Azure Spring Apps'te uygulamaları genel ağdan İnternet'e sunma
Not
Azure Spring Apps, Azure Spring Cloud hizmetinin yeni adıdır. Hizmetin yeni bir adı olsa da, ekran görüntüleri, videolar ve diyagramlar gibi varlıkları güncelleştirmek için çalışırken bazı yerlerde eski adı bir süre görürsünüz.
Bu makalede, Azure Spring Apps'te uygulamaların genel ağdan İnternet'te nasıl kullanıma açıldığı açıklanmaktadır.
Application Gateway kullanarak TLS Sonlandırma veya uçtan uca TLS ile uygulamaları İnternet'te kullanıma açabilirsiniz. Bu yaklaşımlar Application Gateway'de TLS Sonlandırma ile uygulamaları İnternet'e sunma ve Uygulamaları bir sanal ağda uçtan uca TLS ile kullanıma sunma başlığı altında açıklanmıştır. Bu yaklaşımlar iyi çalışır, ancak Application Gateway karmaşık bir kurulum ve ek masraflar içerebilir.
Application Gateway'i gelişmiş işlemler için kullanmak istemiyorsanız, Azure portalını kullanarak tek tıklamayla veya Azure CLI kullanarak tek bir komutla uygulamalarınızı İnternet'te kullanıma açabilirsiniz. Tek ek masraf, kaç uygulamayı kullanıma açmak istediğinizden bağımsız olarak bir Azure Spring Apps hizmet örneği için standart bir genel IP'dir.
Önkoşullar
- Sanal ağda dağıtılan bir Azure Spring Apps hizmet örneği ve içinde oluşturulan bir uygulama. Daha fazla bilgi için bkz . Azure Spring Apps'i sanal ağda dağıtma.
Sanal ağ ekleme örneğinde uygulamanız için genel tam etki alanı adı (FQDN) atama
Uygulamanız için genel bir FQDN atamak için aşağıdaki adımları kullanın.
Sanal ağınızda dağıtılan Azure Spring Apps hizmet örneğini seçin ve sol taraftaki menüden Uygulamalar sekmesini açın.
Genel Bakış sayfasını göstermek için uygulamayı seçin.
Uygulamanıza genel bir FQDN atamak için Genel Uç Nokta Ata'yı seçin. FQDN atamak birkaç dakika sürebilir.
Atanan genel FQDN (ETIKETLI URL) artık kullanılabilir. Yalnızca genel ağ içinden erişilebilir.
Uygulamanıza sanal ağın içinden ve dışından erişmek için genel URL kullanma
Uygulamanıza sanal ağın içinde ve dışında erişmek için genel URL kullanabilirsiniz. Etki alanını .private.azuremicroservices.io
özel DNS bölgenizdeki alt ağ özel IP adresine bağlamak için Özel bir ağda uygulamanıza erişme başlığı altındaki adımları izleyin ve Uç Nokta Ata özelliğini devre dışı bırakma durumunda tutun. Ardından sanal ağın içinden ve dışından genel URL'yi kullanarak uygulamaya erişebilirsiniz.
Genel uç noktaya trafiğin güvenliğini sağlama
Bir genel uç nokta kullanıma sunduğunuzda uygulamalarınızın güvenliğini sağlamak için, bir ağ güvenlik grubuyla hizmetinize yönelik ağ trafiğini filtreleyerek uç noktanın güvenliğini sağlayın. Daha fazla bilgi için bkz . Öğretici: Azure portalını kullanarak ağ güvenlik grubuyla ağ trafiğini filtreleme. Ağ güvenlik grupları, farklı Azure kaynaklarına gelen ya da bu kaynaklardan dışarı giden ağ trafiğine izin veren veya bu trafiği reddeden güvenlik kuralları içerir. Her kural için kaynak, hedef, bağlantı noktası ve protokol belirtebilirsiniz.
Not
Genel bir FQDN atadıktan sonra bir sanal ağ ekleme örneğindeki uygulamanıza İnternet'ten erişemediyseniz, bu tür gelen trafiğe izin verip vermediğinize bakmak için önce ağ güvenlik grubunuzu denetleyin.
Sonraki adımlar
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin