Privat testning

Om du vill använda tillgänglighetstester på interna servrar som körs bakom en brandvägg finns det två möjliga lösningar: aktivera offentliga pingtest och frånkopplade/inga ingress-scenarier.

Aktivera offentligt pingtest

Anteckning

Om du inte vill tillåta ingresser till din miljö använder du metoden i avsnittet Frånkopplade eller inga ingress-scenarier.

Kontrollera att du har en offentlig DNS-post för din interna webbplats. Testet misslyckas om DNS inte kan matchas. Skapa ett anpassat domännamn för internt program.

Konfigurera brandväggen så att den tillåter inkommande begäranden från vår tjänst.

  • Tjänsttaggar är ett enkelt sätt att aktivera Azure-tjänster utan att behöva auktorisera enskilda IP-adresser eller underhålla en uppdaterad lista. Tjänsttaggar kan användas i flera Azure Firewall nätverkssäkerhetsgrupper för att ge vår tjänst åtkomst. ApplicationInsightsAvailability är tjänsttaggen som är dedikerad till vår pingtesttjänst.

    1. Om du använder Azure-nätverkssäkerhetsgrupper gårdu till nätverkssäkerhetsgruppens resurs och väljer inkommande säkerhetsregler under Inställningar och väljer sedan Lägg till.

      Skärmbild av fliken inkommande säkerhetsregler i nätverkssäkerhetsgruppens resurs.

    2. Välj sedan Tjänsttagg som källa och ApplicationInsightsAvailability som källtjänsttagg. Använd öppna portarna 80 (http) och 443 (https) för inkommande trafik från tjänsttaggen.

      Skärmbild av fliken Lägg till inkommande säkerhetsregler med en tjänsttaggkälla.

  • Om dina slutpunkter finns utanför Azure eller tjänsttaggar inte är tillgängliga för ditt scenario måste du individuellt tillåta IP-adresserna för våra webbtestagenter. Du kan fråga IP-intervallen direkt från PowerShell, Azure CLI eller ett REST-anrop med hjälp av tjänsttagg-API:et. Du kan också ladda ned en JSON-fil för att hämta en lista över aktuella tjänsttaggar med information om IP-adresser.

    1. I nätverkssäkerhetsgruppens resurs väljer du inkommande säkerhetsregler under Inställningar och sedan Lägg till.

    2. Välj sedan IP-adresser som källa och lägg sedan till dina IP-adresser i en kommaavgränsad lista i källans IP-adress/CIRD-intervall.

      Skärmbild av fliken Lägg till inkommande säkerhetsregler med en källa för IP-adresser.

Frånkopplade eller inga ingress-scenarier

Testservern måste ha utgående åtkomst till slutpunkten för Application Insights-inmatning, vilket är en betydligt lägre säkerhetsrisk än alternativet att tillåta inkommande begäranden. Resultaten visas på fliken webbtester för tillgänglighet med en förenklad upplevelse från det som är tillgängligt för test som skapats via Azure Portal. Anpassat tillgänglighetstest visas också som tillgänglighetsresultat i Analytics, Search och Metrics.

  1. Anslut din Application Insights och frånkopplad miljö med Azure Private Link
  2. Skriv anpassad kod för att regelbundet testa din interna server eller slutpunkter. Du kan köra koden med Azure Functions eller en bakgrundsprocess på en testserver bakom brandväggen. Testprocessen kan skicka resultaten till Application Insights med hjälp av TrackAvailability() API:et i SDK-kärnpaketet.

Felsökning

Dedikerad felsökningsartikel.

Nästa steg