Kullanıcı tanımlı yollar ile Azure Container Apps'te giden trafiği denetleme
Not
Bu özellik yalnızca iş yükü profilleri ortam türü için desteklenir.
Bu makalede, Container Apps'inizden arka uç Azure kaynaklarına veya diğer ağ kaynaklarına giden trafiği kilitlemek için Azure Güvenlik Duvarı ile kullanıcı tanımlı yolların (UDR) nasıl kullanılacağı gösterilmektedir.
Azure, oluşturma işleminde sanal ağlarınız için varsayılan bir yol tablosu oluşturur. Kullanıcı tanımlı bir yol tablosu uygulayarak trafiğin sanal ağınızda nasıl yönlendirilmiş olduğunu denetleyebilirsiniz. Bu kılavuzda, Azure Güvenlik Duvarı ile giden trafiği kısıtlamak için Container Apps sanal ağında UDR kurulumunuz.
Azure Güvenlik Duvarı yerine nat ağ geçidi veya diğer üçüncü taraf gereçleri de kullanabilirsiniz.
Daha fazla bilgi için bkz. Azure Container Apps'te ağ Azure Güvenlik Duvarı ile UDR'yi yapılandırma.
Önkoşullar
İş yükü profilleri ortamı: Özel bir sanal ağ ile tümleştirilmiş bir iş yükü profili ortamı. Daha fazla bilgi için iş yükü profilleri ortamında kapsayıcı uygulaması ortamı oluşturma kılavuzuna bakın.
curl
destek: Kapsayıcı uygulamanızın komutları destekleyencurl
bir kapsayıcısı olmalıdır. Bu nasıl yapılır bölümünde, kapsayıcı uygulamasının doğru dağıtıldığından emin olmak için kullanırsınızcurl
. Dağıtılan bir kapsayıcı uygulamanızcurl
yoksa, destekleyen aşağıdaki kapsayıcıyıcurl
mcr.microsoft.com/k8se/quickstart:latest
dağıtabilirsiniz.
Güvenlik duvarı alt akını oluşturma
Tümleşik sanal ağa güvenlik duvarı dağıtmak için AzureFirewallSubnet adlı bir alt ağ gereklidir.
Azure portalında uygulamanızla tümleştirilmiş sanal ağı açın.
Soldaki menüden Alt ağlar'ı ve ardından + Alt Ağ'ı seçin.
Aşağıdaki değerleri girin:
Ayar Eylem Ad AzureFirewallSubnet girin. Alt ağ adres aralığı Varsayılan değeri kullanın veya /26 veya daha büyük bir alt ağ aralığı belirtin. Kaydet'i seçin.
Güvenlik duvarını dağıtma
Azure portalı menüsünde veya Giriş sayfasında Kaynak oluştur'u seçin.
Güvenlik Duvarı'nı arayın.
Güvenlik Duvarı'nı seçin.
Oluştur'u belirleyin.
Güvenlik Duvarı Oluştur sayfasında güvenlik duvarını aşağıdaki ayarlarla yapılandırın.
Ayar Eylem Kaynak grubu Tümleşik sanal ağ ile aynı kaynak grubunu girin. Ad Tercihinize göre bir ad girin Bölge Tümleşik sanal ağ ile aynı bölgeyi seçin. Güvenlik duvarı ilkesi Yeni ekle'yi seçerek bir tane oluşturun. Sanal ağ Tümleşik sanal ağı seçin. Genel IP adresi Mevcut bir adresi seçin veya Yeni ekle'yi seçerek bir adres oluşturun. Gözden geçir ve oluştur’u seçin. Doğrulama tamamlandıktan sonra Oluştur'u seçin. Doğrulama adımının tamamlanması birkaç dakika sürebilir.
Dağıtım tamamlandıktan sonra Kaynağa Git'i seçin.
Güvenlik duvarının Genel Bakış sayfasında Güvenlik duvarı özel IP'sini kopyalayın. Bu IP adresi, sanal ağ için yönlendirme kuralı oluşturulurken sonraki atlama adresi olarak kullanılır.
Tüm trafiği güvenlik duvarına yönlendirme
Azure'daki sanal ağlarınızda, ağı oluşturduğunuzda varsayılan yönlendirme tabloları bulunur. Kullanıcı tanımlı bir yol tablosu uygulayarak trafiğin sanal ağınızda nasıl yönlendirilmiş olduğunu denetleyebilirsiniz. Aşağıdaki adımlarda, tüm trafiği Azure Güvenlik Duvarı yönlendirmek için bir UDR oluşturursunuz.
Azure portalı menüsünde veya Giriş sayfasında Kaynak oluştur'u seçin.
Route tablolarını arayın.
Tabloları Yönlendir'i seçin.
Oluştur'u belirleyin.
