Uygulamanızı bir Azure sanal ağıyla tümleştirinIntegrate your app with an Azure Virtual Network

Bu belgede Azure App Service sanal ağ tümleştirme özelliği ve Azure App Serviceuygulamalarla nasıl ayarlanacağı açıklanmaktadır.This document describes the Azure App Service virtual network integration feature and how to set it up with apps in the Azure App Service. Azure sanal ağları (VNet 'ler), internet 'ten yönlendirilebilir olmayan bir ağa birçok Azure kaynağınız yerleştireklemenize olanak tanır.Azure Virtual Networks (VNets) allow you to place many of your Azure resources in a non-internet routable network.

Azure App Service iki çeşitliliğe sahiptir.The Azure App Service has two variations.

  1. Yalıtılmış haricinde fiyatlandırma planlarının tam aralığını destekleyen çok kiracılı sistemlerThe multi-tenant systems that support the full range of pricing plans except Isolated
  2. Sanal ağınıza dağıtan ve yalıtılmış fiyatlandırma planı uygulamalarını destekleyen App Service Ortamı (ASE)The App Service Environment (ASE), which deploys into your VNet and supports Isolated pricing plan apps

Bu belge, çok kiracılı App Service kullanılmak üzere olmak üzere iki VNet tümleştirme özelliği aracılığıyla gider.This document goes through the two VNet Integration features, which is for use in the multi-tenant App Service. Uygulamanız App Service ortamıyer alıyorsa, zaten VNET 'te bulunur ve aynı VNET 'teki kaynaklara ulaşmak Için VNET tümleştirme özelliğinin kullanılmasını gerektirmez.If your app is in App Service Environment, then it's already in a VNet and doesn't require use of the VNet Integration feature to reach resources in the same VNet. Tüm App Service ağ özellikleriyle ilgili ayrıntılar için, App Service ağ özelliklerini okuyunFor details on all of the App Service networking features, read App Service networking features

VNet tümleştirme özelliğine iki biçim vardırThere are two forms to the VNet Integration feature

  1. Bir sürüm aynı bölgedeki VNET 'ler ile tümleştirmeyi mümkün.One version enables integration with VNets in the same region. Bu özelliğin bu biçimi, aynı bölgedeki bir VNet 'te bir alt ağ gerektirir.This form of the feature requires a subnet in a VNet in the same region. Bu özellik hala önizlemededir ancak aşağıda belirtilen bazı uyarılarla Windows uygulama üretim iş yükleri için desteklenir.This feature is still in preview but is supported for Windows app production workloads with some caveats noted below.
  2. Diğer sürüm, diğer bölgelerde veya klasik VNET 'lerde VNET 'ler ile tümleştirmeyi mümkün bir şekilde sunar.The other version enables integration with VNets in other regions or with Classic VNets. Özelliğin bu sürümü, sanal ağ geçidinin VNet 'iniz üzerinde dağıtılmasını gerektirir.This version of the feature requires deployment of a Virtual Network Gateway into your VNet. Bu, Noktadan siteye VPN tabanlı özelliktir ve yalnızca Windows uygulamaları ile desteklenir.This is the point-to-site VPN-based feature and is only supported with Windows apps.

Bir uygulama tek seferde VNet tümleştirme özelliğinin yalnızca bir biçimini kullanabilir.An app can only use one form of the VNet Integration feature at a time. Bu soruyu daha sonra kullanmanız gereken özelliktir.The question then is which feature should you use. Birçok şey için kullanabilirsiniz.You can use either for many things. Farklılık göstericiler şunlardır:The clear differentiators though are:

SorunProblem ÇözümSolution
Aynı bölgedeki bir RFC 1918 adresine (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) ulaşmak isterWant to reach an RFC 1918 address (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) in the same region bölgesel VNet tümleştirmesiregional VNet Integration
Klasik VNet veya başka bir bölgedeki VNet 'teki kaynaklara ulaşmak isterWant to reach resources in a Classic VNet or a VNet in another region Ağ Geçidi gerekli VNet tümleştirmesigateway required VNet Integration
ExpressRoute üzerinde RFC 1918 uç noktalarına ulaşmak isterWant to reach RFC 1918 endpoints across ExpressRoute bölgesel VNet tümleştirmesiregional VNet Integration
Hizmet uç noktaları genelinde kaynaklara ulaşmak ister misiniz?Want to reach resources across service endpoints bölgesel VNet tümleştirmesiregional VNet Integration

Her iki özellik de ExpressRoute üzerinde RFC olmayan 1918 adreslerine ulaşmanıza imkan tanır.Neither feature will enable you to reach non-RFC 1918 addresses across ExpressRoute. Bunu yapmak için, şimdilik bir AO kullanmanız gerekir.To do that you need to use an ASE for now.

Bölgesel VNet tümleştirmesinin kullanılması, VNet 'iniz şirket içi sunucuya bağlanamaz veya hizmet uç noktalarını yapılandırmaz.Using the regional VNet Integration does not connect your VNet to on-premises or configure service endpoints. Bu, ayrı ağ yapılandırması.That is separate networking configuration. Bölgesel VNet tümleştirmesi, uygulamanızın bu bağlantı türleri arasında çağrı yapmasına olanak sağlar.The regional VNet Integration simply enables your app to make calls across those connection types.

VNet tümleştirmesi, kullanılan sürümden bağımsız olarak, Web uygulamanıza sanal ağınızdaki kaynaklara erişmenizi sağlar, ancak sanal ağdan Web uygulamanıza gelen özel erişim izni vermez.Regardless of the version used, VNet Integration gives your web app access to resources in your virtual network but doesn't grant inbound private access to your web app from the virtual network. Özel site erişimi, uygulamanızı yalnızca bir Azure sanal ağı içindeki gibi özel bir ağdan erişilebilir hale getirme anlamına gelir.Private site access refers to making your app only accessible from a private network such as from within an Azure virtual network. VNet tümleştirmesi yalnızca uygulamanızdan VNet 'e giden çağrılar yapmak içindir.VNet Integration is only for making outbound calls from your app into your VNet.

VNet tümleştirme özelliği:The VNet Integration feature:

  • Standart, Premium veya PremiumV2 fiyatlandırma planı gerektirirrequires a Standard, Premium, or PremiumV2 pricing plan
  • TCP ve UDP 'yi desteklersupports TCP and UDP
  • App Service uygulamalarla ve Işlev uygulamalarıyla çalışırworks with App Service apps, and Function apps

VNet tümleştirmesinin şunları dahil desteklemediği bazı şeyler vardır:There are some things that VNet Integration doesn't support including:

  • sürücü bağlamamounting a drive
  • AD tümleştirmesiAD integration
  • NetBiosNetBios

Bölgesel VNet tümleştirmesiRegional VNet Integration

VNet tümleştirmesi, uygulamanızla aynı bölgedeki sanal ağlar ile kullanıldığında, en az 32 adresi olan bir temsilci alt ağın kullanılmasını gerektirir.When VNet Integration is used with VNets in the same region as your app, it requires the use of a delegated subnet with at least 32 addresses in it. Alt ağ başka bir şey için kullanılamaz.The subnet cannot be used for anything else. Uygulamanızdan gerçekleştirilen giden çağrılar, temsilcili alt ağdaki adreslerden yapılır.Outbound calls made from your app will be made from the addresses in the delegated subnet. VNet tümleştirmesinin bu sürümünü kullandığınızda, sanal ağınızdaki adreslerden çağrılar yapılır.When you use this version of VNet Integration, the calls are made from addresses in your VNet. Sanal ağınızdaki adreslerin kullanılması, uygulamanızın şunları yapmasını sağlar:Using addresses in your VNet enables your app to:

  • Hizmet uç noktası güvenliği sağlanmış hizmetlerine çağrılar yapınMake calls to service endpoint secured services
  • ExpressRoute bağlantıları arasında kaynaklara erişmeAccess resources across ExpressRoute connections
  • Bağlı olduğunuz VNet 'teki kaynaklara erişinAccess resources in the VNet you are connected to
  • ExpressRoute bağlantıları dahil olmak üzere eşlenen bağlantılar arasındaki kaynaklara erişinAccess resources across peered connections including ExpressRoute connections

Bu özellik önizleme aşamasındadır ancak Windows uygulama üretim iş yükleri için aşağıdaki sınırlamalara sahip olarak desteklenir:This feature is in preview but, it is supported for Windows app production workloads with the following limitations:

  • Yalnızca RFC 1918 aralığındaki adreslere ulaşabilirsiniz.You can only reach addresses that are in the RFC 1918 range. Bunlar 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 adres bloklarından adreslerdir.Those are addresses in the 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 address blocks.
  • Genel eşleme bağlantıları genelindeki kaynaklara ulaşılamıyorYou cannot reach resources across global peering connections
  • Uygulamanızdan sanal ağınıza gelen trafik üzerinde yollar ayarlayamazsınızYou cannot set routes on the traffic coming from your app into your VNet
  • Özelliği yalnızca PremiumV2 App Service planlarını destekleyen daha yeni App Service ölçek birimlerinden kullanılabilir.The feature is only available from newer App Service scale units that support PremiumV2 App Service plans.
  • Tümleştirme alt ağı yalnızca bir App Service planı tarafından kullanılabilirThe integration subnet can only be used by only one App Service plan
  • Özellik, App Service Ortamı yalıtılmış plan uygulamaları tarafından kullanılamazThe feature cannot be used by Isolated plan apps that are in an App Service Environment
  • Özellik, Kaynak Yöneticisi VNet 'iniz için 32 adresi veya daha büyük bir/27 olan kullanılmayan bir alt ağ gerektiriyorThe feature requires an unused subnet that is a /27 with 32 addresses or larger in your Resource Manager VNet
  • Uygulama ve VNet aynı bölgede olmalıdırThe app and the VNet must be in the same region
  • Tümleşik bir uygulamayla VNet 'i silemezsiniz.You cannot delete a VNet with an integrated app. Önce tümleştirmeyi kaldırmanız gerekirYou must remove the integration first
  • App Service planı başına yalnızca bir bölgesel VNet tümleştirmesi olabilir.You can have only one regional VNet Integration per App Service plan. Aynı App Service planındaki birden çok uygulama aynı VNet 'i kullanabilir.Multiple apps in the same App Service plan can use the same VNet.
  • Bölgesel VNet tümleştirmesi kullanan bir uygulama varken, bir uygulamanın veya App Service planının aboneliğini değiştiremezsinizYou cannot change the subscription of an app or an App Service plan while there is an app that is using Regional VNet Integration

Her bir App Service plan örneği için bir adres kullanılır.One address is used for each App Service plan instance. Uygulamanızı 5 örneğe ölçeklendirdiyseniz 5 adres kullanılır.If you scaled your app to 5 instances, then 5 addresses are used. Alt ağ boyutu atamadan sonra değiştirilemediğinden, uygulamanızın ulaşabileceği ölçeğe uyum sağlayacak kadar büyük bir alt ağ kullanmanız gerekir.Since subnet size cannot be changed after assignment, you must use a subnet that is large enough to accommodate whatever scale your app may reach. 64 adresi olan bir/26 önerilen boyutdir.A /26 with 64 addresses is the recommended size. App Service planının boyutunu değiştirmediyseniz, 32 adres içeren a/27, Premium App Service plan 20 örneklerine sahip olur.A /27 with 32 addresses would accommodate a Premium App Service plan 20 instances if you didn't change the size of the App Service plan. Bir App Service planını yukarı veya aşağı ölçeklendirirseniz, kısa bir süre için birçok adrese iki kez ihtiyacınız vardır.When you scale an App Service plan up or down, you need twice as many addresses for a short period of time.

Daha önce başka bir App Service planında bulunan uygulamalar tarafından zaten bağlı olan bir VNet 'e erişmek için başka bir App Service planındaki uygulamalarınızın, önceden var olan VNet tümleştirmesi tarafından kullanılandan farklı bir alt ağ seçmeniz gerekir.If you want your apps in another App Service plan to reach a VNet that is connected to already by apps in another App Service plan, you need to select a different subnet than the one being used by the pre-existing VNet Integration.

Özelliği, Linux için de önizleme aşamasındadır.The feature is in preview also for Linux. VNet tümleştirme özelliğini aynı bölgedeki bir Kaynak Yöneticisi VNet ile kullanmak için:To use the VNet Integration feature with a Resource Manager VNet in the same region:

  1. Portalda ağ kullanıcı arabirimine gidin.Go to the Networking UI in the portal. Uygulamanız yeni özelliği kullanabiliyor ise VNet (Önizleme) ekleme seçeneği görüntülenir.If your app is able to use the new feature, then you will see an option to Add VNet (preview).

    VNet tümleştirmesini seçin

  2. VNET Ekle (Önizleme) öğesini seçin.Select Add VNet (preview).

  3. Tümleştirmek istediğiniz Kaynak Yöneticisi VNet ' i seçin ve ardından yeni bir alt ağ oluşturun veya önceden varolan boş bir alt ağ seçin.Select the Resource Manager VNet that you want to integrate with and then either create a new subnet or pick an empty pre-existing subnet. Tümleştirmenin tamamlanmasını bir dakikadan kısa sürer.The integration takes less than a minute to complete. Tümleştirme sırasında uygulamanız yeniden başlatılır.During the integration, your app is restarted. Tümleştirme tamamlandığında, ile tümleştirildiği VNet 'teki ayrıntıları ve en üstte, özelliğin önizlemede olduğunu belirten bir başlık görürsünüz.When integration is completed, you will see details on the VNet you are integrated with and a banner at the top that tells you the feature is in preview.

