Een App Service-omgeving voor een interne load balancer maken en gebruiken
Notitie
Dit artikel gaat over de App Service Environment v2 die wordt gebruikt met Isolated App Service-abonnementen
De Azure App Service-omgeving is een implementatie van Azure App Service in een subnet in een virtueel Azure-netwerk (VNet). Er zijn twee manieren om een Azure App Service-omgeving (ASE) te implementeren:
- Met een VIP-adres op een extern IP-adres, vaak aangeduid als Externe AS-omgeving.
- Met een VIP-adres op een intern IP-adres, vaak aangeduid als een ILB AS-omgeving omdat het interne eindpunt een ILB (Internal Load Balancer) is.
In dit artikel wordt uitgelegd hoe u een ILB AS-omgeving maakt. Zie Inleiding tot de App Service-omgevingen voor een overzicht van de ASE. Zie Create an External ASE (Een Externe AS-omgeving maken) voor informatie over het maken van een Externe AS-omgeving.
Overzicht
U kunt een AS-omgeving implementeren met een eindpunt dat toegankelijk is via internet of met een IP-adres in uw VNet. De AS-omgeving moet zijn geïmplementeerd met een ILB om het IP-adres in te stellen op een VNet-adres. Als u de ASE-omgeving implementeert met een ILB, moet u de naam van uw ASE opgeven. De naam van uw ASE wordt gebruikt in het domeinachtervoegsel voor de apps in uw ASE. Het domeinachtervoegsel voor uw ILB-ASE is <ASE naam>.appserviceenvironment.net. Apps die zijn gemaakt in een ILB-ASE, worden niet in de openbare DNS geplaatst.
Bij eerdere versies van de ILB-ASE was het nodig dat u een domeinachtervoegsel en een standaardcertificaat voor HTTPS-verbindingen opgaf. Het domeinachtervoegsel wordt niet meer gebruikt bij het maken van de ILB-ASE en er is ook geen standaardcertificaat meer nodig. Wanneer u nu een ILB-ASE maakt, wordt het standaardcertificaat door Microsoft verzorgd en wordt dit vertrouwd door de browser. U kunt nog steeds aangepaste domeinnamen instellen voor apps in uw ASE en certificaten instellen voor die aangepaste domeinnamen.
Met een ILB-ASE kunt u de volgende dingen doen:
- Intranettoepassingen veilig hosten in de cloud, waartoe u toegang hebt via een site-naar-site- of ExpressRoute.
- Apps beveiligen met een WAF-apparaat
- Apps die niet worden vermeld op openbare DNS-servers, hosten in de cloud.
- Back-end-apps met internetisolatie maken, waarmee front-end-apps veilig kunnen worden geïntegreerd.
Uitgeschakelde functionaliteit
Er is een aantal dingen dat u niet kunt doen wanneer u een ILB AS-omgeving gebruikt:
- Gebruik TLS/SSL-binding op basis van IP.
- IP-adressen toewijzen aan specifieke apps.
- Een certificaat kopen en gebruiken met een app via Azure Portal. U kunt certificaten rechtstreeks bij een certificeringsinstantie verkrijgen en ze gebruiken met uw apps. U kunt ze niet verkrijgen via Azure Portal.
Een ILB AS-omgeving maken
Ga als volgt te werk om een ILB AS-omgeving te maken:
Selecteer in de Azure-portal achtereenvolgens Een resource maken > Web > App Service Environment.
Selecteer uw abonnement.
Selecteer of maak een resourcegroep.
Voer de naam van uw App Service-omgeving in.
Selecteer Intern als virtueel IP-adres.

Notitie
De naam van de App Service-omgeving mag niet langer zijn dan 37 tekens.
Selecteer Netwerken
Selecteer of maak een virtueel netwerk. Als u hier een nieuw VNet maakt, krijgt deze een adresbereik van 192.168.250.0/23. Als u een VNet wilt maken met een ander adresbereik of in een andere resourcegroep dan de AS-omgeving, gebruikt u Azure Portal voor het maken van virtuele netwerken.
Selecteer of maak een leeg subnet. Als u een subnet wilt selecteren, moet dit leeg zijn en niet gedelegeerd. De grootte van het subnet kan niet worden gewijzigd nadat de AS-omgeving is gemaakt. We raden een grootte aan van
/24. Dit formaat bevat 256 adressen en kan de grootst mogelijke AS-omgeving verwerken en voldoen aan alle schaalbehoeften.
