De Direct Line App Service-extensie binnen een virtueel netwerk gebruiken
Artikel
Vanaf 1 september 2023 is het raadzaam om de Azure Service Tag-methode te gebruiken voor netwerkisolatie. Het gebruik van DL-ASE moet worden beperkt tot zeer specifieke scenario's. Voordat u deze oplossing in een productieomgeving implementeert, raden we u aan uw ondersteuningsteam te raadplegen voor hulp.
VAN TOEPASSING OP: SDK v4
In dit artikel wordt beschreven hoe u de Direct Line App Service-extensie gebruikt met een Azure Virtual Network (VNET).
Een App Service-omgeving en andere Azure-resources maken
De Direct Line App Service-extensie is beschikbaar voor alle Azure-app Services, inclusief de services die worden gehost in een Azure-app Service Environment. Een Azure-app Service Environment biedt isolatie en is ideaal voor het werken binnen een VNET.
Nadat u uw App Service-omgeving hebt gemaakt, voegt u er een App Service-plan aan toe waar u uw bots kunt implementeren (en dus de Direct Line App Service-extensie kunt uitvoeren). U doet dit als volgt:
Maak een nieuwe resource voor het App Service-plan.
Selecteer onder Regio uw App Service-omgeving
Het maken van uw App Service-plan voltooien
De VNET-netwerkbeveiligingsgroepen (NSG) configureren
Voor de Direct Line App Service-extensie is een uitgaande verbinding vereist, zodat http-aanvragen kunnen worden verzonden. Dit kan worden geconfigureerd als een uitgaande regel in uw VNET NSG die is gekoppeld aan het subnet van de App Service Environment. De vereiste regel is als volgt:
Veld
Waarde
Source
Alle
Bronpoort
*
Doel
Servicetag
Doelservicetag
AzureBotService
Poortbereiken van doel
443
Protocol
Alle
Actie
Toestaan
Als uw bot OAuth gebruikt voor gebruikersaanmelding bij Microsoft Entra ID, voegt u een tweede uitgaande regel toe die is gekoppeld aan https://login.microsoftonline.com/botframework.com: