Aracılığıyla paylaş


Azure App Service'te Yönetilen Örnek (önizleme)

Azure App Service'te Yönetilen Örnek (önizleme), İşletim Sistemi (OS) özelleştirmesi, isteğe bağlı özel ağ ve Azure kaynaklarıyla güvenli tümleştirme gerektiren Windows web uygulamaları için plan-kapsamlı bir barındırma seçeneğidir. Eski veya altyapıya bağımlı iş yüklerini (Bileşen Nesne Modeli (COM), kayıt defteri, Microsoft/Windows Installer (MSI)) hedeflerken App Service'in yönetilen düzeltme eki uygulama, ölçeklendirme, tanılama ve kimlik özelliklerini korur.

Önemli

Yönetilen Örnek önizleme aşamasındadır, belirli bölgelerdeki Windows web uygulamaları için kullanılabilir ve Pv4 ve Pmv4 fiyatlandırma planları ile sınırlıdır. Daha fazla bölge eklenecek. Linux ve kapsayıcılar desteklenmez.

Önemli özellikler

Aşağıdaki tabloda Yönetilen Örneğin sunduğu ana özellikler özetlenmektedir.

Kategori Kapasite
Ağ izolasyonu Plan düzeyinde sanal ağ tümleştirmesi (isteğe bağlı, oluşturulduktan sonra eklenebilir):
• Özel uç noktalar ve özel yönlendirme
• Ağ Güvenlik Grupları (NSG) desteği, NAT ağ geçitleri ve yönlendirme tabloları
• İç ad çözümlemesi için Özel Etki Alanı Adı Sunucusu (DNS)
Hesaplama izolasyonu Plan odaklı, ağ sınırları üzerinde tam denetime sahip yalıtım
• Öngörülebilir performans için ayrılmış bilgi işlem
Özel bileşen desteği PowerShell yükleme komut dosyaları:
• COM bileşenleri
• Kayıt defteri ve kalıcı kayıt defteri değerleri
• Internet Information Services (IIS Sunucusu) yapılandırması ve ACL'leri
• MSI yükleyicileri
• Microsoft dışı bileşenler ve Windows hizmetleri
• Genel Bütünleştirilmiş Kod Önbelleği (GAC) yüklemeleri
• Windows özellikleri (MSMQ istemcisi, sunucu rolleri)
• Özel altyapılar (müşteri tarafından yönetilen yama)
Kayıt defteri bağdaştırıcıları Güvenli yapılandırma için Azure Key Vault destekli kayıt defteri anahtarları
Depolama esnekliği • Key Vault tümleştirmesi ile Azure Dosyaları
• UNC yolları ve ağ paylaşımlarına erişim
• Betikli sürücü eşlemesi
• Yerel geçici depolama (2 GB, kalıcı olmayan)
İdare edilen kimlik • Plan düzeyinde sistem tarafından atanan ve kullanıcı tarafından atanan kimlikler
• Azure kaynaklarına anahtarsız kimlik doğrulaması
Operasyonel verimlilik Platform tarafından yönetilen yük dengeleme, yama uygulama ve ölçeklendirme:
• Yatay otomatik ölçeklendirme (tüm örnekler)
• Dikey ölçek (yalnızca Pv4/Pmv4)
Uzak Masaüstü Protokolü • Azure Bastion aracılığıyla tam zamanında RDP (sanal ağ gerektirir)
• Günlüklere, Olay Görüntüleyicisi'ne ve IIS Yöneticisi'ne erişim
Güvenlik ve kimlik doğrulaması • Sertifika bağlama ile TLS ve özel etki alanları
• Microsoft Entra Id ile App Service Kimlik Doğrulaması
Çalışma zamanı desteği • Önceden yüklenmiş: .NET Framework 3.5, 4.8 ve .NET 8
• Yükleme betikleri aracılığıyla özel çalışma zamanları
CI/CD entegrasyonu GitHub Actions, Azure DevOps, zip dağıtımı, paket dağıtımı, paketten çalıştır

Yapılandırma seçenekleri

Yönetilen Örnek, aşağıdakiler aracılığıyla plan düzeyinde yapılandırma sağlar:

  • Yapılandırma (yükleme) betikleri: Sıkıştırılmış PowerShell betiklerini Azure Depolama'ya yükleyin (yönetilen kimlikle erişilir). Başlangıçta kalıcı yapılandırmayı sağlamak için betikler çalıştırılır.