Selecteer Beoordelen en maken en selecteer vervolgens Maken.
Een app maken in een ILB AS-omgeving
Het maken van een app in een ILB AS-omgeving werkt hetzelfde als het maken van een app in een AS-omgeving.
Selecteer in Azure Portal Een resource maken > Web > Web-app.
Voer de naam van de app in.
Selecteer het abonnement.
Selecteer of maak een resourcegroep.
Selecteer uw publicatie, runtimestack en besturingssysteem.
Selecteer een locatie waar de locatie een bestaande ILB-AS-omgeving is. U kunt ook een nieuwe AS-omgeving maken tijdens het maken van een app door een geïsoleerd App Service-plan te selecteren. Als u een nieuwe AS-omgeving wilt maken, selecteert u de regio waarin u wilt dat de AS-omgeving wordt gemaakt.
Selecteer of maak een App Service-plan.
Selecteer Beoordelen en maken en selecteer vervolgens Maken wanneer u klaar bent.
WebJobs, Functions en de ILB AS-omgeving
Een ILB AS-omgeving biedt ondersteuning voor zowel Functions als WebJobs. Als u echter met deze wilt werken via de portal, hebt u netwerktoegang tot de SCM-site nodig. Dit betekent dat de host van de browser zich in het virtuele netwerk moet bevinden of ermee moet zijn verbonden. Als uw ILB-AS-omgeving een domeinnaam heeft die niet eindigt op appserviceenvironment.net, moet u uw browser vragen het HTTPS-certificaat te vertrouwen dat wordt gebruikt door uw SCM-site.
DNS-configuratie
Wanneer u een externe ASE gebruikt, worden apps die in uw ASE zijn gemaakt, geregistreerd bij Azure DNS. Er zijn geen extra stappen in een externe ASE voor uw apps die openbaar beschikbaar moeten zijn. In een ILB ASE-omgeving moet u uw eigen DNS beheren. U kunt dit doen in uw eigen DNS-server of met Azure DNS privézones.
DNS configureren in uw eigen DNS-server met uw ILB-ASE:
- Maak een zone voor <ASE name>. appserviceenvironment.net
- Maak in die zone een A-record die * verwijst naar het IP-adres van de ILB
- Maak in die zone een A-record die @ verwijst naar het IP-adres van de ILB
- Maak een zone in <ASE name>. appserviceenvironment.net met de naam SCM
- Maak in die SCM-zone een A-record die * verwijst naar het IP-adres van de ILB
DNS configureren in Azure DNS particuliere zones:
- Maak een Azure DNS privézone met de naam <ASE-naam>.appserviceenvironment.net
- Maak in die zone een A-record die * verwijst naar het IP-adres van de ILB
- Maak in die zone een A-record die @ verwijst naar het IP-adres van de ILB
- Maak in die zone een A-record die *.scm verwijst naar het IP-adres van de ILB
De DNS-instellingen voor uw ASE-standaard domeinachtervoegsel beperken u niet dat uw apps toegankelijk zijn voor die namen. U kunt een aangepaste domeinnaam instellen zonder validatie voor uw apps in een ILB-ASE. Als u vervolgens een zone met de naam contoso.net wilt maken, kunt u dit doen en deze naar het IP-adres van de ILB wijzen. De aangepaste domein naam werkt voor app-aanvragen, maar niet voor de SCM-site. De SCM-site is alleen beschikbaar op <app-naam>.scm.<ASE-naam>.appserviceenvironment.net.
De zone met de naam <ASE-naam>.appserviceenvironment.net is wereldwijd uniek. Voor 2019 konden klanten het achtervoegsel van het domein van de ILB ASE opgeven. Als u. contoso.com wilde gebruiken voor het domeinachtervoegsel, kon u dit doen en dat zou de SCM-site kunnen bevatten. Er waren uitdagingen met dat model, waaronder: het beheer van het standaard-TLS/SSL-certificaat, het ontbreken van een aanmelding met de SCM-site en de vereiste om een jokertekencertificaat te gebruiken. Het upgradeproces van het ILB ASE-standaard certificaat was tevens verstoord en veroorzaakte het opnieuw opstarten van de toepassing. Om deze problemen op te lossen, is het ILB ASE-gedrag gewijzigd om een domeinachtervoegsel te gebruiken op basis van de naam van de ASE en met een achtervoegsel dat eigendom is van Microsoft. De wijziging van het ILB ASE-gedrag heeft alleen invloed op ILB ASE's gemaakt na mei 2019. Bestaande ILB ASE's as moeten nog steeds het standaard certificaat van de ASE en de bijbehorende DNS-configuratie beheren.
