HTTPS-ingress instellen in Azure Container Apps Preview
Met Azure Container Apps kunt u uw container-app op het openbare web beschikbaar maken door toegang tot toegang in te stellen. Wanneer u inkomend verkeer inschakelen, hoeft u geen Azure Load Balancer, openbaar IP-adres of andere Azure-resources te maken om binnenkomende HTTPS-aanvragen in te kunnenschakelen.
Als ingress is ingeschakeld, heeft uw container-app de volgende kenmerken:
- Ondersteunt TLS-beëindiging
- Ondersteunt HTTP/1.1 en HTTP/2
- Eindpunten gebruiken altijd TLS 1.2, beëindigd op het ingresspoint
- Eindpunten geven altijd poorten 80 (voor HTTP) en 443 (voor HTTPS) weer.
- HTTP-aanvragen naar poort 80 worden standaard automatisch omgeleid naar HTTPS op 443.
Configuration
Ingress is een instelling voor de hele toepassing. Wijzigingen in instellingen voor ingress zijn van toepassing op alle revisies tegelijk en genereren geen nieuwe revisies.
De sectie voor de configuratie van een ingress heeft de volgende vorm:
{
...
"configuration": {
"ingress": {
"external": true,
"targetPort": 80,
"transport": auto
}
}
}
De volgende instellingen zijn beschikbaar bij het configureren van ingress:
| Eigenschap | Beschrijving | Waarden | Vereist |
|---|---|---|---|
external |
Uw toegangs-IP-adres en de fully qualified domain name kunnen extern zichtbaar zijn op internet of intern binnen een VNET. | true voor externe zichtbaarheid, false voor interne zichtbaarheid (standaard) |
Yes |
targetPort |
De poort waar uw container naar luistert voor binnenkomende aanvragen. | Stel deze waarde in op het poortnummer dat uw container gebruikt. Het eindpunt voor het ingress-eindpunt van uw toepassing wordt altijd zichtbaar gemaakt op poort 443 . |
Yes |
transport |
U kunt HTTP/1.1 of HTTP/2 gebruiken, of u kunt instellen dat het transporttype automatisch wordt gedetecteerd. | http voor HTTP/1, http2 voor HTTP/2, om automatisch het transporttype te auto detecteren (standaard) |
No |
allowInsecure |
Hiermee staat u onveilig verkeer naar uw container-app toe. | false (standaardinstelling), trueAls deze is ingesteld op , worden HTTP-aanvragen naar poort 80 niet automatisch omgeleid naar poort true 443 via HTTPS, waardoor onveilige verbindingen mogelijk zijn. |
No |
Notitie
Als u toegangsgegevens voor uw toepassing wilt uitschakelen, kunt u de ingress configuratie-eigenschap volledig weglaten.
IP-adressen en domeinnamen
Als ingress is ingeschakeld, wordt aan uw toepassing een FQDN (Fully Qualified Domain Name) toegewezen. De domeinnaam heeft de volgende vormen:
| Instelling voor zichtbaarheid van ingress | FQDN-naam (Fully Qualified Domain Name) |
|---|---|
| Extern | <APP_NAME>.<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io |
| Intern | <APP_NAME>.internal.<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io |
Uw Container Apps-omgeving heeft één openbaar IP-adres voor toepassingen met zichtbaarheid van toegangsgegevens en één intern IP-adres voor toepassingen external met internal zichtbaarheid van toegangsgegevens. Daarom delen alle toepassingen in een Container Apps-omgeving met zichtbaarheid van toegangsgegevens external één openbaar IP-adres. Op dezelfde manier delen alle toepassingen in een Container Apps-omgeving met internal zichtbaarheid van toegangsgegevens één intern IP-adres. HTTP-verkeer wordt gerouteerd naar afzonderlijke toepassingen op basis van de FQDN in de hostheader.
U kunt toegang krijgen tot de unieke id van de omgeving door een query uit te voeren op de omgevingsinstellingen.
Een volledig gekwalificeerde domeinnaam op halen
De az containerapp show opdracht retourneert de volledig gekwalificeerde domeinnaam van een container-app.
az containerapp show \
--resource-group <RESOURCE_GROUP_NAME> \
--name <CONTAINER_APP_NAME> \
--query configuration.ingress.fqdn
Vervang in dit voorbeeld de tijdelijke aanduidingen tussen <> door uw waarden.
De waarde die door deze opdracht wordt geretourneerd, lijkt op een domeinnaam zoals in het volgende voorbeeld:
myapp.happyhill-70162bb9.canadacentral.azurecontainerapps.io