Aracılığıyla paylaş


Sanal ağda Azure Spring Apps Standart tüketimi ve ayrılmış planı için müşteri sorumlulukları

Not

Temel, Standart ve Kurumsal planları, 3 yıllık kullanımdan kaldırma süresiyle Mart 2025 ortasından itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps kullanımdan kaldırma duyurusu.

Standart tüketim ve ayrılmış plan, altı ay sonra tamamen kapatılarak 30 Eylül 2024'den itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps Standart tüketimini ve ayrılmış planı Azure Container Apps'e geçirme.

Bu makale şunlar için geçerlidir: ✔️ Standart tüketim ve ayrılmış (Önizleme) ❌ Temel/Standart ❌ Kurumsal

Bu makalede, bir Azure Spring Apps Standart tüketimi ve ayrılmış plan hizmeti örneğini bir sanal ağda çalıştırmaya yönelik müşteri sorumlulukları açıklanmaktadır.

Sanal ağları Kubernetes'in gerektirdiği ayarlara uyacak şekilde yapılandırmak için Ağ Güvenlik Grupları'nı (NSG) kullanın.

Azure Container Apps ortamına yönelik tüm gelen ve giden trafiği denetlemek için, varsayılan NSG kurallarından daha kısıtlayıcı kurallara sahip bir ağı kilitlemek için NSG'leri kullanabilirsiniz.

NSG izin verme kuralları

Aşağıdaki tablolarda NSG izin verme kuralları koleksiyonunun nasıl yapılandırıldığı açıklanmaktadır.

Not

Azure Container Apps ortamıyla ilişkili alt ağ için CIDR ön eki /23 veya daha büyük olmalıdır.

ServiceTags ile giden

Protokol Bağlantı noktası ServiceTag Açıklama
UDP 1194 AzureCloud.<region> Temel düğümler ile denetim düzlemi arasındaki iç Azure Kubernetes Service (AKS) güvenli bağlantısı için gereklidir. değerini kapsayıcı uygulamanızın dağıtıldığı bölgeyle değiştirin <region> .
TCP 9000 AzureCloud.<region> Temel düğümler ile kontrol düzlemi arasındaki iç AKS güvenli bağlantısı için gereklidir. değerini kapsayıcı uygulamanızın dağıtıldığı bölgeyle değiştirin <region> .
TCP 443 AzureMonitor Azure İzleyici'ye giden çağrılara izin verir.
TCP 443 Azure Container Registry Sanal ağ hizmet uç noktaları bölümünde açıklandığı gibi Azure Container Registry'yi etkinleştirir.
TCP 443 MicrosoftContainerRegistry Microsoft kapsayıcıları için kapsayıcı kayıt defteri hizmet etiketi.
TCP 443 AzureFrontDoor.FirstParty Hizmet etiketinin MicrosoftContainerRegistry bağımlılığı.
TCP 443, 445 Azure Files Sanal ağ hizmet uç noktaları bölümünde açıklandığı gibi Azure Depolama'yı etkinleştirir.

Joker karakter IP kurallarıyla giden

Protokol Bağlantı noktası IP Açıklama
TCP 443 * Statik IP'ye sahip olmayan tüm tam etki alanı adı (FQDN) tabanlı giden bağımlılıklara izin vermek için bağlantı noktasındaki 443 tüm giden trafiği ayarlayın.
UDP 123 * NTP sunucusu.
TCP 5671 * Container Apps kontrol düzlemi.
TCP 5672 * Container Apps kontrol düzlemi.
Tümü * Altyapı alt ağı adres alanı Altyapı alt ağındaki IP'ler arasında iletişime izin verin. Bu adres, bir ortam oluşturduğunuzda parametre olarak geçirilir. Örneğin, 10.0.0.0/21.

FQDN gereksinimleri/uygulama kuralları ile giden

Protokol Bağlantı noktası FQDN Açıklama
TCP 443 mcr.microsoft.com Microsoft Container Registry (MCR).
TCP 443 *.cdn.mscr.io Azure Content Delivery Network (CDN) tarafından yedeklenen MCR depolama alanı.
TCP 443 *.data.mcr.microsoft.com Azure CDN tarafından yedeklenen MCR depolama.

Üçüncü taraf uygulama performansı yönetimi için FQDN ile giden (isteğe bağlı)

Protokol Bağlantı noktası FQDN Açıklama
TCP 443/80 collector*.newrelic.com Abd bölgesinden New Relic uygulaması ve performans izleme (APM) aracılarının gerekli ağları. Bkz. APM Aracıları Ağları.
TCP 443/80 collector*.eu01.nr-data.net AB bölgesinden New Relic APM aracılarının gerekli ağları. Bkz. APM Aracıları Ağları.
TCP 443 *.live.dynatrace.com Dynatrace APM aracılarının gerekli ağı.
TCP 443 *.live.ruxit.com Dynatrace APM aracılarının gerekli ağı.
TCP 443/80 *.saas.appdynamics.com AppDynamics APM aracılarının gerekli ağı. Bkz. SaaS Etki Alanları ve IP Aralıkları.

Dikkat edilmesi gereken noktalar

  • HTTP sunucuları çalıştırıyorsanız ve 443bağlantı noktaları 80 eklemeniz gerekebilir.
  • Daha düşük önceliğe 65000 sahip bazı bağlantı noktaları ve protokoller için reddetme kuralları eklemek hizmet kesintisine ve beklenmeyen davranışlara neden olabilir.

Sonraki adımlar