    • RDP oturum değişiklikleri geçicidir ve yeniden başlatma veya platform bakımı sonrasında kaybolur.
    • Betik yürütme günlükleri App Service konsol günlüklerinde görünür ve Azure İzleyici'ye akışla aktarılabilir.
  • Windows kayıt defteri bağdaştırıcıları: Azure Key Vault'ta depolanan gizli dizi değerleriyle kayıt defteri anahtarlarını plan düzeyinde tanımlayın.

  • Depolama birimleri: Azure Dosyalar veya özel UNC yolları ile özel sürücü harflerini kullanarak depolamayı haritalayın. Yerel depolama da kullanılabilir, ancak 2 GB ile sınırlıdır ve yeniden başlatmalardan sonra kalıcı olmaz.

  • RDP erişimi: Azure Bastion aracılığıyla tam zamanında Uzak Masaüstü (sanal ağ tümleştirmesi gerektirir).

Günlük Kaydı ve Sorun Giderme

  • Yönetilen Örnek günlükleri, uygulama düzeyinde değil, App Service planı düzeyinde oluşturulur.
  • Depolama birimi ve kayıt defteri arabirimi olayları, App Service platform günlüklerinde yakalanır. Bu günlükler Logstream aracılığıyla akışla aktarılabilir veya Azure İzleyici ile tümleştirilebilir.
  • Yapılandırma (yükleme) betik günlükleri App Service konsol günlüklerinde ve örnekte (örneğin, C:\InstallScripts<scriptName>\Install.log) kullanılabilir. Merkezi erişim için Logstream veya Azure İzleyici kullanın.
  • RDP erişimi için Azure Bastion ve sanal ağ tümleştirmesi gerekir. Tanılama için IIS Yöneticisi ve Olay Görüntüleyicisi önerilir.

Doğru Barındırma Seçeneğini Belirleme

Aşağıdakilere ihtiyacınız olduğunda Managed Instance'ı kullanın:

Eski Windows uyumluluğu

  • COM bileşenleri, kayıt defteri değişiklikleri ve MSI yükleyicileri
  • Tanılama için IIS Yöneticisi erişimi ve RDP
  • UNC yolları veya sürücü eşlemesi aracılığıyla ağ paylaşımları

En az yeniden düzenleme ile geçiş

  • Eskimiş .NET Framework uygulamaları için "Yükselt ve geliştir"
  • Tam yeniden yazma olmadan aşamalı modernleştirme
  • Uyumluluk gereksinimleri için plan düzeyinde ağ yalıtımı

Windows'a özgü özelleştirme

  • Başlangıç yapılandırması için PowerShell yükleme scriptleri
  • MSMQ veya sunucu rolleri gibi Windows özellikleri
  • GAC'de Özel Microsoft dışı bileşenler

İhtiyacınız olduğunda Standart App Service'i kullanın:

Modern, buluta özel geliştirme

  • Çok dilli uygulama desteği (Python, Node.js, Java, PHP vb.)
  • Linux veya container tabanlı iş yükleri
  • İşletim sistemi özelleştirmesi olmadan platform tarafından yönetilen altyapı
  • Daha geniş çalışma zamanı ve çerçeve seçenekleri

İhtiyacınız olduğunda App Service Ortamı(ASE) kullanın:

Kurumsal ölçekli yalıtım

  • Tamamen yalıtılmış, ayrılmış altyapı
  • 100'den fazla uygulamayı destekleyen dağıtımlar
  • Tam ağ sınırı denetimi

Geçerli Sınırlamalar (Önizleme)

Sınırlama Ayrıntılar
Platform • Yalnızca Windows (Linux/kapsayıcı yok)
• ASE'de kullanılamaz
SKU'lar Yalnızca Pv4 ve Pmv4
Bölgeleri Doğu Asya, Orta Batı ABD, Kuzey Avrupa, Doğu ABD, Doğu Avustralya Doğu
Kimlik Doğrulaması Yalnızca Entra Kimliği ve Yönetilen Kimlik (etki alanına katılma, NTLM veya Kerberos yok)
İş yükleri Yalnızca web uygulamaları (WebJobs yok, TCP/NetPipes yok)
Configuration Kalıcı değişiklikler için betikler gerekir (RDP yalnızca tanılama amaçlıdır)

En iyi yöntemler

  • Kalıcı yapılandırma için yapılandırma betiklerini kullanın (betikleri yükleyin).
  • Key Vault'u kullanarak gizli bilgileri merkezi hale getirin.
  • Önizleme ortamlarında günlük kaydını doğrulayın.
  • Üretim dağıtımı öncesinde hazırlama aşamasında yapılandırma (yükleme) betiklerini test edin.
  • Ağ kurallarını bağımlılık envanterleriyle uyumlu hale getirme.
  • Tehdit algılama için Bulut için Microsoft Defender ile izleme.

Sonraki Adımlar