Delen via


Verantwoordelijkheden van klanten voor Azure Spring Apps Standard-verbruik en toegewezen abonnement in een virtueel netwerk

Notitie

De Basic-, Standard- en Enterprise-abonnementen worden afgeschaft vanaf medio maart 2025, met een pensioenperiode van 3 jaar. We raden u aan om over te stappen naar Azure Container Apps. Zie de aankondiging over buitengebruikstelling van Azure Spring Apps voor meer informatie.

Het standaardverbruik en het speciale abonnement worden vanaf 30 september 2024 afgeschaft, met een volledige afsluiting na zes maanden. We raden u aan om over te stappen naar Azure Container Apps. Zie Azure Spring Apps Standard-verbruik en toegewezen abonnement migreren naar Azure Container Apps voor meer informatie.

Dit artikel is van toepassing op: ✔️ Standaardverbruik en toegewezen (preview) ❌ Basic/Standard ❌ Enterprise

In dit artikel worden de verantwoordelijkheden van de klant beschreven voor het uitvoeren van een Azure Spring Apps Standard-verbruiks- en toegewezen planservice-exemplaar in een virtueel netwerk.

Gebruik netwerkbeveiligingsgroepen (NSG's) om virtuele netwerken te configureren om te voldoen aan de instellingen die door Kubernetes zijn vereist.

Als u al het inkomende en uitgaande verkeer voor de Azure Container Apps-omgeving wilt beheren, kunt u NSG's gebruiken om een netwerk te vergrendelen met meer beperkende regels dan de standaard NSG-regels.

NSG-regels toestaan

In de volgende tabellen wordt beschreven hoe u een verzameling NSG-regels voor toestaan configureert.

Notitie

Voor het subnet dat is gekoppeld aan een Azure Container Apps-omgeving is een CIDR-voorvoegsel van /23 of groter vereist.

Uitgaand met ServiceTags

Protocol Port ServiceTag Beschrijving
UDP 1194 AzureCloud.<region> Vereist voor een interne AKS-beveiligde verbinding (Azure Kubernetes Service) tussen onderliggende knooppunten en het besturingsvlak. Vervang door <region> de regio waar uw container-app is geïmplementeerd.
TCP 9000 AzureCloud.<region> Vereist voor een interne beveiligde AKS-verbinding tussen onderliggende knooppunten en het besturingsvlak. Vervang door <region> de regio waar uw container-app is geïmplementeerd.
TCP 443 AzureMonitor Hiermee staat u uitgaande aanroepen naar Azure Monitor toe.
TCP 443 Azure Container Registry Hiermee schakelt u Azure Container Registry in zoals beschreven in service-eindpunten voor virtuele netwerken.
TCP 443 MicrosoftContainerRegistry De servicetag voor containerregister voor Microsoft-containers.
TCP 443 AzureFrontDoor.FirstParty Een afhankelijkheid van de MicrosoftContainerRegistry servicetag.
TCP 443, 445 Azure Files Hiermee schakelt u Azure Storage in zoals beschreven in service-eindpunten voor virtuele netwerken.

Uitgaand met IP-regels voor jokertekens

Protocol Port IP Beschrijving
TCP 443 * Stel al het uitgaande verkeer op de poort 443 in om alle FQDN's (Fully Qualified Domain Name) op basis van uitgaande afhankelijkheden toe te staan die geen statisch IP-adres hebben.
UDP 123 * NTP-server.
TCP 5671 * Container Apps-besturingsvlak.
TCP 5672 * Container Apps-besturingsvlak.
Alle * Adresruimte van infrastructuursubnet Communicatie tussen IP-adressen in het infrastructuursubnet toestaan. Dit adres wordt doorgegeven als parameter wanneer u bijvoorbeeld een omgeving 10.0.0.0/21maakt.

Uitgaand met FQDN-vereisten/toepassingsregels

Protocol Port FQDN Beschrijving
TCP 443 mcr.microsoft.com Microsoft Container Registry (MCR).
TCP 443 *.cdn.mscr.io MCR-opslag ondersteund door het Azure Content Delivery Network (CDN).
TCP 443 *.data.mcr.microsoft.com MCR-opslag die wordt ondersteund door azure CDN.

Uitgaand met FQDN voor prestatiebeheer van toepassingen van derden (optioneel)

Protocol Port FQDN Beschrijving
TCP 443/80 collector*.newrelic.com De vereiste netwerken van APM-agents (New Relic Application and Performance Monitoring) uit de Regio VS. Zie APM Agents Networks.
TCP 443/80 collector*.eu01.nr-data.net De vereiste netwerken van New Relic APM-agenten uit de EU-regio. Zie APM Agents Networks.
TCP 443 *.live.dynatrace.com Het vereiste netwerk van Dynatrace APM-agents.
TCP 443 *.live.ruxit.com Het vereiste netwerk van Dynatrace APM-agents.
TCP 443/80 *.saas.appdynamics.com Het vereiste netwerk van AppDynamics APM-agents. Zie SaaS-domeinen en IP-bereiken.

Overwegingen

  • Als u HTTP-servers gebruikt, moet u mogelijk poorten 80 toevoegen en 443.
  • Het toevoegen van regels voor weigeren voor sommige poorten en protocollen met een lagere prioriteit dan 65000 kan leiden tot serviceonderbreking en onverwacht gedrag.

Volgende stappen