共用方式為


連線至 DISA CAP 之 DoD 客戶的 App Service 環境參考

本文會說明 App Service 環境 (ASE) 與內部負載平衡器 (ILB) 的基準設定,適用於使用美國國防資訊系統局 (DISA) Cloud Access Point (CAP) 來連線到 Azure Government 的客戶。

環境設定

假設

您已部署具有 ILB 的 ASE,並實作了與 DISA CAP 的 ExpressRoute 連線。

路由表

當您透過 Azure Government 入口網站建立 ASE 時,會建立預設路由為 0.0.0.0.0/0 的路由表,並建立下一個躍點「網際網路」。 不過,由於 DISA 會從 ExpressRoute 線路公告預設路由,因此應該刪除使用者定義路由 (UDR) ,或者您應該移除到網際網路的預設路由。

您必須在 UDR 中建立新的路由,以讓管理位址保持 ASE 健康情況良好。 如需 Azure Government 範圍,請參閱 App Service 環境管理位址

  • 23.97.29.209/32 -> 網際網路
  • 13.72.53.37/32 -> 網際網路
  • 13.72.180.105/32 -> 網際網路
  • 52.181.183.11/32 -> 網際網路
  • 52.227.80.100/32 -> 網際網路
  • 52.182.93.40/32 -> 網際網路
  • 52.244.79.34/32 -> 網際網路
  • 52.238.74.16/32 -> 網際網路

請確定 UDR 已套用至 ASE 部署至的子網路。

網路安全性群組 (NSG)

ASE 將會使用下列輸入和輸出安全性規則來建立。 輸入安全性規則 必須 允許具有暫時來源連接埠範圍的連接埠 454-455。 下列影像會描述 ASE 建立期間所產生的預設 NSG 規則。 如需詳細資訊,請參閱 App Service 環境的網路考量

Default inbound NSG security rules for an ILB ASE.

Default outbound NSG security rules for an ILB ASE.

服務端點

視乎您使用的儲存體而定,您必須啟用 Azure SQL Database 和 Azure 儲存體的服務端點來存取它們,而不需要回到 DISA CAP。 您也需要啟用 ASE 記錄的事件中樞服務端點。 如需詳細資訊,請參閱 App Service 環境的網路考量: 服務端點

常見問題集

設定變更需要多久才會生效?
某些設定變更可能需要一些時間才能生效。 允許數小時變更路由、NSG、ASE 健康情況等,以傳播並生效。 否則,您可以選擇性地重新啟動 ASE。

Azure Resource Manager 範本的範例

注意

若要在入口網站中部署非 RFC 1918 IP 位址,您必須預先預備 ASE 的 VNet 和子網路。 您也可以使用 Azure Resource Manager 範本來部署 ASE 與非-RFC1918 IP。


Button to deploy to Azure Gov

此範本會將 ILB ASE 部署到 Azure Government 或 DoD 區域。

下一步