Utiliser l’extension App Service Direct Line au sein d’un réseau virtuel

À compter du 1er septembre 2023, il est fortement recommandé d’utiliser la méthode Étiquette de service Azure pour l’isolement réseau. L’utilisation de DL-ASE doit se limiter à des scénarios très spécifiques. Avant de mettre en œuvre cette solution dans un environnement de production, nous vous recommandons de demander conseil à votre équipe de support.

S’APPLIQUE À : SDK v4

Cet article explique comment utiliser l’extension App Service Direct Line avec un réseau virtuel Azure (VNET).

Créer un environnement App Service Environment et d’autres ressources Azure

  1. L’extension App Service Direct Line est disponible sur tous les services Azure App Services, notamment ceux hébergés dans un environnement Azure App Service Environment. Un environnement Azure App Service Environment assure l’isolation et est idéal pour travailler au sein d’un réseau virtuel.
  2. Après avoir créé votre environnement App Service Environment, ajoutez un plan App Service à l’intérieur de celui-ci dans lequel vous pouvez déployer vos bots (et donc exécuter l’extension App Service Direct Line). Pour ce faire :
    • Accédez au portail Azure.
    • Créez une ressource « Plan App Service ».
    • Sous Région, sélectionnez votre environnement App Service Environment
    • Terminez la création de votre plan App Service

Configurer les groupes de sécurité réseau de réseau virtuel

  1. L’extension App Service Direct Line requiert une connexion sortante pour pouvoir émettre des requêtes HTTP. Cela peut être configuré comme une règle de trafic sortant dans votre groupe de sécurité réseau de réseau virtuel associé au sous-réseau de l’environnement App Service Environment. La règle requise est la suivante :

    Champ Valeur
    Source Quelconque
    Port source *
    Destination Étiquette du service
    Étiquette du service de destination AzureBotService
    Plages de ports de destination 443
    Protocol Any
    Action Allow
  2. Si votre bot utilise OAuth pour la connexion utilisateur à Microsoft Entra ID, ajoutez une deuxième règle de trafic sortant associée à https://login.microsoftonline.com/botframework.com :

    Champ Valeur
    Source Quelconque
    Port source *
    Destination Étiquette du service
    Étiquette du service de destination AzureActiveDirectory
    Plages de ports de destination 443
    Protocol Any
    Action Allow