests kunt u de hostvermelding van uw testmachine wijzigen.
De DNS-zone die u moet maken, is: privatelink.azurewebsites.net
. Registreer de record voor uw app met een A-record en het IP-adres van het privé-eindpunt.
De naamomzetting is bijvoorbeeld:
Name | Type | Weergegeven als | Opmerking |
---|---|---|---|
mywebapp.azurewebsites.net | CNAME | mywebapp.privatelink.azurewebsites.net | <--Azure maakt deze CNAME-vermelding in openbare AZURE DNS om het app-adres te laten verwijzen naar het privé-eindpuntadres |
mywebapp.privatelink.azurewebsites.net | A | 10.10.10.8 | <--U beheert deze vermelding in uw DNS-systeem om te verwijzen naar het IP-adres van uw privé-eindpunt |
Na deze DNS-configuratie kunt u uw app privé bereiken met de standaardnaam mywebapp.azurewebsites.net. U moet deze naam gebruiken, omdat het standaardcertificaat is uitgegeven voor *.azurewebsites.net
.
Als u een aangepaste DNS-naam wilt gebruiken, voegt u de aangepaste naam in uw app toe en moet u de aangepaste naam valideren zoals elke aangepaste naam, met behulp van openbare DNS-omzetting. Zie aangepaste DNS-validatie voor meer informatie.
Voor de Kudu-console of Kudu REST API (implementatie met zelf-hostende Agents van Azure DevOps Services) moet u bijvoorbeeld twee records maken die verwijzen naar het PRIVÉ-eindpunt-IP in uw Azure DNS-privézone of uw aangepaste DNS-server. De eerste is voor uw app en de tweede is voor de SCM van uw app.
Name | Type | Weergegeven als |
---|---|---|
mywebapp.privatelink.azurewebsites.net | A | PrivateEndpointIP |
mywebapp.scm.privatelink.azurewebsites.net | A | PrivateEndpointIP |
Als u een privé-eindpunt wilt inschakelen voor apps die worden gehost in een IsolatedV2-plan (App Service Environment v3), schakelt u de ondersteuning van het privé-eindpunt op app serviceomgevingsniveau in. U kunt de functie activeren via Azure Portal in het configuratievenster van De App Service Environment of via de volgende CLI:
az appservice ase update --name myasename --allow-new-private-endpoint-connections true
Als het virtuele netwerk zich in een ander abonnement bevindt dan de app, moet u ervoor zorgen dat het abonnement met het virtuele netwerk is geregistreerd voor de Microsoft.Web
resourceprovider. Zie Resourceprovider registreren als u de provider expliciet wilt registreren. U registreert de provider automatisch wanneer u de eerste web-app in een abonnement maakt.
Zie prijzen van Azure Private Link voor meer informatie over prijzen.
Microsoft.Web
service-eindpunt is ingeschakeld en die geen toegangsbeperkingsregels op basis van service-eindpunten kunnen gebruiken.Microsoft.Network/privateEndpoints
. Zie Naamgevingsregels en -beperkingen voor meer informatie.Zie Beperkingen voor actuele informatie over beperkingen.
gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenTraining
Module
Privétoegang tot Azure-services ontwerpen en implementeren - Training
U leert hoe u privétoegang tot Azure-services ontwerpt en implementeert met Azure Private Link en service-eindpunten voor virtuele netwerken.
Certificering
Microsoft 365 Gecertificeerd: Eindpuntbeheerder Associate - Certifications
Plan en voer een strategie voor eindpuntimplementatie uit met behulp van essentiële elementen van moderne beheer- en co-beheermethoden en Microsoft Intune-integratie.