Aşağıdaki değerleri girin:
Ayar Eylem Bölge Sanal ağınız olarak bölgeyi seçin. Ad Bir ad girin. Ağ geçidi yollarını yayma Hayır'ı seçin Gözden geçir ve oluştur’u seçin. Doğrulama tamamlandıktan sonra Oluştur'u seçin.
Dağıtım tamamlandıktan sonra Kaynağa Git'i seçin.
Soldaki menüden Yollar'ı ve ardından Ekle'yi seçerek yeni bir yol tablosu oluşturun
Yol tablosunu aşağıdaki ayarlarla yapılandırın:
Ayar Eylem Adres ön eki 0.0.0.0/0 girin Sonraki atlama türü Sanal gereç'i seçin Sonraki atlama adresi Güvenlik duvarını dağıtma bölümüne kaydettiğiniz Güvenlik Duvarı Özel IP'sini girin. Yolu oluşturmak için Ekle'yi seçin.
Soldaki menüden Alt ağlar'ı ve ardından yol tablonuzu kapsayıcı uygulamasının alt ağıyla ilişkilendirmek için İlişkilendir'i seçin.
Alt ağı ilişkilendir'i aşağıdaki değerlerle yapılandırın:
Ayar Eylem Sanal ağ Kapsayıcı uygulamanız için sanal ağı seçin. Alt ağ Kapsayıcı uygulaması için alt ağınızı seçin. Tamam'ı seçin.
Güvenlik duvarı ilkelerini yapılandırma
Not
Azure Container Apps'te Azure Güvenlik Duvarı ile UDR kullanırken, güvenlik duvarı için izin verilenler listesine belirli FQDN'leri ve hizmet etiketlerini eklemeniz gerekir. Hangi hizmet etiketlerine ihtiyacınız olduğunu belirlemek için lütfen UDR'yi Azure Güvenlik Duvarı ile yapılandırma bölümüne bakın.
Artık kapsayıcı uygulamanızdan gelen tüm giden trafik güvenlik duvarına yönlendirilir. Şu anda güvenlik duvarı tüm giden trafiğe izin verir. Hangi giden trafiğe izin verileceğini veya trafiğin reddedileceğini yönetmek için güvenlik duvarı ilkelerini yapılandırmanız gerekir.
Genel Bakış sayfasındaki Azure Güvenlik Duvarı kaynağınızda Güvenlik duvarı ilkesi'ni seçin
Güvenlik duvarı ilkesi sayfasının sol tarafındaki menüden Uygulama Kuralları'nı seçin.
Kural koleksiyonu ekle'yi seçin.
Kural Koleksiyonu için aşağıdaki değerleri girin:
Ayar Eylem Ad Koleksiyon adı girin Kural koleksiyonu türü Uygulama Seç Öncelik Önceliği 110 gibi girin Kural koleksiyonu eylemi İzin Ver'i seçin Kural koleksiyonu grubu DefaultApplicationRuleCollectionGroup'ı seçin Kurallar'ın altında aşağıdaki değerleri girin
Ayar Eylem Ad Kural için bir ad girin Kaynak türü IP Adresi Seç Kaynak * girin Protokol http:80,https:443 girin Hedef Türü FQDN'yi seçin. Hedef girin mcr.microsoft.com
*.data.mcr.microsoft.com
. ACR kullanıyorsanız ACR adresinizi ve*.blob.core.windows.net
ekleyin.Eylem İzin Ver'i seçin Not
Docker Hub kayıt defterini kullanıyorsanız ve güvenlik duvarınız üzerinden erişmek istiyorsanız, kural hedef listenize aşağıdaki FQDN'leri eklemeniz gerekir: hub.docker.com, registry-1.docker.io ve production.cloudflare.docker.com.
Ekle'yi seçin.
Güvenlik duvarınızın giden trafiği engellediğini doğrulayın
Güvenlik duvarı yapılandırmanızın doğru şekilde ayarlandığını doğrulamak için uygulamanızın curl
hata ayıklama konsolundan komutunu kullanabilirsiniz.
Azure Güvenlik Duvarı ile yapılandırılan Kapsayıcı Uygulamanıza gidin.
Soldaki menüden Konsol'a tıklayın ve ardından komutu destekleyen
curl
kapsayıcınızı seçin.Başlat'ı seçin komut menüsünde /bin/sh ve ardından Bağlan'ı seçin.
konsolunda komutunu çalıştırın
curl -s https://mcr.microsoft.com
. Güvenlik duvarı ilkeleriniz için izin verilenler listesine eklerkenmcr.microsoft.com
başarılı bir yanıt görmeniz gerekir.gibi
example.com
hedef kurallarınızla eşleşmeyen bir URL için komutunu çalıştırıncurl -s https://<FQDN_ADDRESS>
. Örnek komut olacaktırcurl -s https://example.com
. Güvenlik duvarınızın isteği engellediğini belirten bir yanıt almamalısınız.