App Service-miljön hanteringsadresser

Viktigt!

Den här artikeln handlar om App Service-miljön v2 som används med isolerade App Service-planer. App Service-miljön v2 dras tillbaka den 31 augusti 2024. Det finns en ny version av App Service-miljön som är enklare att använda och köra på kraftfullare infrastruktur. Om du vill veta mer om den nya versionen börjar du med Introduktion till App Service-miljön. Om du för närvarande använder App Service-miljön v2 följer du stegen i den här artikeln för att migrera till den nya versionen.

Från och med den 29 januari 2024 kan du inte längre skapa nya App Service-miljön v2-resurser med någon av de tillgängliga metoderna, inklusive ARM/Bicep-mallar, Azure Portal, Azure CLI eller REST API. Du måste migrera till App Service-miljön v3 före den 31 augusti 2024 för att förhindra resursborttagning och dataförlust.

Förutsättningar

Sammanfattning

App Service-miljön (ASE) är en enda klientdistribution av Azure App Service som körs i ditt virtuella Azure-nätverk. Även om ASE körs i ditt virtuella nätverk måste den fortfarande vara tillgänglig från ett antal dedikerade IP-adresser som används av Azure App Service för att hantera tjänsten. När det gäller en ASE passerar hanteringstrafiken det användarkontrollerade nätverket. Om den här trafiken blockeras eller felutlöss kommer ASE att pausas. Mer information om ASE-nätverksberoenden finns i Nätverksöverväganden och App Service-miljön. För allmän information om ASE kan du börja med Introduktion till App Service-miljön.

Alla ASE:er har en offentlig VIP som hanteringstrafiken kommer in i. Inkommande hanteringstrafik från dessa adresser kommer in från portarna 454 och 455 på den offentliga VIP:en för din ASE. Det här dokumentet visar apptjänstens källadresser för hanteringstrafik till ASE. Dessa adresser finns också i IP Service-taggen med namnet AppServiceManagement.

Adresserna i tjänsttaggen AppServiceManagement kan konfigureras i en routningstabell för att undvika asymmetriska routningsproblem med hanteringstrafiken. Där det är möjligt bör du använda tjänsttaggen i stället för de enskilda adresserna. Vägar agerar på trafik på IP-nivå och har ingen medvetenhet om trafikriktning eller att trafiken är en del av ett TCP-svarsmeddelande. Om svarsadressen för en TCP-begäran skiljer sig från den adress som den skickades till har du ett asymmetriskt routningsproblem. För att undvika asymmetriska routningsproblem med ASE-hanteringstrafiken måste du se till att svar skickas tillbaka från samma adress som de skickades till. Mer information om hur du konfigurerar din ASE att fungera i en miljö där utgående trafik skickas lokalt finns i Konfigurera din ASE med tvingad tunneltrafik.

Lista över hanteringsadresser

Om du behöver se IP-adresserna för hanteringsadresserna laddar du ned referensen för tjänsttaggen för din region för att få den senaste listan med adresser. De App Service-miljön hanteringsadresserna visas i servicetaggen AppServiceManagement.

Region Referens för tjänsttagg
Alla offentliga regioner Azure IP-intervall och servicemärken – offentligt moln
Microsoft Azure Government Azure IP-intervall och servicemärken – Amerikanskt myndighetsmoln
Microsoft Azure drivs av 21Vianet Azure IP-intervall och servicemärken – Kinesiskt moln

Konfigurera en nätverkssäkerhetsgrupp

Med Nätverkssäkerhetsgrupper behöver du inte bekymra dig om de enskilda adresserna eller underhålla din egen konfiguration. Det finns en IP-tjänsttagg med namnet AppServiceManagement som hålls uppdaterad med alla adresser. Om du vill använda den här IP-tjänsttaggen i din NSG går du till portalen, öppnar användargränssnittet för nätverkssäkerhetsgrupper och väljer Inkommande säkerhetsregler. Om du har en befintlig regel för inkommande hanteringstrafik redigerar du den. Om den här NSG:n inte har skapats med din ASE eller om allt är nytt väljer du Lägg till. Under listrutan Källa väljer du Tjänsttagg. Under taggen Källtjänst väljer du AppServiceManagement. Ange källportintervallen till *, Mål till Alla, Målportintervall till 454-455, Protokoll till TCP och Åtgärd till Tillåt. Om du skapar regeln måste du ange Prioritet.

creating an NSG with the service tag

Konfigurera en routningstabell

Hanteringsadresserna kan placeras i en routningstabell med nästa hopp av Internet för att säkerställa att all inkommande hanteringstrafik kan gå tillbaka via samma sökväg. Dessa vägar behövs när du konfigurerar tvingad tunneltrafik. När det är möjligt använder du servicetaggen AppServiceManagement i stället för de enskilda adresserna. Om du vill skapa routningstabellen kan du använda portalen, PowerShell eller Azure CLI. Kommandona för att skapa en routningstabell med Hjälp av Azure CLI från en PowerShell-prompt finns nedan.

$sub = "subscription ID"
$rg = "resource group name"
$rt = "route table name"
$location = "azure location"

az network route-table route create --subscription $sub -g $rg --route-table-name $rt  -n 'AppServiceManagement' --address-prefix 'AppServiceManagement' --next-hop-type 'Internet'

När routningstabellen har skapats måste du ange den i ASE-undernätet.

Hämta dina hanteringsadresser från API:et

Du kan lista de hanteringsadresser som matchar din ASE med följande API-anrop.

get /subscriptions/<subscription ID>/resourceGroups/<resource group>/providers/Microsoft.Web/hostingEnvironments/<ASE Name>/inboundnetworkdependenciesendpoints?api-version=2016-09-01

API:et returnerar ett JSON-dokument som innehåller alla inkommande adresser för din ASE. Listan med adresser innehåller hanteringsadresserna, DEN VIP som används av din ASE och själva ASE-undernätets adressintervall.

Om du vill anropa API:et med armclienten använder du följande kommandon men ersätter i ditt prenumerations-ID, resursgrupp och ASE-namn.

armclient login
armclient get /subscriptions/<subscription ID>/resourceGroups/<resource group>/providers/Microsoft.Web/hostingEnvironments/<ASE Name>/inboundnetworkdependenciesendpoints?api-version=2016-09-01