App Service Environment v1 の概要

重要

この記事は、App Service Environment v1 に関するものです。 App Service Environment v1 は 2024 年 8 月 31 日に廃止される予定です。 より強力なインフラストラクチャ上で実行できる、使いやすい新しいバージョンの App Service Environment があります。 新しいバージョンの詳細については、App Service Environment の概要に関するページから始めてください。 現在 App Service Environment v1 を使用している場合は、この記事の手順に従って新しいバージョンに移行ください。

2024 年 1 月 29 日の時点で、ARM/Bicep テンプレート、Azure Portal、Azure CLI、REST API などの使用可能な方法を使用して、新しい App Service Environment v1 リソースを作成することはできなくなります。 リソースの削除とデータの損失を防ぐために、2024 年 8 月 31 日より前に App Service Environment v3 に移行する必要があります。

概要

App Service Environment は、大規模な Azure App Service アプリを安全に実行するための完全に分離された専用の環境を提供する、Azure App ServicePremium サービス プラン オプションです。

App Service 環境は、以下を必要とするアプリケーション ワークロードに最適です。

  • 高スケール
  • 分離およびセキュリティで保護されたネットワーク アクセス

顧客は、複数の App Service 環境を 1 つの Azure リージョン内に作成することも、複数の Azure リージョンにわたって作成することもできます。 そのため、App Service 環境は、高 RPS のワークロードをサポートするステートレス アプリケーション層の水平方向のスケーリングに最適です。

App Service 環境は、単一の顧客のアプリケーションだけを実行するために分離され、常に仮想ネットワークにデプロイされます。 顧客は、受信および送信アプリケーション ネットワーク トラフィックをきめ細かく制御できます。また、アプリケーションは、オンプレミスの企業リソースへの仮想ネットワーク経由のセキュリティで保護された高速接続を確立できます。

App Service 環境で高スケールで安全なネットワーク アクセスを有効にする方法の概要については、App Service 環境の AzureCon の詳細に関する記述を参照してください。

複数の App Service Environment を使用する水平方向のスケーリングの詳細については、地理的に分散されたアプリのフットプリントのセットアップ方法に関する記事を参照してください。

AzureCon Deep Dive に示されたセキュリティ アーキテクチャがどのように構成されたかを確認するには、App Service 環境での レイヤード セキュリティ アーキテクチャ のインプリメントに関する記事を参照してください。

App Service 環境で実行されるアプリへのアクセスは、Web アプリケーション ファイアウォール (WAF) などのアップ ストリーム デバイスによって制限できます。 このシナリオについては、記事「 App Service 環境の Web アプリケーション ファイアウォール (WAF) を構成する 」で説明します。

Note

この記事は、Web アプリについて言及していますが、API アプリとモバイル アプリにも適用されます。

専用のコンピューティング リソース

App Service 環境内のすべてのコンピューティング リソースは、1 つのサブスクリプション専用です。App Service 環境は、1 つのアプリケーションだけが使用する最大 50 個のコンピューティング リソースで構成できます。

App Service 環境は、1 つのフロントエンド コンピューティング リソース プールと、1 ~ 3 個の worker コンピューティング リソース プールで構成されます。

フロントエンド プールには、TLS ターミネーションと、App Service 環境内でのアプリ要求の自動負荷分散を担当するコンピューティング リソースが含まれます。

各ワーカー プールには、App Service プランに割り当てられたコンピューティング リソースが含まれ、コンピューティング リソースには 1 つ以上の Azure App Service アプリが含まれます。 App Service 環境には、異なるワーカー プールを 3 つまで配置できるため、ワーカー プールごとに異なるコンピューティング リソースを柔軟に選択できます。

たとえば、これにより、開発アプリまたはテスト アプリ向けの App Service プランでは、性能の低いコンピューティング リソースを含むワーカー プールを 1 つ作成できます。 2 番目 (または 3 番目) のワーカー プールでは、実稼働アプリを実行する App Service プラン向けにより性能の高いコンピューティング リソースを使用することができます。

フロントエンドとワーカー プールで使用可能なコンピューティング リソースの量の詳細については、App Service 環境の構成方法に関するページを参照してください。

App Service 環境でサポートされる使用可能なコンピューティング リソースのサイズの詳細については、「App Service の料金」ページで、Premium 価格レベルの App Service 環境で使用できるオプションを確認してください。

Virtual Network のサポート

App Service 環境は、Azure Resource Manager 仮想ネットワーク、またはクラシック デプロイ モデル仮想ネットワークのどちらにでも作成できます (仮想ネットワークについて詳しくはこちら)。 App Service 環境は常に仮想ネットワーク (もっと正確に言えば、仮想ネットワークのサブネット内) に存在するため、仮想ネットワークのセキュリティ機能を使用して、受信と送信の両方のネットワーク通信を制御できます。

App Service Environment は、パブリック IP アドレスでインターネットに接続することも、Azure 内部ロード バランサー (ILB) アドレスだけで内部接続することもできます。

ネットワーク セキュリティ グループを使用して、受信ネットワーク通信を、App Service 環境が存在するサブネットに制限できます。 これによって、Web アプリケーション ファイアウォールやネットワーク SaaS プロバイダーなど、アップストリーム デバイスおよびサービスの背後でアプリを実行できます。

また、アプリは、内部データベースや Web サービスなどの企業リソースに頻繁にアクセスする必要があります。 一般的な方法では、これらのエンドポイントを、Azure 仮想ネットワーク内を通過する内部ネットワーク トラフィックのみが使用できるようにします。 App Service 環境が内部サービスと同じ仮想ネットワークに参加すると、その環境内で実行されているアプリは、サイト間接続Azure ExpressRoute 接続で到達可能なエンドポイントを含めて、内部サービスにアクセスできます。

仮想ネットワークとオンプレミス ネットワークでの App Service 環境の機能の詳細については、ネットワーク アーキテクチャ受信トラフィックの制御、およびバックエンド リソースへの接続に関する記事をご覧ください。

作業の開始

App Service 環境の使用を開始するには、テンプレートから ASEv1 を作成する方法に関するページを参照してください。

App Service 環境のネットワーク アーキテクチャの概要については、ネットワーク アーキテクチャの概要に関する記事を参照してください。

ExpressRoute での App Service 環境の使用方法の詳細については、ExpressRoute を使用した App Service 環境のネットワーク構成の詳細に関する記事をご覧ください。

Note

Azure アカウントにサインアップする前に Azure App Service の使用を開始したい場合は、「Azure App Service アプリケーションの作成」を参照してください。そこでは、App Service で有効期間の短いスターター Web アプリをすぐに作成できます。 このサービスの利用にあたり、クレジット カードは必要ありません。契約も必要ありません。