Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Instancja zarządzana w Azure App Service (wersja zapoznawcza) to opcja hostingu powiązana z planem dla aplikacji internetowych systemu Windows, które wymagają dostosowywania systemu operacyjnego, opcjonalnej sieci prywatnej oraz bezpiecznej integracji z zasobami platformy Azure. Jest przeznaczona dla starszych lub zależnych od infrastruktury obciążeń roboczych (Model Obiektów Składników (COM), rejestr, Instalator Microsoft/Windows (MSI)), przy jednoczesnym zachowaniu funkcji zarządzania poprawkami, skalowania, diagnostyki i tożsamości usługi App Service.
Ważne
Zarządzana instancja jest dostępna w wersji próbnej w wybranych regionach dla aplikacji internetowych systemu Windows i jest ograniczona do planów cenowych Pv4 i Pmv4. Kolejne regiony wkrótce dołączą. Systemy Linux i kontenery nie są obsługiwane.
Kluczowe możliwości
Poniższa tabela zawiera podsumowanie głównych możliwości oferowanych przez usługę Managed Instance:
| Kategoria | Capability |
|---|---|
| Izolacja sieci | Integracja sieci wirtualnej na poziomie planu (opcjonalnie można dodać po utworzeniu): • Prywatne punkty końcowe i routing niestandardowy • Obsługa grup zabezpieczeń sieciowych (NSG), bram NAT i tabel routingu • Prywatny serwer nazw domen (DNS) do wewnętrznego rozpoznawania nazw |
| Izolacja środowiska obliczeniowego | • Izolacja w zakresie planu z całkowitą kontrolą nad granicami sieci • Dedykowane obliczenia pod kątem przewidywalnej wydajności |
| Obsługa składników niestandardowych | Skrypty instalacji programu PowerShell dla: • Składniki COM • Wartości rejestru i wartości trwałe rejestru • Konfiguracja usług Internet Information Services (serwer IIS) i ACL • Instalatory MSI • Składniki innych firm i usługi systemu Windows • Instalacje globalnej pamięci podręcznej zestawów (GAC) • Funkcje systemu Windows (klient MSMQ, role serwera) • Niestandardowe struktury (stosowanie poprawek zarządzanych przez klienta) |
| Adaptery rejestru | Klucze rejestru oparte na usłudze Azure Key Vault na potrzeby bezpiecznej konfiguracji |
| Elastyczność magazynu | • Integracja usługi Azure Files z usługą Key Vault • Ścieżki UNC i dostęp do udziałów sieciowych • Mapowanie dysków za pomocą skryptów • Lokalny magazyn tymczasowy (2 GB, nietrwalny) |
| Tożsamość zarządzana | • Tożsamości przypisane przez system i przypisane przez użytkownika na poziomie planu • Uwierzytelnianie bez klucza w zasobach platformy Azure |
| Efektywność operacyjna | Równoważenie obciążenia zarządzane przez platformę, stosowanie poprawek i skalowanie: • Skalowanie automatyczne w poziomie (wszystkie wystąpienia) • Skala pionowa (tylko Pv4/Pmv4) |
| Remote Desktop Protocol | • Protokół RDP just in time za pośrednictwem usługi Azure Bastion (wymaga sieci wirtualnej) • Dostęp do dzienników, podglądu zdarzeń i Menedżera usług IIS |
| Zabezpieczenia i uwierzytelnianie | • Protokoły TLS i domeny niestandardowe z powiązaniem certyfikatu • Uwierzytelnianie usługi App Service przy użyciu identyfikatora Entra firmy Microsoft |
| Obsługa środowiska uruchomieniowego | • Wstępnie zainstalowane: .NET Framework 3.5, 4.8 i .NET 8 • Niestandardowe środowiska uruchomieniowe za pomocą skryptów instalacyjnych |
| Integracja CI/CD | GitHub Actions, Azure DevOps, wdrażanie zip, wdrażanie pakietu, uruchamianie z pakietu |
Opcje konfiguracji
Wystąpienie zarządzane zapewnia konfigurację na poziomie planu za pośrednictwem:
Skrypty konfiguracji (instalacji): przekaż spakowane skrypty programu PowerShell do usługi Azure Storage (dostępne za pośrednictwem tożsamości zarządzanej). Skrypty są uruchamiane podczas uruchamiania w celu uzyskania trwałej konfiguracji.
- Zmiany sesji protokołu RDP są tymczasowe i utracone po ponownym uruchomieniu lub konserwacji platformy.
- Dzienniki wykonywania skryptu są wyświetlane w dziennikach konsoli usługi App Service i mogą być przesyłane strumieniowo do usługi Azure Monitor.
