Delen via


Netwerken voor de Azure Container Apps - Landing Zone Accelerator

Container Apps is verantwoordelijk voor het uitvoeren van updates van het besturingssysteem, schalen, failoverprocessen en resourcetoewijzing in een container-apps-omgeving. Omgevingen bevatten een of meer container-apps of -taken door een veilige grens te maken via een virtueel netwerk (VNet).

Standaard wordt er automatisch een VNet gemaakt voor uw Container App-omgeving. Als u echter meer gedetailleerde controle over uw netwerk wilt, kunt u een bestaand VNet gebruiken tijdens het maken van uw container-app-omgeving.

Omgevingen kunnen externe aanvragen accepteren of kunnen worden vergrendeld tot alleen interne aanvragen.

Externe omgevingen maken container-apps beschikbaar met behulp van een virtueel IP-adres dat toegankelijk is via het openbare internet. Interne omgevingen maken ook de container-apps beschikbaar op een IP-adres in uw virtuele netwerk. U kunt verkeer beperken binnen de container-app-omgeving of via het virtuele netwerk. Zie Beveiligingsoverwegingen voor de Azure Container Apps Landing Zone Accelerator voor meer informatie.

Overwegingen

  • Vereisten voor subnetten:

    • Een toegewezen subnet is vereist voor een omgeving in het virtuele netwerk. De CIDR van het subnet moet of groter zijn /23 voor alleen omgevingen voor verbruik of /27 groter voor omgevingen met workloadprofielen.
  • IP-adresbeheer:

    • Een basis van 60 IP-adressen is gereserveerd in uw VNet. Dit bedrag kan toenemen naarmate uw containeromgeving wordt geschaald wanneer elke app-revisie een IP-adres ophaalt uit het subnet. Uitgaande IP-adressen kunnen na verloop van tijd veranderen.

    • Alleen IPv4-adressen worden ondersteund (IPv6 wordt niet ondersteund).

    • Een beheerde openbare IP-resource verwerkt uitgaande aanvragen en beheerverkeer, ongeacht of u een externe of interne omgeving hebt.

  • Netwerkbeveiliging:

    • U kunt een netwerk vergrendelen via netwerkbeveiligingsgroepen (NSG) met meer beperkende regels dan de standaard NSG-regels waarmee al het inkomende en uitgaande verkeer voor een omgeving wordt beheerd.
  • Proxy en versleuteling:

    • Container Apps gebruiken een Envoy-proxy als een Edge HTTP-proxy. Alle HTTP-aanvragen worden automatisch omgeleid naar HTTPs. Envoy beëindigt transport layer security (TLS) na het overschrijden van de grens. Wederzijdse transport layer security (mTLS) is alleen beschikbaar wanneer u Dapr gebruikt. Omdat Envoy echter mTLS beëindigt, worden binnenkomende aanroepen van Envoy naar container-apps met Dapr-functionaliteit niet versleuteld.
  • DNS-overwegingen:

    • Als een omgeving wordt geïmplementeerd, voert Container Apps veel DNS-zoekacties uit. Sommige van deze zoekacties verwijzen naar interne Azure-domeinen. Als u DNS-verkeer afdwingen via uw aangepaste DNS-oplossing, configureert u uw DNS-server om niet-opgeloste DNS-query's door te sturen naar Azure DNS.

    • Voor toepassingen die intern worden uitgevoerd op Container Apps, is het systeem afhankelijk van Azure Privé-DNS Zones om de DNS-naam om te leiden naar het interne IP-adres. In de Privé-DNS Zone kunt u een jokerteken (*) A record naar het IP-adres van de interne load balancer wijzen.

  • Uitgaand verkeerbeheer:

    • Uitgaand netwerkverkeer (uitgaand verkeer) moet worden gerouteerd via een Azure Firewall- of virtueel netwerkapparaatcluster.
  • Taakverdeling tussen omgevingen:

    • Als u uw toepassing wilt uitvoeren in meerdere Container Apps-omgevingen om tolerantie of nabijheidsredenen, kunt u overwegen een globale taakverdelingsservice te gebruiken, zoals Azure Traffic Manager of Azure Front Door.
  • Netwerkbeveiliging:

    • Gebruik netwerkbeveiligingsgroepen (NSG) om uw netwerk te beveiligen en onnodig binnenkomend en uitgaand verkeer te blokkeren.

    • Gebruik Azure DDoS Protection voor de Azure Container Apps-omgeving.

    • Gebruik Private Link voor beveiligde netwerkverbindingen en privé-IP-verbindingen met andere beheerde Azure-services.

    • Zorg ervoor dat alle eindpunten voor de oplossing (intern en extern) alleen MET TLS versleutelde verbindingen (HTTPS) accepteren.

    • Gebruik een webtoepassingsfirewall met het HTTPS/TCP-inkomend verkeer voor internetgerichte en beveiligingskritieke, interne webtoepassingen.

    • In sommige scenario's kunt u een Container Apps-webtoepassing rechtstreeks beschikbaar maken op internet en deze beveiligen met CDN-/WAF-services van derden.

Aanbevelingen

  • Netwerkconfiguratie: Implementeer uw container-apps in een aangepast virtueel netwerk om meer controle te krijgen over de netwerkconfiguratie.

  • Beveiligde binnenkomende connectiviteit: wanneer u internetgerichte services publiceert, gebruikt u Azure-toepassing Gateway (WAF_v2 SKU) of Azure Front Door (met Web Application Firewall) om binnenkomende connectiviteit te beveiligen.

  • Intern verkeerbeheer: gebruik een interne netwerkconfiguratie voor services zoals Azure-toepassing Gateway of Azure Front Door, zodat verkeer van de load balancer naar de Azure Container Apps-omgeving een interne verbinding gebruikt.

  • Toepassingen beschikbaar maken: schakel inkomend verkeer in om uw toepassing beschikbaar te maken via HTTPs of TCP-poort.

Verwijzingen