Nastavení příchozího přenosu HTTPS v Azure Container Apps verze Preview
Služba Azure Container Apps umožňuje zpřístupnit aplikaci kontejneru veřejnému webu povolením příchozího přenosu dat. když povolíte příchozí připojení, nemusíte vytvářet Azure Load Balancer, veřejnou IP adresu ani žádné další prostředky Azure, abyste mohli povolit příchozí požadavky HTTPS.
U povolených příchozích funkcí má vaše aplikace kontejneru následující vlastnosti:
- Podporuje ukončení protokolu TLS
- Podporuje HTTP/1.1 a HTTP/2.
- Koncové body vždy používají TLS 1,2, ukončené ve vstupním bodě.
- Koncové body vždy zveřejňují porty 80 (pro HTTP) a 443 (pro HTTPS).
- Ve výchozím nastavení jsou požadavky HTTP na port 80 automaticky přesměrovány na HTTPS na 443.
Konfigurace
Příchozí je nastavení pro celé aplikace. Změny nastavení příchozího přenosu dat se vztahují na všechny revize současně a negenerují nové revize.
Konfigurační oddíl příchozího přenosu dat má následující formát:
{
...
"configuration": {
"ingress": {
"external": true,
"targetPort": 80,
"transport": auto
}
}
}
Při konfiguraci příchozího přenosu dat jsou k dispozici následující nastavení:
| Vlastnost | Popis | Hodnoty | Vyžadováno |
|---|---|---|---|
external |
IP adresa příchozího přenosu dat a plně kvalifikovaný název domény může být viditelná externě na internetu nebo interně v rámci virtuální sítě. | true pro externí viditelnost, false pro vnitřní viditelnost (výchozí) |
Yes |
targetPort |
Port, pro který váš kontejner naslouchá pro příchozí požadavky. | Nastavte tuto hodnotu na číslo portu, které váš kontejner používá. Koncový bod vaší aplikace je vždycky vystavený na portu 443 . |
Yes |
transport |
Můžete použít protokol HTTP/1.1 nebo HTTP/2 nebo ho můžete nastavit tak, aby automaticky zjišťoval typ přenosu. | http pro HTTP/1 http2 pro HTTP/2 auto automaticky zjišťovat typ přenosu (výchozí) |
No |
allowInsecure |
Umožňuje nezabezpečený provoz do vaší aplikace kontejneru. | false (výchozí), truePokud je nastaveno na hodnotu true , požadavky HTTP na port 80 nejsou automaticky přesměrovány na port 443 pomocí protokolu HTTPS, což umožňuje nezabezpečená připojení. |
No |
Poznámka
Pokud chcete pro vaši aplikaci zakázat příchozí přenos dat, můžete ingress vlastnost konfigurace zcela vynechat.
IP adresy a názvy domén
U povolených příchozích dat je vaší aplikaci přiřazen plně kvalifikovaný název domény (FQDN). Název domény má následující formy:
| Nastavení viditelnosti příchozího přenosu dat | Plně kvalifikovaný název domény |
|---|---|
| Externí | <APP_NAME>.<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io |
| Interní | <APP_NAME>.internal.<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io |
Vaše prostředí kontejnerových aplikací má jednu veřejnou IP adresu pro aplikace s přehledem příchozího přenosu dat external a jednu interní IP adresu pro aplikace s přehledem příchozího přenosu dat internal . Proto všechny aplikace v prostředí kontejnerových aplikací s external viditelností příchozí sdílí jednu veřejnou IP adresu. Podobně všechny aplikace v prostředí kontejnerových aplikací s internal viditelností příchozích dat sdílejí jednu interní IP adresu. Provoz HTTP se směruje na jednotlivé aplikace založené na plně kvalifikovaném názvu domény v hlavičce hostitele.
Pomocí dotazu na nastavení prostředí můžete získat přístup k jedinečnému identifikátoru prostředí.
Získat plně kvalifikovaný název domény
az containerapp showPříkaz vrátí plně kvalifikovaný název domény aplikace typu kontejner.
az containerapp show \
--resource-group <RESOURCE_GROUP_NAME> \
--name <CONTAINER_APP_NAME> \
--query configuration.ingress.fqdn
V tomto příkladu Nahraďte zástupné symboly, které jsou obklopeny <> hodnotami.
Hodnota vrácená z tohoto příkazu se podobá názvu domény jako v následujícím příkladu:
myapp.happyhill-70162bb9.canadacentral.azurecontainerapps.io