Dela via


Konfigurera IP-ingressbegränsningar i Azure Container Apps

Med Azure Container Apps kan du begränsa inkommande trafik till din containerapp genom att konfigurera IP-ingressbegränsningar via ingresskonfiguration.

Det finns två typer av begränsningar:

  • Tillåt: Tillåt endast inkommande trafik från adressintervall som du anger i tillåtna regler.
  • Neka: Neka endast all inkommande trafik från adressintervall som du anger i neka-regler.

när inga IP-begränsningsregler har definierats tillåts all inkommande trafik.

Reglerna för IP-begränsningar innehåller följande egenskaper:

Property Värde Beskrivning
name sträng Namnet på regeln.
beskrivning sträng En beskrivning av regeln.
ipAddressRange IP-adressintervall i CIDR-format IP-adressintervallet i CIDR-notation.
åtgärd Tillåt eller neka Åtgärden som ska vidtas för regeln.

Parametern ipAddressRange accepterar IPv4-adresser. Definiera varje IPv4-adressblock i CIDR-notation (Classless Inter-Domain Routing).

Kommentar

Alla regler måste vara av samma typ. Du kan inte kombinera tillåtna regler och neka regler.

Hantera begränsningar för IP-ingress

Du kan hantera regler för IP-åtkomstbegränsningar via Azure-portalen eller Azure CLI.

Lägga till regler

  1. Gå till containerappen i Azure-portalen.

  2. Välj Ingress på menyn till vänster.

  3. Välj läget IP-säkerhetsbegränsningar för att aktivera IP-begränsningar. Du kan välja att tillåta eller neka trafik från de angivna IP-adressintervallen.

  4. Välj Lägg till för att skapa regeln.

    Screenshot of IP restriction settings on container app Ingress page.

  5. Ange värden i följande fält:

    Fält Description
    IPv4-adress eller IPv4-intervall Ange IP-adressen eller IP-adressintervallet i CIDR-notation. Om du till exempel vill tillåta åtkomst från en enskild IP-adress använder du följande format: 10.200.10.2/32.
    Namn Ange ett namn på regeln.
    Beskrivning Ange en beskrivning av regeln.
  6. Markera Lägga till.

  7. Upprepa steg 4–6 för att lägga till fler regler.

  8. När du har lagt till regler väljer du Spara. Screenshot to save IP restrictions on container app Ingress page.

Uppdatera en regel

  1. Gå till containerappen i Azure-portalen.
  2. Välj Ingress på menyn till vänster.
  3. Välj den regel som du vill uppdatera.
  4. Ändra regelinställningarna.
  5. Spara uppdateringarna genom att välja Spara .
  6. Välj Spara på ingresssidan för att spara de uppdaterade reglerna.

Ta bort regel

  1. Gå till containerappen i Azure-portalen.
  2. Välj Ingress på menyn till vänster.
  3. Välj borttagningsikonen bredvid den regel som du vill ta bort.
  4. Välj Spara.

Du kan hantera IP-åtkomstbegränsningar med hjälp av az containerapp ingress access-restriction kommandogruppen. Den här kommandogruppen har alternativ för att:

  • set: Skapa eller uppdatera en regel.
  • remove: Ta bort en regel.
  • list: Lista alla regler.

Skapa eller uppdatera regler

Du kan skapa eller uppdatera IP-begränsningar med hjälp av az containerapp ingress access-restriction set kommandot .

Kommandogruppen az containerapp ingress access-restriction set använder följande parametrar.

Argument Värden Description
--rule-name (krävs) String Anger namnet på regeln för åtkomstbegränsning.
--description String Anger en beskrivning av regeln för åtkomstbegränsning.
--action (krävs) Tillåt, neka Anger om du vill tillåta eller neka åtkomst från det angivna IP-adressintervallet.
--ip-address (krävs) IP-adress eller IP-adressintervall i CIDR-notation Anger DET IP-adressintervall som ska tillåtas eller nekas.

Lägg till fler regler genom att upprepa kommandot med olika --rule-name värden och ---ip-address värden.

Skapa tillåtna regler

Följande exempelkommando az containerapp access-restriction set skapar en regel för att begränsa inkommande åtkomst till ett IP-adressintervall. Du måste ta bort befintliga neka-regler innan du kan lägga till några tillåtna regler.

Ersätt värdena i följande exempel med dina egna värden.

az containerapp ingress access-restriction set \
   --name <CONTAINER_APP_NAME> \
   --resource-group <RESOURCE_GROUP> \
   --rule-name "my allow rule" \
   --description "example of rule allowing access" \
   --ip-address 192.168.0.1/28 \
   --action Allow

Du kan lägga till i tillåtna regler genom att upprepa kommandot med olika --ip-address värden och --rule-name värden.

Skapa neka-regler

Följande exempel på az containerapp access-restriction set kommandot skapar en åtkomstregel för att neka inkommande trafik från ett angivet IP-intervall. Du måste ta bort befintliga tillåtna regler innan du kan lägga till neka-regler.

Ersätt platshållarna i följande exempel med dina egna värden.

az containerapp ingress access-restriction set \
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --rule-name "my deny rule" \
  --description "example of rule denying access" \
  --ip-address 192.168.0.100/28 \
  --action Deny

Du kan lägga till i neka-reglerna genom att upprepa kommandot med olika --ip-address värden och --rule-name värden. Om du använder ett regelnamn som redan finns uppdateras den befintliga regeln.

Uppdatera en regel

Du kan uppdatera en regel med kommandot az containerapp ingress access-restriction set . Du kan ändra IP-adressintervallet och regelbeskrivningen, men inte regelnamnet eller åtgärden.

Parametern --action krävs, men du kan inte ändra åtgärden från Tillåt till Neka eller vice versa.
Om du utelämnar parametern ---description tas beskrivningen bort.

I följande exempel uppdateras ip-adressintervallet.

az containerapp ingress access-restriction set \
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --rule-name "my deny rule" \
  --ip-address 192.168.0.1/24 \
  --description "example of rule denying access" \
  --action Deny

Ta bort åtkomstbegränsningar

Följande exempelkommando az containerapp ingress access-restriction remove tar bort en regel.

az containerapp ingress access-restriction list
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --rule-name "<your rule name>"

Lista åtkomstbegränsningar

I följande exempelkommando az containerapp ingress access-restriction list visas IP-begränsningsreglerna för containerappen.

az containerapp ingress access-restriction list
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP>

Nästa steg