    VNet ve alt ağ seçin

Uygulamanız VNet 'iniz ile tümleştirildiğinde, sanal ağınızın yapılandırıldığı aynı DNS sunucusunu kullanır.Once your app is integrated with your VNet, it will use the same DNS server that your VNet is configured with.

Bölgesel VNet tümleştirmesi, tümleştirme alt ağınızın Microsoft. Web 'e devredilmesini gerektirir.Regional VNet Integration requires your integration subnet to be delegated to Microsoft.Web. VNet tümleştirme Kullanıcı arabirimi, alt ağı Microsoft. Web 'e otomatik olarak devredebilir.The VNet Integration UI will delegate the subnet to Microsoft.Web automatically. Hesabınız bunu ayarlamak için yeterli ağ izinlerine sahip değilse, alt ağı temsilci olarak atamak için tümleştirme alt ağlarınızın özniteliklerini ayarlayabilen bir kişiye ihtiyacınız olacaktır.If your account does not have sufficient networking permissions to set this, you will need someone who can set attributes on your integration subnet to do delegate the subnet. Tümleştirme alt ağını el ile atamak için Azure sanal ağ alt ağı Kullanıcı arabirimine gidin ve Microsoft. Web için temsilci belirleyin.To manually delegate the integration subnet, go to the Azure Virtual Network subnet UI and set delegation for Microsoft.Web.

Uygulamanızın VNet bağlantısını kesmek için bağlantıyı kes' i seçin.To disconnect your app from the VNet, select Disconnect. Bu işlem Web uygulamanızı yeniden başlatacak.This will restart your web app.

Kapsayıcılar için Web UygulamasıWeb App for Containers

Yerleşik görüntülerle Linux üzerinde App Service kullanıyorsanız, bölgesel VNet tümleştirme özelliği ek değişiklik yapılmadan işe yarar.If you use App Service on Linux with the built-in images, the regional VNet Integration feature works without additional changes. Kapsayıcılar için Web App kullanıyorsanız, VNet tümleştirmesini kullanabilmeniz için Docker görüntünüzü değiştirmeniz gerekir.If you use Web App for Containers, you need to modify your docker image in order to use VNet Integration. Docker yansımanıza, sabit kodlanmış bir bağlantı noktası numarası kullanmak yerine ana Web sunucusunun dinleme bağlantı noktası olarak bağlantı noktası ortam değişkenini kullanın.In your docker image, use the PORT environment variable as the main web server’s listening port, instead of using a hardcoded port number. Bağlantı noktası ortam değişkeni, kapsayıcı başlangıç saatinde App Service platformu tarafından otomatik olarak ayarlanır.The PORT environment variable is automatically set by App Service platform at the container startup time. SSH kullanıyorsanız, SSH Daemon 'ın bölgesel VNet tümleştirmesi kullanılırken SSH_PORT ortam değişkeni tarafından belirtilen bağlantı noktası numarasını dinlemek üzere yapılandırılması gerekir.If you are using SSH, then the SSH daemon must be configured to listen on the port number specified by the SSH_PORT environment variable when using regional VNet integration.

Hizmet Uç NoktalarıService Endpoints

Yeni VNet tümleştirme özelliği, hizmet uç noktalarını kullanmanıza olanak sağlar.The new VNet Integration feature enables you to use service endpoints. Hizmet uç noktalarını uygulamanızla birlikte kullanmak için, seçili bir sanal ağa bağlanmak üzere yeni VNet tümleştirmesini kullanın ve ardından tümleştirme için kullandığınız alt ağdaki hizmet uç noktalarını yapılandırın.To use service endpoints with your app, use the new VNet Integration to connect to a selected VNet and then configure service endpoints on the subnet you used for the integration.

VNet tümleştirmesinin çalışmasıHow VNet Integration works

App Service uygulamalar çalışan rollerinde barındırılır.Apps in the App Service are hosted on worker roles. Temel ve daha yüksek fiyatlandırma planları, aynı çalışanlar üzerinde çalışan başka müşteri iş yükleri bulunmayan ayrılmış barındırma planlardır.The Basic and higher pricing plans are dedicated hosting plans where there are no other customers workloads running on the same workers. VNet tümleştirmesi, yetkilendirilmiş alt ağdaki adreslerle sanal arabirimler bağlayarak işe yarar.VNet Integration works by mounting virtual interfaces with addresses in the delegated subnet. Kimden adresi sanal ağınız içinde olduğundan, VNET 'iniz içindeki bir VM 'de olduğu gibi, sanal ağınız üzerinde veya içinde birçok şeyin erişimi vardır.Because the from address is in your VNet, it has access to most things in or through your VNet just like a VM in your VNet would. Ağ uygulamasının VNet 'iniz üzerinde bir VM çalıştırmasının dışında ve bu özellik kullanılırken bazı ağ özellikleri henüz kullanılamaz.The networking implementation is different than running a VM in your VNet and that is why some networking features are not yet available while using this feature.

Sanal Ağ Tümleştirmesi

VNet tümleştirmesi etkinleştirildiğinde, uygulamanız yine de normal olarak aynı kanallar üzerinden İnternet 'e giden çağrılar yapmaya devam edecektir.When VNet Integration is enabled, your app will still make outbound calls to the internet through the same channels as normal. Uygulama özellikleri portalında listelenen giden adresler hala uygulamanız tarafından kullanılan adreslerdir.The outbound addresses that are listed in the app properties portal are still the addresses used by your app. Uygulamanız için değişiklikler, hizmet uç noktası güvenliği sağlanmış hizmetler veya RFC 1918 adresleri için de sanal ağınıza gider.What changes for your app are, calls to service endpoint secured services or RFC 1918 addresses goes into your VNet.

Özelliği, çalışan başına yalnızca bir sanal arabirimi destekler.The feature only supports one virtual interface per worker. Çalışan başına bir sanal arabirim, App Service plan başına bir bölgesel VNet tümleştirmesi anlamına gelir.One virtual interface per worker means one regional VNet Integration per App Service plan. Aynı App Service planındaki tüm uygulamalar aynı VNet tümleştirmesini kullanabilir, ancak ek bir sanal ağa bağlanmak için bir uygulamaya ihtiyacınız varsa, başka bir App Service planı oluşturmanız gerekir.All of the apps in the same App Service plan can use the same VNet Integration but if you need an app to connect to an additional VNet, you will need to create another App Service plan. Kullanılan sanal arabirim, müşterilerin doğrudan erişimine sahip olduğu bir kaynak değildir.The virtual interface used is not a resource that customers have direct access to.

Bu teknolojinin nasıl çalıştığı doğası nedeniyle, VNet tümleştirmeyle kullanılan trafik ağ Izleyicisi veya NSG akış günlüklerinde gösterilmez.Due to the nature of how this technology operates, the traffic that is used with VNet Integration does not show up in Network Watcher or NSG flow logs.