Publiceren met een ILB AS-omgeving
Elke app die wordt gemaakt, heeft twee eindpunten. In een ILB ASE-omgeving hebt u <app-naam>.<Domein voor ILB AS-omgeving> en <app-naam>.scm.<Domein voor ILB AS-omgeving> .
De SCM-sitenaam leidt naar de Kudu-console, genaamd de Geavanceerde portal, binnen Azure Portal. Met behulp van de Kudu-console kunt u omgevingsvariabelen bekijken, de schijf verkennen, een console gebruiken, en nog veel meer. Zie Kudu-console voor Azure App Service voor meer informatie.
Op internet gebaseerde CI-systemen, zoals GitHub en Azure DevOps, werken nog steeds met een ILB AS-omgeving, als de buildagent toegankelijk is via internet en zich op hetzelfde netwerk bevindt als de ILB AS-omgeving. Als de buildagent dus, in het geval van Azure DevOps, is gemaakt in hetzelfde VNET als de ILB AS-omgeving (verschillende subnetten vormen geen probleem), kan met deze agent code worden opgehaald uit Azure DevOps-git en worden geïmplementeerd in de ILB AS-omgeving. Als u niet zelf een buildagent wilt maken, moet u een CI-systeem met een pull-model gebruiken, zoals Dropbox.
De publicatie-eindpunten voor apps in een ILB AS-omgeving maken gebruik van het domein waarmee de ILB AS-omgeving is gemaakt. Dit domein wordt weergegeven in het publicatieprofiel van de app en in de portalblade van de app (Overzicht > Essentials en ook Eigenschappen). Als u een ILB AS-domein met het domeinachtervoegsel < ASE-naam > .appserviceenvironment.net en een app met de naam mytest hebt, gebruikt u mytest. < ASE-naam > .appserviceenvironment.net voor FTP en mytest.scm.contoso.net voor MSDeploy-implementatie.
Een ILB AS-omgeving configureren met een WAF-apparaat
U kunt een Web Application Firewall-apparaat (WAF) koppelen aan uw ILB-AS-omgeving om alleen de apps weer te geven die u nodig hebt via internet en de rest alleen toegankelijk vanuit het VNet te houden. Zo kunt u onder andere beveiligde toepassingen met meerdere lagen bouwen.
Zie Een WAF (Web Application Firewall) configureren met uw App Service-omgeving voor meer informatie over het configureren van de ILB AS-omgeving met een WAF-apparaat. In dit artikel leest u hoe u een virtueel Barracuda-apparaat gebruikt met de AS-omgeving. Een andere optie is het gebruik van Azure Application Gateway. Application Gateway maakt gebruik van de OWASP-kernregels om alle toepassingen te beveiligen die erachter zijn geplaatst. Zie Introduction to the Azure web application firewall (Inleiding tot de WAF (Web Application Firewall) in Azure) voor meer informatie over Application Gateway.
ILB AS-omgevingen die zijn gemaakt vóór mei 2019
Voor ILB AS-omgevingen die werden gemaakt vóór 2019, moest u het domeinachtervoegsel instellen tijdens het maken van de AS-omgeving. U moest ook een standaardcertificaat uploaden dat was gebaseerd op het achtervoegsel van dat domein. Met een oudere ILB AS-omgeving is het niet mogelijk om eenmalige aanmelding uit te voeren op de Kudu-console met apps in die ILB AS-omgeving. Bij het configureren van een DNS voor een oudere ILB AS-omgeving moet u het A-record met jokerteken instellen op een zone die overeenkomt met uw domeinachtervoegsel.
Aan de slag
- Zie Introduction to App Service environments (Inleiding tot App Service-omgevingen) om aan de slag te gaan met AS-omgevingen.