Openbare IP-netwerkregels configureren

Een Azure-containerregister accepteert standaard verbindingen via internet van hosts in elk netwerk. In dit artikel wordt beschreven hoe u uw containerregister configureert om alleen toegang toe te staan vanuit specifieke openbare IP-adressen of adresbereiken. Gelijkwaardige stappen met behulp van de Azure CLI en Azure Portal worden gegeven.

IP-netwerkregels worden geconfigureerd op het eindpunt van het openbare register. IP-netwerkregels zijn niet van toepassing op privé-eindpunten die zijn geconfigureerd met Private Link

Het configureren van IP-toegangsregels is beschikbaar in de servicelaag van het Premium-containerregister. Zie Azure Container Registry lagen voor informatie over registerservicelagen en limieten.

Elk register ondersteunt maximaal 100 IP-toegangsregels.

Belangrijk

Sommige functionaliteit is mogelijk niet beschikbaar of vereist meer configuratie in een containerregister dat de toegang tot privé-eindpunten, geselecteerde subnetten of IP-adressen beperkt.

  • Wanneer openbare netwerktoegang tot een register is uitgeschakeld, moet voor registertoegang door bepaalde vertrouwde services, waaronder Azure Security Center, een netwerkinstelling worden ingeschakeld om de netwerkregels te omzeilen.
  • Zodra de openbare netwerktoegang is uitgeschakeld, hebben exemplaren van bepaalde Azure-services, waaronder Azure DevOps Services, momenteel geen toegang tot het containerregister.
  • Privé-eindpunten worden momenteel niet ondersteund met door Azure DevOps beheerde agents. U moet een zelf-hostende agent gebruiken met een netwerk van zicht naar het privé-eindpunt.
  • Als het register een goedgekeurd privé-eindpunt heeft en openbare netwerktoegang is uitgeschakeld, kunnen opslagplaatsen en tags niet worden vermeld buiten het virtuele netwerk met behulp van de Azure Portal, Azure CLI of andere hulpprogramma's.

Toegang vanuit het geselecteerde openbare netwerk - CLI

Standaardnetwerktoegang wijzigen in register

Als u de toegang tot een geselecteerd openbaar netwerk wilt beperken, wijzigt u eerst de standaardactie om toegang te weigeren. Vervang de naam van uw register in de volgende az acr update-opdracht :

az acr update --name myContainerRegistry --default-action Deny

Netwerkregel toevoegen aan register

Gebruik de opdracht az acr network-rule add om een netwerkregel toe te voegen aan uw register waarmee toegang vanaf een openbaar IP-adres of -bereik wordt toegestaan. Vervang bijvoorbeeld de naam van het containerregister en het openbare IP-adres van een virtuele machine in een virtueel netwerk.

az acr network-rule add \
  --name mycontainerregistry \
  --ip-address <public-IP-address>

Notitie

Nadat u een regel hebt toegevoegd, duurt het enkele minuten voordat de regel van kracht wordt.

Toegang vanuit het geselecteerde openbare netwerk - portal

  1. Navigeer in de portal naar uw containerregister.
  2. Selecteer onder Instellingende optie Netwerken.
  3. Selecteer op het tabblad Openbare toegang openbare toegang om openbare toegang vanuit geselecteerde netwerken toe te staan.
  4. Voer onder Firewall een openbaar IP-adres in, zoals het openbare IP-adres van een virtuele machine in een virtueel netwerk. Of voer in cidr-notatie een adresbereik in dat het IP-adres van de VM bevat.
  5. Selecteer Opslaan.

Firewallregel configureren voor containerregister

Notitie

Nadat u een regel hebt toegevoegd, duurt het enkele minuten voordat de regel van kracht wordt.

Tip

U kunt desgewenst registertoegang inschakelen vanaf een lokale clientcomputer of ip-adresbereik. Als u deze toegang wilt toestaan, hebt u het openbare IPv4-adres van de computer nodig. U kunt dit adres vinden door te zoeken in 'wat is mijn IP-adres' in een internetbrowser. Het huidige IPv4-adres van de client wordt ook automatisch weergegeven wanneer u firewallinstellingen configureert op de pagina Netwerken in de portal.

Openbare netwerktoegang uitschakelen

Schakel optioneel het openbare eindpunt in het register uit. Als u het openbare eindpunt uitschakelt, worden alle firewallconfiguraties overschreven. U kunt bijvoorbeeld openbare toegang tot een register uitschakelen dat is beveiligd in een virtueel netwerk met behulp van Private Link.

