Azure Container Apps önizlemesi 'nde HTTPS girişi ayarlama
Azure Container Apps, giriş ' i etkinleştirerek kapsayıcı uygulamanızı genel Web 'e sunmanıza olanak tanır. girişi etkinleştirdiğinizde, gelen HTTPS isteklerini etkinleştirmek için Azure Load Balancer, genel ıp adresi veya diğer Azure kaynakları oluşturmanız gerekmez.
Giriş etkinken, kapsayıcı uygulamanız aşağıdaki özelliklere sahiptir:
- TLS sonlandırmayı destekler
- HTTP/1.1 ve HTTP/2 destekler
- Uç noktalar her zaman giriş noktasında sonlandırılan TLS 1,2 kullanır
- Uç noktalar her zaman 80 (HTTP için) ve 443 (HTTPS için) bağlantı noktalarını kullanıma sunar.
- Varsayılan olarak, 80 numaralı bağlantı noktasına HTTP istekleri otomatik olarak 443 tarihinde HTTPS 'ye yönlendirilir.
Yapılandırma
Giriş, uygulama genelinde bir ayardır. Giriş ayarlarındaki değişiklikler tüm düzeltmelere aynı anda uygulanır ve yeni düzeltmeler oluşturmaz.
Giriş yapılandırması bölümü aşağıdaki biçimdedir:
{
...
"configuration": {
"ingress": {
"external": true,
"targetPort": 80,
"transport": auto
}
}
}
Inress yapılandırılırken aşağıdaki ayarlar kullanılabilir:
| Özellik | Açıklama | Değerler | Gerekli |
|---|---|---|---|
external |
Giriş IP 'niz ve tam etki alanı adınız Internet üzerinden veya bir sanal ağ içinde iç olarak görünebilir. | true Dış görünürlük için, false iç görünürlük için (varsayılan) |
Yes |
targetPort |
Kapsayıcının gelen istekler için dinlediği bağlantı noktası. | Bu değeri, kapsayıcının kullandığı bağlantı noktası numarası olarak ayarlayın. Uygulama giriş uç noktası her zaman bağlantı noktası üzerinde kullanıma sunulur 443 . |
Yes |
transport |
HTTP/1.1 veya HTTP/2 kullanabilirsiniz ya da bunu, aktarım türünü otomatik olarak algılayacak şekilde ayarlayabilirsiniz. | http http/2 için HTTP/1 için, http2 auto aktarım türünü otomatik olarak algılamak için (varsayılan) |
Hayır |
allowInsecure |
Kapsayıcı uygulamanıza güvenli olmayan trafiğe izin verir. | false (varsayılan), trueOlarak ayarlanırsa true , 80 numaralı bağlantı noktasına http istekleri otomatik olarak HTTPS kullanılarak bağlantı noktası 443 ' e yönlendirilmez ve güvenli olmayan bağlantılara izin verir. |
Hayır |
Not
Uygulamanıza ait girişi devre dışı bırakmak için ingress yapılandırma özelliğini tamamen atlayabilirsiniz.
IP adresleri ve etki alanı adları
Giriş etkinken, uygulamanıza tam etki alanı adı (FQDN) atanır. Etki alanı adı aşağıdaki formları alır:
| Giriş görünürlüğü ayarı | Tam etki alanı adı |
|---|---|
| Dış | <APP_NAME>.<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io |
| İç | <APP_NAME>.internal.<UNIQUE_IDENTIFIER>.<REGION_NAME>.azurecontainerapps.io |
Kapsayıcı uygulamaları ortamınız, giriş görünürlüğü olan uygulamalar için tek bir genel IP adresine external ve giriş görünürlüğüne sahip uygulamalar için tek bir Iç IP adresine sahiptir internal . Bu nedenle, giriş görünürlüğünde bir kapsayıcı uygulamaları ortamındaki tüm uygulamalar external tek bir genel IP adresi paylaşır. Benzer şekilde, giriş görünürlüğüne sahip bir kapsayıcı uygulamaları ortamındaki tüm uygulamalar internal tek bir Iç IP adresini paylaşır. HTTP trafiği, ana bilgisayar üstbilgisindeki FQDN 'yi temel alan tek tek uygulamalara yönlendirilir.
Ortam ayarlarını sorgulayarak ortamın benzersiz tanımlayıcısına erişim sağlayabilirsiniz.
Tam etki alanı adını al
az containerapp showKomut bir kapsayıcı uygulamasının tam etki alanı adını döndürür.
az containerapp show \
--resource-group <RESOURCE_GROUP_NAME> \
--name <CONTAINER_APP_NAME> \
--query configuration.ingress.fqdn
Bu örnekte, ile çevrelenen yer tutucuları <> değerlerinizle değiştirin.
Bu komuttan döndürülen değer aşağıdaki örnekte olduğu gibi bir etki alanı adına benzer:
myapp.happyhill-70162bb9.canadacentral.azurecontainerapps.io