Ağ Geçidi gerekli VNet tümleştirmesiGateway required VNet Integration

Ağ Geçidi gereken VNet tümleştirme özelliği:The Gateway required VNet Integration feature:

  • Herhangi bir bölgedeki sanal ağlara bağlanmak için kullanılabilir Kaynak Yöneticisi veya klasik VNET 'lerCan be used to connect to VNets in any region be they Resource Manager or Classic VNets
  • Bir uygulamanın tek seferde yalnızca 1 VNet 'e bağlanmasını sağlarEnables an app to connect to only 1 VNet at a time
  • App Service planında tümleştirilebilen beş adede kadar VNET sağlarEnables up to five VNets to be integrated with in an App Service Plan
  • Bir App Service planı tarafından kullanılabilecek toplam sayıyı etkilemeden bir App Service planında birden çok uygulama tarafından kullanılmasını sağlar.Allows the same VNet to be used by multiple apps in an App Service Plan without impacting the total number that can be used by an App Service plan. Aynı App Service planında aynı VNet 'i kullanan 6 uygulamanız varsa, bu, kullanılmakta olan 1 VNet olarak sayılır.If you have 6 apps using the same VNet in the same App Service plan, that counts as 1 VNet being used.
  • Noktadan siteye VPN ile yapılandırılmış bir sanal ağ geçidi gerektirirRequires a Virtual Network Gateway that is configured with Point to Site VPN
  • Ağ geçidinde SLA nedeniyle% 99,9 SLA 'sını desteklerSupports a 99.9% SLA due to the SLA on the gateway

Bu özellik şunları desteklemez:This feature does not support:

  • Linux uygulamalarıyla kullanmaUse with Linux apps
  • ExpressRoute üzerinden kaynaklara erişmeAccessing resources across ExpressRoute
  • Hizmet Uç Noktaları üzerinden kaynaklara erişmeAccessing resources across Service Endpoints

BaşlarkenGetting started

Web uygulamanızı bir sanal ağa bağlamadan önce göz önünde bulundurmanız gereken bazı noktalar şunlardır:Here are some things to keep in mind before connecting your web app to a virtual network:

  • Hedef sanal ağın, uygulamaya bağlanmadan önce rota tabanlı bir ağ geçidiyle etkin noktadan siteye VPN 'i olması gerekir.A target virtual network must have point-to-site VPN enabled with a route-based gateway before it can be connected to app.
  • VNet, App Service planınız (ASP) ile aynı abonelikte olmalıdır.The VNet must be in the same subscription as your App Service Plan(ASP).
  • Bir sanal ağ ile tümleştirilen uygulamalar bu sanal ağ için belirtilen DNS 'yi kullanır.The apps that integrate with a VNet use the DNS that is specified for that VNet.

Sanal ağınız için bir ağ geçidi ayarlamaSet up a gateway in your VNet

Noktadan siteye adresleriyle yapılandırılmış bir ağ geçidiniz zaten varsa, uygulamanızla VNet tümleştirmesini yapılandırmaya atlayabilirsiniz.If you already have a gateway configured with point-to-site addresses, you can skip to configuring VNet Integration with your app.
Bir ağ geçidi oluşturmak için:To create a gateway:

  1. Sanal ağınız için bir ağ geçidi alt ağı oluşturun .Create a gateway subnet in your VNet.

  2. VPN ağ geçidini oluşturun.Create the VPN gateway. Rota tabanlı VPN türü seçin.Select a route-based VPN type.

  3. Noktayı site adresleri olarak ayarlayın.Set the point to site addresses. Ağ Geçidi temel SKU 'da değilse, ıKEV2 'nin Noktadan siteye yapılandırmasında devre dışı bırakılması ve SSTP 'nin seçili olması gerekir.If the gateway isn't in the basic SKU, then IKEV2 must be disabled in the point-to-site configuration and SSTP must be selected. Adres alanı, RFC 1918 adres blokları, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 biçiminde olmalıdırThe address space must be in the RFC 1918 address blocks, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16

Yalnızca App Service VNet tümleştirmesiyle kullanmak üzere ağ geçidini oluşturuyorsanız, bir sertifikayı karşıya yüklemeniz gerekmez.If you are just creating the gateway for use with App Service VNet Integration, then you do not need to upload a certificate. Ağ geçidinin oluşturulması 30 dakika sürebilir.Creating the gateway can take 30 minutes. Ağ Geçidi sağlanıncaya kadar uygulamanızı VNet ile tümleştirimeyeceksiniz.You will not be able to integrate your app with your VNet until the gateway is provisioned.

Uygulama ile VNet tümleştirmesini yapılandırmaConfigure VNet Integration with your app

Uygulamanızda VNet tümleştirmesini etkinleştirmek için:To enable VNet Integration on your app:

  1. Azure portal uygulamanıza gidin ve uygulama ayarları ' nı açın ve ağ > VNet tümleştirmesi ' ni seçin.Go to your app in the Azure portal and open app settings and select Networking > VNet Integration. ASP 'niz standart bir SKU 'da olmalıdır veya VNet tümleştirme özelliğinin kullanılması daha iyidir.Your ASP must be in a Standard SKU or better to use either VNet Integration feature. VNet tümleştirme Kullanıcı arabirimiVNet Integration UI

  2. VNET Ekle' yi seçin.Select Add VNet. VNet tümleştirmesi eklemeAdd VNet Integration

  3. VNet ' i seçin.Select your VNet. VNet 'iniz seçinSelect your VNet

Uygulamanız, bu son adımdan sonra yeniden başlatılacak.Your app will be restarted after this last step.

Ağ Geçidi gerekli VNet tümleştirme özelliği nasıl çalışacaktır?How the gateway required VNet Integration feature works

Ağ Geçidi gerekli VNet tümleştirme özelliği, Noktadan siteye VPN teknolojisinin üzerine kurulmuştur.The gateway required VNet Integration feature is built on top of point-to-site VPN technology. Noktadan siteye teknolojisi, ağ erişimini yalnızca uygulamayı barındıran sanal makineye kısıtlar.The point-to-site technology limits network access to just the virtual machine hosting the app. Uygulamalar, Karma Bağlantılar veya VNet tümleştirmesi aracılığıyla yalnızca İnternet 'e trafik gönderecek şekilde kısıtlanır.Apps are restricted to only send traffic out to the internet, through Hybrid Connections or through VNet Integration.