Notitie

Als het register is ingesteld in een virtueel netwerk met een service-eindpunt, schakelt het uitschakelen van toegang tot het openbare eindpunt van het register ook de toegang tot het register in het virtuele netwerk uit.

Openbare toegang uitschakelen - CLI

Als u openbare toegang wilt uitschakelen met behulp van de Azure CLI, voert u az acr update uit en stelt u in --public-network-enabled op false. Voor het public-network-enabled argument is Azure CLI 2.6.0 of hoger vereist.

az acr update --name myContainerRegistry --public-network-enabled false

Openbare toegang uitschakelen - portal

  1. Navigeer in de portal naar uw containerregister en selecteer Instellingen > Netwerken.
  2. Selecteer op het tabblad Openbare toegang in Openbare netwerktoegang toestaan de optie Uitgeschakeld. Selecteer vervolgens Opslaan.

Openbare toegang uitschakelen

Openbare netwerktoegang herstellen

Als u het openbare eindpunt opnieuw wilt inschakelen, werkt u de netwerkinstellingen bij om openbare toegang toe te staan. Het inschakelen van het openbare eindpunt overschrijft alle firewallconfiguraties.

Openbare toegang herstellen - CLI

Voer az acr update uit en stel in --public-network-enabled op true.

Notitie

Voor het public-network-enabled argument is Azure CLI 2.6.0 of hoger vereist.

az acr update --name myContainerRegistry --public-network-enabled true

Openbare toegang herstellen - portal

  1. Navigeer in de portal naar uw containerregister en selecteer Instellingen > Netwerken.
  2. Selecteer op het tabblad Openbare toegang in Openbare netwerktoegang toestaan de optie Alle netwerken. Selecteer vervolgens Opslaan.

Openbare toegang vanuit alle netwerken

Problemen oplossen

Toegang achter HTTPS-proxy

Als een regel voor een openbaar netwerk is ingesteld of als openbare toegang tot het register wordt geweigerd, mislukken pogingen om u aan te melden bij het register vanuit een niet-toegestaan openbaar netwerk. Clienttoegang van achter een HTTPS-proxy mislukt ook als er geen toegangsregel voor de proxy is ingesteld. U ziet een foutbericht dat lijkt op Error response from daemon: login attempt failed with status: 403 Forbidden of Looks like you don't have access to registry.

Deze fouten kunnen ook optreden als u een HTTPS-proxy gebruikt die is toegestaan door een netwerktoegangsregel, maar de proxy niet correct is geconfigureerd in de clientomgeving. Controleer of zowel uw Docker-client als de Docker-daemon zijn geconfigureerd voor proxygedrag. Zie HTTP/HTTPS-proxy in de Docker-documentatie voor meer informatie.

Toegang vanuit Azure Pipelines

Als u Azure Pipelines gebruikt met een Azure-containerregister dat de toegang tot specifieke IP-adressen beperkt, heeft de pijplijn mogelijk geen toegang tot het register, omdat het uitgaande IP-adres van de pijplijn niet vast staat. De pijplijn voert standaard taken uit met behulp van een door Microsoft gehoste agent op een virtuele-machinepool met een veranderende set IP-adressen.

Een tijdelijke oplossing is om de agent die wordt gebruikt om de pijplijn uit te voeren, te wijzigen van Door Microsoft gehost in zelf-hostend. Met een zelf-hostende agent die wordt uitgevoerd op een Windows - of Linux-computer die u beheert, beheert u het uitgaande IP-adres van de pijplijn en kunt u dit adres toevoegen in een IP-toegangsregel voor het register.

Toegang vanuit AKS

Als u Azure Kubernetes Service (AKS) gebruikt met een Azure-containerregister dat de toegang tot specifieke IP-adressen beperkt, kunt u niet standaard een vast AKS-IP-adres configureren. Het uitgaande IP-adres van het AKS-cluster wordt willekeurig toegewezen.

Als u het AKS-cluster toegang wilt geven tot het register, hebt u de volgende opties:

  • Als u de Azure Basic Load Balancer gebruikt, stelt u een statisch IP-adres in voor het AKS-cluster.
  • Als u de Azure Standard Load Balancer gebruikt, raadpleegt u de richtlijnen voor het beheren van uitgaand verkeer van het cluster.

Volgende stappen