Adaptery rejestru systemu Windows: Zdefiniuj klucze rejestru na poziomie planu z użyciem wartości tajnych przechowywanych w usłudze Azure Key Vault.
Punkty montowania magazynu: Mapowanie magazynu przy użyciu niestandardowych liter dysków z usługą Azure Files lub niestandardowych ścieżek UNC. Magazyn lokalny jest również dostępny, ale ograniczony do 2 GB i nie jest utrwalany po ponownym uruchomieniu.
Dostęp RDP: Zdalny pulpit na żądanie za pośrednictwem usługi Azure Bastion (wymaga integracji z siecią wirtualną).
Rejestrowanie i rozwiązywanie problemów
- Dzienniki dla wystąpienia zarządzanego są tworzone na poziomie planu usługi App Service, a nie na poziomie aplikacji.
- Zdarzenia montowania magazynów i adaptera rejestru są przechwytywane w dziennikach platformy App Service. Te dzienniki mogą być przesyłane strumieniowo za pośrednictwem usługi Logstream lub zintegrowane z usługą Azure Monitor.
- Dzienniki skryptów konfiguracji (instalacji) są dostępne w dziennikach konsoli usługi App Service i w wystąpieniu (na przykład C:\InstallScripts<scriptName>\Install.log). Użyj usługi Logstream lub Azure Monitor, aby uzyskać scentralizowany dostęp.
- Dostęp za pomocą protokołu RDP wymaga integracji usługi Azure Bastion i sieci wirtualnej. Menedżer usług IIS i Podgląd zdarzeń są zalecane do diagnostyki.
Wybieranie odpowiedniej opcji hostingu
W razie potrzeby użyj wystąpienia zarządzanego:
Zgodność ze starszymi wersjami systemu Windows
- Składniki COM, modyfikacje rejestru i instalatory MSI
- Dostęp menedżera usług IIS i protokół RDP do diagnostyki
- Udziały sieciowe za pośrednictwem ścieżek UNC lub mapowania dysków
Migracja z minimalnym refaktoryzowaniem
- Podnieś i ulepsz starsze aplikacje .NET Framework
- Stopniowa modernizacja bez pełnego ponownego zapisywania
- Izolacja sieci na poziomie planu na potrzeby wymagań dotyczących zgodności
Dostosowywanie specyficzne dla systemu Windows
- Skrypty instalacji programu PowerShell na potrzeby konfiguracji uruchamiania
- Funkcje systemu Windows, takie jak MSMQ lub role serwera
- Niestandardowe składniki spoza firmy Microsoft w usłudze GAC
Użyj usługi App Service w warstwie Standardowa, jeśli potrzebujesz:
Nowoczesne programowanie natywne dla chmury
- Obsługa aplikacji w wielu językach (Python, Node.js, Java, PHP itp.)
- Obciążenia Linux lub skonteneryzowane
- Infrastruktura zarządzana przez platformę bez dostosowywania systemu operacyjnego
- Szersze opcje środowiska uruchomieniowego i struktury
Jeśli potrzebujesz, użyj środowiska App Service Environment (ASE):
Izolacja w skali przedsiębiorstwa
- W pełni odizolowana, dedykowana infrastruktura
- Wdrożenia obsługujące ponad 100 aplikacji
- Ukończ kontrolę granic sieci
Bieżące ograniczenia (wersja zapoznawcza)
| Limitation | Szczegóły |
|---|---|
| Platform | • Tylko system Windows (bez systemu Linux/kontenerów) • Niedostępne w ramach ASE |
| SKU | Tylko Pv4 i Pmv4 |
| Regions | Azja Wschodnia, Zachodnio-środkowe stany USA, Europa Północna, Wschodnie stany USA |
| Uwierzytelnianie | Entra ID i Tożsamość Zarządzana tylko (bez przyłączania do domeny/NTLM/Kerberos) |
| Obciążenia | Tylko aplikacje internetowe (bez zadań WebJobs, TCP/NetPipes) |
| Configuration | Do trwałych zmian wymagane są skrypty (RDP jest przeznaczone wyłącznie do diagnostyki) |
Najlepsze rozwiązania
- Użyj skryptów konfiguracji (skryptów instalacji) dla konfiguracji trwałej.
- Centralizuj tajemnice przy użyciu usługi Key Vault.
- Zweryfikuj konfigurację rejestrowania w środowiskach w wersji zapoznawczej.
- Przetestuj skrypty instalacyjne do konfiguracji w środowisku przygotowawczym przed wdrożeniem produkcyjnym.
- Dopasuj reguły sieciowe do spisów zależności.
- Monitorowanie za pomocą usługi Microsoft Defender for Cloud pod kątem wykrywania zagrożeń.