VNet tümleştirmesinin çalışması

VNet tümleştirmesini yönetmeManaging VNet Integration

Bir sanal ağa bağlanma ve bağlantıyı kesme özelliği uygulama düzeyindedir.The ability to connect and disconnect to a VNet is at an app level. Birden çok uygulama genelinde VNet tümleştirmesini etkileyebilecek işlemler App Service plan düzeyidir.Operations that can affect the VNet Integration across multiple apps are at the App Service plan level. App > Ağ > VNet tümleştirme Portalı ' ndan VNet 'iniz hakkında ayrıntılı bilgi edinebilirsiniz.From the app > Networking > VNet Integration portal, you can get details on your VNet. Bu App Service planındaki uygulamaların belirli bir tümleştirmeyi kullandığını da içeren ASP > ağı > VNet tümleştirme portalındaki ASP düzeyinde benzer bilgileri görebilirsiniz.You can see similar information at the ASP level in the ASP > Networking > VNet Integration portal including what apps in that App Service plan are using a given integration.

VNet ayrıntıları

VNet tümleştirme Kullanıcı arabiriminde size sunulan bilgiler, uygulama ve ASP portalları arasında aynıdır.The information you have available to you in the VNet Integration UI is the same between the app and ASP portals.

  • VNet adı-sanal ağ kullanıcı arabirimine bağlantılarVNet Name - links to the virtual network UI
  • Konum-sanal ağınızın konumunu yansıtır.Location - reflects the location of your VNet. Başka bir konumdaki VNet ile tümleştirme, uygulamanız için gecikme sorunlarına neden olabilir.Integrating with a VNet in another location can cause latency issues for your app.
  • Sertifika durumu-sertifikalarınızın App Service planınız ile VNet 'iniz arasında eşitlenmiş olup olmadığını gösterir.Certificate Status - reflects if your certificates are in sync between your App Service plan and your VNet.
  • Ağ Geçidi durumu-ağ geçidi gerekli VNet tümleştirmesini kullanmanız gerekir, ağ geçidi durumunu görebilirsiniz.Gateway Status - Should you be using the gateway required VNet Integration, you can see the gateway status.
  • VNet adres alanı-VNet 'iniz için IP adresi alanını gösterir.VNet address space - shows the IP address space for your VNet.
  • Noktadan siteye adres alanı-VNet 'iniz için Site IP adresi alanının noktasını gösterir.Point-to-site address space - shows the point to site IP address space for your VNet. Ağ Geçidi gerekli özelliğini kullanırken sanal ağınıza çağrı yaparken, adresiniz bu adreslerden biri olacaktır.When making calls into your VNet while using the gateway required feature, your app FROM address will be one of these addresses.
  • Siteden siteye adres alanı-VNet 'nizi şirket içi kaynaklarınıza veya diğer VNet 'e bağlamak için siteden siteye VPN 'Ler kullanabilirsiniz.Site-to-site address space - You can use site-to-site VPNs to connect your VNet to your on-premises resources or to other VNet. Bu VPN bağlantısıyla tanımlanan IP aralıkları burada gösterilmiştir.The IP ranges defined with that VPN connection are shown here.
  • DNS sunucuları-sanal ağınız ile yapılandırılmış DNS sunucularını gösterir.DNS Servers - shows the DNS Servers configured with your VNet.
  • VNet 'e yönlendirilen IP adresleri-VNet 'iniz için trafiği yönlendirmek üzere kullanılan adres bloklarını gösterirIP addresses routed to the VNet - shows the address blocks routed used to drive traffic into your VNet

VNet tümleştirmenize ilişkin uygulama görünümünde gerçekleştirebileceğiniz tek işlem, uygulamanızın bağlı olduğu VNet 'ten bağlantısını kesmesidir.The only operation you can take in the app view of your VNet Integration is to disconnect your app from the VNet it is currently connected to. Uygulamanızın VNet bağlantısını kesmek için bağlantıyı kes' i seçin.To disconnect your app from a VNet, select Disconnect. VNet bağlantısı kesildiğinde uygulamanız yeniden başlatılacak.Your app will be restarted when you disconnect from a VNet. Bağlantı kesilmesi VNet 'i değiştirmez.Disconnecting doesn't change your VNet. Alt ağ veya ağ geçidi kaldırılmaz.The subnet or gateway is not removed. Daha sonra sanal ortamınızı silmek istiyorsanız, öncelikle uygulamanızın VNet bağlantısını kesmeniz ve ağ geçitleri gibi kaynakları silmeniz gerekir.If you then want to delete your VNet, you need to first disconnect your app from the VNet and delete the resources in it such as gateways.

ASP VNet tümleştirmesi Kullanıcı arabirimine ulaşmak için ASP Kullanıcı arabirimini açın ve ' ı seçin.To reach the ASP VNet Integration UI, open your ASP UI and select Networking. VNet tümleştirmesi altında, yapılandırmak için buraya tıklayın ' ı seçerek ağ özelliği durum Kullanıcı arabirimini açın.Under VNet Integration, select Click here to configure to open the Network Feature Status UI.

ASP VNet tümleştirme bilgileri

ASP VNet tümleştirmesi Kullanıcı arabirimi, ASP 'inizdeki uygulamalar tarafından kullanılan tüm sanal ağları gösterir.The ASP VNet Integration UI will show you all of the VNets that are used by the apps in your ASP. Her VNet hakkındaki ayrıntıları görmek için ilgilendiğiniz VNet 'e tıklayın.To see details on each VNet, click on the VNet you are interested in. Burada gerçekleştirebileceğiniz iki eylem vardır.There are two actions you can perform here.

  • Ağ eşitleme.Sync network. Ağ eşitleme işlemi yalnızca ağ geçidine bağımlı VNet tümleştirme özelliği için geçerlidir.The sync network operation is only for the gateway-dependent VNet Integration feature. Bir eşitleme ağı işleminin gerçekleştirilmesi, sertifikalarınızın ve ağ bilgilerinizin eşitlenmiş olmasını sağlar. VNet 'nizin DNS 'sini ekler veya değiştirirseniz, bir eşitleme ağı işlemi gerçekleştirmeniz gerekir.Performing a sync network operation ensures that your certificates and network information are in sync. If you add or change the DNS of your VNet, you need to perform a Sync network operation. Bu işlem, bu VNet 'i kullanan tüm uygulamaları yeniden başlatacak.This operation will restart any apps using this VNet.
  • Rota Ekle Yolların eklenmesi, giden trafiği sanal ağınıza yönlendirir.Add routes Adding routes will drive outbound traffic into your VNet.

Yönlendirme VNet 'iniz üzerinde tanımlanan yollar uygulamanızdan sanal ağınıza giden trafiği yönlendirmek için kullanılır.Routing The routes that are defined in your VNet are used to direct traffic into your VNet from your app. VNet 'e ek giden trafik göndermeniz gerekiyorsa, bu adres bloklarını buraya ekleyebilirsiniz.If you need to send additional outbound traffic into the VNet, then you can add those address blocks here. Bu özellik yalnızca ağ geçidi gerekli VNet tümleştirmesi ile kullanılabilir.This capability only works with gateway required VNet Integration.

Sertifikalar Ağ Geçidi gereken VNet tümleştirmesi etkinleştirildiğinde, bağlantının güvenliğini sağlamak için gerekli bir sertifika alışverişi vardır.Certificates When the gateway required VNet Integration enabled, there is a required exchange of certificates to ensure the security of the connection. Sertifikaların yanı sıra, DNS yapılandırması, rotalar ve ağı tanımlayan diğer benzer şeylerdir.Along with the certificates are the DNS configuration, routes, and other similar things that describe the network. Sertifikalar veya ağ bilgileri değiştirilirse "ağı Eşitle" seçeneğine tıklamanız gerekir.If certificates or network information is changed, you need to click "Sync Network". "Ağ Eşitle" seçeneğine tıkladığınızda, uygulamanız ve VNet 'iniz arasındaki bağlantıda kısa bir kesinti oluşmasına neden olursunuz.When you click "Sync Network", you cause a brief outage in connectivity between your app and your VNet. Uygulamanız yeniden başlatılana karşın bağlantı kaybı sitenizin düzgün şekilde çalışmamasına neden olabilir.While your app isn't restarted, the loss of connectivity could cause your site to not function properly.

Şirket içi kaynaklara erişmeAccessing on-premises resources

Uygulamalar, siteden siteye bağlantıları olan VNET 'ler ile tümleştirerek şirket içi kaynaklara erişebilir.Apps can access on-premises resources by integrating with VNets that have site-to-site connections. Ağ Geçidi gerekli VNet tümleştirmesini kullanıyorsanız, şirket içi VPN ağ geçidi yollarınızı Noktadan siteye adres bloklarında güncelleştirmeniz gerekir.If you are using the gateway required VNet Integration, you need to update your on-premises VPN gateway routes with your point-to-site address blocks. Siteden siteye VPN ilk kez ayarlandığında, yapılandırmak için kullanılan betikler yolları doğru şekilde ayarlayabilmelidir.When the site-to-site VPN is first set up, the scripts used to configure it should set up routes properly. Siteden siteye VPN 'nizi oluşturduktan sonra Noktadan siteye adresleri eklerseniz, rotaları el ile güncelleştirmeniz gerekir.If you add the point-to-site addresses after you create your site-to-site VPN, you need to update the routes manually. Bu şekilde, ağ geçidi başına farklılık gösteren ve burada açıklanmayan Ayrıntılar açıklanmaktadır.Details on how to do that vary per gateway and are not described here. Siteden siteye VPN bağlantısıyla BGP ile yapılandırılmış olamaz.You cannot have BGP configured with a site-to-site VPN connection.

Bölgesel VNet tümleştirme özelliğinin sanal ağınıza ve şirket içi ağa ulaşması için ek bir yapılandırma gerekmez.There is no additional configuration required for the regional VNet Integration feature to reach through your VNet, and to on-premises. Sanal ortamınızı ExpressRoute veya siteden siteye VPN kullanarak şirket içi olarak bağlamanız yeterlidir.You simply need to connect your VNet to on-premises using ExpressRoute or a site-to-site VPN.

Not

Ağ Geçidi gerekli VNet tümleştirme özelliği, bir uygulamayı ExpressRoute ağ geçidi olan bir VNet ile tümleştirmez.The gateway required VNet Integration feature doesn't integrate an app with a VNet that has an ExpressRoute Gateway. ExpressRoute ağ geçidi, birlikte bulunma modunda yapılandırılmış olsa bile VNET tümleştirmesi çalışmaz.Even if the ExpressRoute Gateway is configured in coexistence mode the VNet Integration doesn't work. Kaynaklara bir ExpressRoute bağlantısı aracılığıyla erişmeniz gerekiyorsa, bölgesel VNet tümleştirme özelliğini veya sanal ağınız üzerinde çalışan bir App Service ortamıkullanabilirsiniz.If you need to access resources through an ExpressRoute connection, then you can use the regional VNet Integration feature or an App Service Environment, which runs in your VNet.

EşlemePeering

Bölgesel VNet tümleştirmesiyle eşleme kullanıyorsanız, ek yapılandırma yapmanız gerekmez.If you are using peering with the regional VNet Integration, you do not need to do any additional configuration.

Ağ Geçidi gereken VNet tümleştirmesini eşleme ile kullanıyorsanız, birkaç ek öğe yapılandırmanız gerekir.If you are using the gateway required VNet Integration with peering, you need to configure a few additional items. Eşleme 'yi uygulamanızla çalışacak şekilde yapılandırmak için:To configure peering to work with your app:

  1. Uygulamanızın bağlandığı VNet 'e bir eşleme bağlantısı ekleyin.Add a peering connection on the VNet your app connects to. Eşleme bağlantısı eklenirken sanal ağ erişimine Izin ver ' i etkinleştirin ve iletilen trafiğe izin ver ' i işaretleyin ve ağ geçidi aktarımına izin verin.When adding the peering connection, enable Allow virtual network access and check Allow forwarded traffic and Allow gateway transit.
  2. Bağlı olduğunuz VNet 'e eşlenmekte olan VNet üzerinde bir eşleme bağlantısı ekleyin.Add a peering connection on the VNet that is being peered to the VNet you are connected to. Hedef VNet 'e eşleme bağlantısı eklenirken sanal ağ erişimine Izin ver ' i etkinleştirin ve iletilen trafiğe izin ver ' i işaretleyin ve uzak ağ geçitlerine izinverin.When adding the peering connection on the destination VNet, enable Allow virtual network access and check Allow forwarded traffic and Allow remote gateways.
  3. Portalda App Service plan > Ağ > VNet tümleştirme Kullanıcı arabirimine gidin.Go to the App Service plan > Networking > VNet Integration UI in the portal. Uygulamanızın bağlandığı sanal ağı seçin.Select the VNet your app connects to. Yönlendirme bölümünde, uygulamanızın bağlı olduğu VNet ile ilişkilendirilen VNet 'in adres aralığını ekleyin.Under the routing section, add the address range of the VNet that is peered with the VNet your app is connected to.

Fiyatlandırma ayrıntılarıPricing details

Bölgesel VNet tümleştirme özelliğinin, ASP fiyatlandırma katmanı ücretleri dışında kullanılmak üzere ek ücret yoktur.The regional VNet Integration feature has no additional charge for use beyond the ASP pricing tier charges.

Ağ Geçidi gerekli VNet tümleştirme özelliğinin kullanımına yönelik üç ilgili ücret vardır:There are three related charges to the use of the gateway required VNet Integration feature:

  • ASP fiyatlandırma katmanı ücretleri-uygulamalarınızın standart, Premium veya PremiumV2 App Service bir planda olması gerekir.ASP pricing tier charges - Your apps need to be in a Standard, Premium, or PremiumV2 App Service Plan. Bu maliyetlerle ilgili daha fazla ayrıntı için buradan bakabilirsiniz: App Service fiyatlandırması.You can see more details on those costs here: App Service Pricing.
  • Veri aktarımı maliyetleri-VNet aynı veri merkezinde olsa bile veri çıkışı için ücret uygulanır.Data transfer costs - There is a charge for data egress, even if the VNet is in the same data center. Bu ücretler veri aktarımı fiyatlandırma ayrıntılarındaaçıklanmaktadır.Those charges are described in Data Transfer Pricing Details.
  • VPN Gateway maliyetler-Noktadan siteye VPN için gereken VNet ağ geçidinin maliyeti vardır.VPN Gateway costs - There is a cost to the VNet gateway that is required for the point-to-site VPN. Ayrıntılar VPN Gateway fiyatlandırma sayfasıdır.The details are on the VPN Gateway Pricing page.

Sorun gidermeTroubleshooting

Özelliği kolayca ayarlanabilir, bu da deneyiminizin ücretsiz olacağı anlamına gelmez.While the feature is easy to set up, that doesn't mean that your experience will be problem free. İstenen uç noktanıza erişmede sorun yaşamanız gerekir, bu, uygulama konsolundan bağlantıyı test etmek için kullanabileceğiniz bazı yardımcı programlar vardır.Should you encounter problems accessing your desired endpoint there are some utilities you can use to test connectivity from the app console. Kullanabileceğiniz iki konsol vardır.There are two consoles that you can use. Birisi kudu konsoludur ve diğeri Azure portal konsoludur.One is the Kudu console and the other is the console in the Azure portal. Uygulamanızın kudu konsoluna ulaşmak için Araçlar-> kudu ' ye gidin.To reach the Kudu console from your app, go to Tools -> Kudu. Ayrıca, Kudo konsoluna [SiteName]. scm. azurewebsites. net adresinden ulaşabilirsiniz.You can also reach the Kudo console at [sitename].scm.azurewebsites.net. Web sitesi yüklendiğinde, hata ayıklama konsolu sekmesine gidin. Daha sonra Azure portal barındırılan konsola ulaşmak için Araçlar-> konsoluna gidin.Once the website loads, go to the Debug console tab. To get to the Azure portal hosted console then from your app go to Tools -> Console.

AraçlarTools

Araçlar ping, nslookup ve tracert , güvenlik kısıtlamaları nedeniyle konsolda çalışmaz.The tools ping, nslookup and tracert won’t work through the console due to security constraints. Void 'yi dolduracak şekilde iki ayrı araç eklenmiştir.To fill the void, two separate tools added. DNS işlevselliğini test etmek için, nameresolver. exe adlı bir araç ekledik.In order to test DNS functionality, we added a tool named nameresolver.exe. Sözdizimi şöyledir:The syntax is:

nameresolver.exe hostname [optional: DNS Server]

Uygulamanızın bağımlı olduğu ana bilgisayar adlarını denetlemek için nameresolver kullanabilirsiniz.You can use nameresolver to check the hostnames that your app depends on. Bu şekilde, DNS 'niz ile yanlış yapılandırılmış herhangi bir şey varsa veya belki DNS sunucunuza erişiminiz yoksa test edebilirsiniz.This way you can test if you have anything mis-configured with your DNS or perhaps don't have access to your DNS server. Uygulamanızın konsolda kullanacağı DNS sunucusunu WEBSITE_DNS_SERVER ve WEBSITE_DNS_ALT_SERVER ortam değişkenlerine bakarak görebilirsiniz.You can see the DNS server that your app will use in the console by looking at the environmental variables WEBSITE_DNS_SERVER and WEBSITE_DNS_ALT_SERVER.

Sonraki araç, bir konak ve bağlantı noktası birleşimine TCP bağlantısı için test etmenizi sağlar.The next tool allows you to test for TCP connectivity to a host and port combination. Bu araca, tcma adı verilir ve sözdizimi şöyledir:This tool is called tcpping and the syntax is:

tcpping.exe hostname [optional: port]

Tcter yardımcı programı, belirli bir konağa ve bağlantı noktasına ulaşabilseniz size bildirir.The tcpping utility tells you if you can reach a specific host and port. Yalnızca şu durumlarda başarı gösterebilir: konak ve bağlantı noktası birleşimine dinleme yapan bir uygulama varsa ve uygulamanızdan belirtilen konağa ve bağlantı noktasına ağ erişimi varsa.It only can show success if: there is an application listening at the host and port combination, and there is network access from your app to the specified host and port.

VNet barındırılan kaynaklara erişim hatası ayıklamaDebugging access to VNet hosted resources

Uygulamanızın belirli bir konağa ve bağlantı noktasına ulaşmasını engelleyebilen birçok şey vardır.There are a number of things that can prevent your app from reaching a specific host and port. Çoğu zaman üç işlemlerden biridir:Most of the time it is one of three things:

  • Bir güvenlik duvarı bu şekilde yapılır.A firewall is in the way. Bu şekilde bir güvenlik duvarınız varsa, TCP zaman aşımına uğrayacaktır.If you have a firewall in the way, you will hit the TCP timeout. Bu durumda TCP zaman aşımı 21 saniyedir.The TCP timeout is 21 seconds in this case. Bağlantıyı sınamak için tcma aracını kullanın.Use the tcpping tool to test connectivity. TCP zaman aşımları, güvenlik duvarlarının ötesinde çok sayıda şey olabilir ancak buradan başlayabilir.TCP timeouts can be due to many things beyond firewalls but start there.
  • DNS erişilebilir değil.DNS isn't accessible. DNS sunucusu başına DNS zaman aşımı üç saniyedir.The DNS timeout is three seconds per DNS server. İki DNS sunucunuz varsa, zaman aşımı 6 saniyedir.If you have two DNS servers, the timeout is 6 seconds. DNS çalışıp çalışmadığını görmek için nameresolver kullanın.Use nameresolver to see if DNS is working. Sanal ağınızın yapılandırıldığı DNS 'i kullanmayan için nslookup 'ı kullanamıyoruz.Remember you can't use nslookup as that doesn't use the DNS your VNet is configured with. Erişilemezse, DNS erişimi engelleyen bir güvenlik duvarına veya NSG 'ye sahip olabilirsiniz veya bu durumda olabilir.If inaccessible, you could have a firewall or NSG blocking access to DNS or it could be down.

Bu öğeler sorunlarınızı yanıtlamazsanız, şunun gibi şeyler için göz atın:If those items don't answer your problems, look first for things like:

bölgesel VNet tümleştirmesiregional VNet Integration

  • hedef bir RFC 1918 adresi mi?is your destination an RFC 1918 address
  • Tümleştirme alt ağınızdan çıkış engelliyor bir NSG varis there an NSG blocking egress from your integration subnet
  • ExpressRoute veya VPN üzerinden gitecekseniz, trafiği Azure 'a yeniden yönlendirmek üzere yapılandırılmış şirket içi ağ geçidiniz var mı?if going across ExpressRoute or a VPN, is your on-premise gateway configured to route traffic back up to Azure? VNet 'iniz içindeki uç noktalara ulaşabiliyor ancak şirket içinde değil, bu denetlenecek.If you can reach endpoints in your VNet but not on-premises, this is good to check.

Ağ Geçidi gerekli VNet tümleştirmesigateway required VNet Integration

  • , RFC 1918 aralıklarında (10.0.0.0-10.255.255.255/172.16.0.0-172.31.255.255/192.168.0.0-192.168.255.255) Noktadan siteye adres aralığıdır mi?is the point-to-site address range in the RFC 1918 ranges (10.0.0.0-10.255.255.255 / 172.16.0.0-172.31.255.255 / 192.168.0.0-192.168.255.255)?
  • Ağ Geçidi portalda mi çalışıyor?Does the Gateway show as being up in the portal? Ağ geçidinizin kapalıysa, daha sonra geri getirin.If your gateway is down, then bring it back up.
  • Sertifikalar eşitlenmiş olarak gösteriliyor mu veya ağ yapılandırmasının değiştiğini kuşkulu mı?Do certificates show as being in sync or do you suspect that the network configuration was changed? Sertifikalarınız eşitlenmemiş veya VNet yapılandırmanızda ASPs 'niz ile eşitlenmemiş bir değişiklik yapıldığından şüphelenirseniz, "ağa eşitleme" düğmesine basın.If your certificates are out of sync or you suspect that there has been a change made to your VNet configuration that wasn't synced with your ASPs, then hit "Sync Network".
  • ExpressRoute veya VPN üzerinden gitecekseniz, trafiği Azure 'a yeniden yönlendirmek üzere yapılandırılmış şirket içi ağ geçidiniz var mı?if going across ExpressRoute or a VPN, is your on-premise gateway configured to route traffic back up to Azure? VNet 'iniz içindeki uç noktalara ulaşabiliyor ancak şirket içinde değil, bu denetlenecek.If you can reach endpoints in your VNet but not on-premises, this is good to check.

Belirli bir konağa erişimi engelleyip engellemediğini göremediği için, ağ sorunlarını ayıklama işlemi bir zorluk mıdır: bağlantı noktası birleşimi.Debugging networking issues is a challenge because there you cannot see what is blocking access to a specific host:port combination. Bazı nedenler şunlardır:Some of the causes include:

  • ana bilgisayarınızda, Noktadan siteye IP aralığına olan uygulama bağlantı noktasına erişimi engellediği bir güvenlik duvarınız var.you have a firewall up on your host preventing access to the application port from your point to site IP range. Çakışan alt ağlar genellikle genel erişim gerektirir.Crossing subnets often requires Public access.
  • hedef ana bilgisayarınız çalışmıyoryour target host is down
  • uygulamanız çalışmıyoryour application is down
  • yanlış IP veya ana bilgisayar adı vardıyou had the wrong IP or hostname
  • Uygulamanız, beklediğinizden farklı bir bağlantı noktasını dinliyor.your application is listening on a different port than what you expected. Uç nokta konağında "netstat-Aon" öğesini kullanarak, işlem KIMLIĞINIZI dinleme bağlantı noktasıyla eşleştirebilirsiniz.You can match your process ID with the listening port by using "netstat -aon" on the endpoint host.
  • ağ güvenlik gruplarınız, Noktadan siteye IP aralığına, uygulama ana bilgisayarınıza ve bağlantı noktasına erişimi engelleyecek şekilde yapılandırılır.your network security groups are configured in such a manner that they prevent access to your application host and port from your point to site IP range

Uygulamanızın gerçekten kullanacağı adresi bilmiyorsanız unutmayın.Remember that you don't know what address your app will actually use. Tümleştirme alt ağında veya Noktadan siteye adres aralığında herhangi bir adres olabilir, bu nedenle tüm adres aralığından erişime izin vermeniz gerekir.It could be any address in the integration subnet or point-to-site address range, so you need to allow access from the entire address range.

Ek hata ayıklama adımları şunlardır:Additional debug steps include:

  • VNet 'iniz içindeki bir VM 'ye bağlanın ve kaynak konağınız üzerinde bağlantı noktasını buradan ulaşmaya çalışın.connect to a VM in your VNet and attempt to reach your resource host:port from there. TCP erişimini test etmek için PowerShell komut testi-NetConnectionkomutunu kullanın.To test for TCP access, use the PowerShell command test-netconnection. Sözdizimi şöyledir:The syntax is:

    test-netconnection hostname [optional: -Port]
    
  • bir VM üzerinde bir uygulama açın ve tcup kullanarak uygulamadan konsoldan bu konağa ve bağlantı noktasına erişimi test edinbring up an application on a VM and test access to that host and port from the console from your app using tcpping

Şirket içi kaynaklarOn-premises resources

Uygulamanız Şirket içindeki bir kaynağa ulaşamadıysanız, sanal ağınızdan kaynağa ulaşabilseniz kontrol edin.If your app cannot reach a resource on-premises, then check if you can reach the resource from your VNet. TCP erişimini denetlemek için Test-NetConnection PowerShell komutunu kullanın.Use the test-netconnection PowerShell command to check for TCP access. VM 'niz şirket içi kaynağına ulaşamadıysa, VPN veya ExpressRoute bağlantınız düzgün şekilde yapılandırılmamış olabilir.If your VM can't reach your on-premises resource, your VPN or ExpressRoute connection may not be configured properly.

VNet barındırılan VM 'niz şirket içi sisteminize ulaşılırsa ancak uygulamanız bu nedenle, nedeni aşağıdakilerden biri olabilir:If your VNet hosted VM can reach your on-premises system but your app can't, then the cause is likely one of the following reasons:

  • rotalarınız, alt ağlarınız ile yapılandırılmaz veya şirket içi ağ geçidinizdeki site adres aralıklarını işaret etmezyour routes are not configured with your subnet or point to site address ranges in your on-premises gateway
  • ağ güvenlik gruplarınız, Noktadan siteye IP aralığınız için erişimi engelliyoryour network security groups are blocking access for your Point-to-Site IP range
  • Şirket içi güvenlik duvarları, Noktadan siteye IP aralığından trafiği engelliyoryour on-premises firewalls are blocking traffic from your Point-to-Site IP range
  • bölgesel VNet tümleştirme özelliğini kullanarak, RFC 1918 olmayan bir adrese ulaşmaya çalışıyorsunuzyou are trying to reach a non-RFC 1918 address using the regional VNet Integration feature

PowerShell OtomasyonuPowerShell automation

PowerShell kullanarak App Service bir Azure sanal ağı ile tümleştirebilirsiniz.You can integrate App Service with an Azure Virtual Network using PowerShell. Bir çalıştırma için, bkz. bir uygulamayı Azure sanal ağına bağlama Azure App Service.For a ready-to-run script, see Connect an app in Azure App Service to an Azure Virtual Network.