Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Een virtueel netwerk maakt een veilige grens rond uw Azure Container Apps-omgeving. Standaard worden omgevingen gemaakt met een VNet dat automatisch wordt gegenereerd. Het gebruik van een bestaand VNet biedt echter meer Azure-netwerkfuncties, zoals integratie met Application Gateway, netwerkbeveiligingsgroepen en communicatie met resources achter privé-eindpunten. Deze configuratie is belangrijk voor zakelijke klanten die interne, bedrijfskritieke toepassingen van het openbare internet moeten isoleren.
Houd rekening met de volgende situaties wanneer u een virtueel netwerk maakt:
Als u wilt dat uw container-app alle externe toegang beperkt, maakt u een interne Container Apps-omgeving.
Als u uw eigen VNet gebruikt, moet u uitsluitend een subnet opgeven dat is toegewezen aan uw container-app. Dit subnet is niet beschikbaar voor andere services.
Netwerkadressen worden toegewezen vanuit een subnetbereik dat u definieert als de omgeving wordt gemaakt.
U kunt het subnetbereik definiëren dat wordt gebruikt door de Container Apps-omgeving.
U kunt binnenkomende aanvragen beperken tot de omgeving uitsluitend naar het VNet door de omgeving als intern te implementeren.
Opmerking
Wanneer u uw eigen virtuele netwerk opgeeft, worden extra beheerde middelen gemaakt. Deze middelen brengen kosten met zich mee tegen hun bijbehorende tarieven.
Als u begint met het ontwerpen van het netwerk rond uw container-app, raadpleeg dan Plannen voor virtuele netwerken.
Opmerking
Het verplaatsen van VNets tussen verschillende resourcegroepen of abonnementen is niet toegestaan als het VNet wordt gebruikt door een Container Apps-omgeving.
Subnetwerk
Integratie van virtuele netwerken is afhankelijk van een toegewezen subnet. De toewijzing van IP-adressen in een subnet en de ondersteunde subnetgrootten is afhankelijk van het abonnement dat u gebruikt in Azure Container Apps.
Selecteer de grootte van het subnet zorgvuldig. Subnetgrootten kunnen niet worden gewijzigd nadat u een Container Apps-omgeving hebt gemaakt.
Verschillende omgevingstypen hebben verschillende subnetvereisten:
/27is de minimale subnetgrootte die is vereist voor de integratie van virtuele netwerken.U moet uw subnet delegeren aan
Microsoft.App/environments.Wanneer u een externe omgeving met extern inkomend verkeer gebruikt, routeert inkomend verkeer via het openbare IP-adres van de infrastructuur in plaats van via uw subnet.
Container Apps reserveert automatisch 12 IP-adressen voor integratie met het subnet. Het aantal IP-adressen dat is vereist voor infrastructuurintegratie, verschilt niet op basis van de schaalvereisten van de omgeving. Aanvullende IP-adressen worden toegewezen volgens de volgende regels, afhankelijk van het type workloadprofiel en het workloadprofiel van uw omgeving.
Toegewezen workloadprofiel: Wanneer uw container-app uitbreidt, krijgt elk knooppunt één IP-adres toegewezen.
Consumptieworkloadprofiel: elk IP-adres kan worden gedeeld door meerdere replica's. Plan bij het plannen van het aantal IP-adressen voor uw app 1 IP-adres per 10 replica's.
Wanneer u een wijziging aanbrengt in één revisiemodus, wordt de vereiste adresruimte gedurende een korte periode verdubbeld om implementaties zonder downtime te ondersteunen. Dit is van invloed op de werkelijke, beschikbare ondersteunde replica's of knooppunten voor een bepaalde subnetgrootte. In de volgende tabel ziet u zowel de maximaal beschikbare adressen per CIDR-blok als het effect op horizontale schaal.
Subnetgrootte Beschikbare IP-adressen1 Maximum aantal knooppunten (toegewezen workloadprofiel)2 Maximum aantal replica's (verbruikswerkloadprofiel)2 /23 498 249 2,490 /24 242 121 1,210 /25 114 57 570 /26 50 vijfentwintig 250 /27 18 9 90 1 De beschikbare IP-adressen zijn de grootte van het subnet min de 14 IP-adressen die vereist zijn voor de Azure Container Apps-infrastructuur, waaronder 5 IP-adressen die door het subnet zijn gereserveerd. 2 Dit houdt rekening met apps in een enkele revisiemodus.
Beperkingen voor subnetadresbereiken
Subnetadresbereiken kunnen niet overlappen met de volgende gereserveerde bereiken door Azure Kubernetes Services:
- 169.254.0.0/16
- 172.30.0.0/16
- 172.31.0.0/16
- 192.0.2.0/24
Bovendien reserveert een werkbelastingprofielomgeving de volgende adressen:
- 100.100.0.0/17
- 100.100.128.0/19
- 100.100.160.0/19
- 100.100.192.0/19
Subnetconfiguratie met CLI
Als er een Container Apps-omgeving wordt gemaakt, geeft u resource-id's op voor één subnet.
Als u de CLI gebruikt, is infrastructure-subnet-resource-idde parameter voor het definiëren van de resource-id van het subnet. Het subnet host infrastructuuronderdelen en gebruikers-app-containers.
Als u de Azure CLI gebruikt met een omgeving met alleen verbruik en het bereik platformReservedCidr is gedefinieerd, mogen beide subnetten niet overlappen met het IP-bereik dat is gedefinieerd in platformReservedCidr.
NAT-gateway-integratie
U kunt NAT Gateway gebruiken om uitgaande connectiviteit voor uitgaand internetverkeer in uw virtuele netwerk te vereenvoudigen in een omgeving met workloadprofielen.
Wanneer u een NAT-gateway configureert in uw subnet, biedt de NAT-gateway een statisch openbaar IP-adres voor uw omgeving. Al het uitgaande verkeer van uw container-app wordt gerouteerd via het statische openbare IP-adres van de NAT-gateway.
Opmerking
Standaard V2 SKU NAT-gateway wordt momenteel niet ondersteund voor integratie.
Beheerde middelen
Wanneer u een interne of externe omgeving in uw eigen netwerk implementeert, wordt er een nieuwe resourcegroep gemaakt in het Azure-abonnement waarin uw omgeving wordt gehost. Deze resourcegroep bevat infrastructuuronderdelen die worden beheerd door het Azure Container Apps-platform. Wijzig de services in deze groep of de resourcegroep zelf niet.
Opmerking
Door de gebruiker gedefinieerde tags die zijn toegewezen aan uw Container Apps-omgeving, worden gerepliceerd naar alle resources binnen de resourcegroep, inclusief de resourcegroep zelf.
De naam van de resourcegroep die is aangemaakt in het Azure-abonnement waarin uw omgeving wordt gehost, heeft standaard de prefix ME_, en de naam van de resourcegroep kan worden aangepast wanneer u uw container-app-omgeving maakt.
Voor externe omgevingen bevat de resourcegroep een openbaar IP-adres dat specifiek wordt gebruikt voor binnenkomende connectiviteit met uw externe omgeving en een load balancer. Voor interne omgevingen bevat de resourcegroep alleen een Load Balancer.
Naast de standaardfacturering voor Azure Container Apps wordt u gefactureerd voor:
Eén standaard statisch openbaar IP-adres voor uitgaand verkeer als u een interne of externe omgeving gebruikt, plus één standaard statisch openbaar IP-adres voor inkomend verkeer als u een externe omgeving gebruikt. Als u meer openbare IP-adressen nodig hebt voor uitgaand verkeer vanwege SNAT-problemen, opent u een ondersteuningsticket om een onderdrukking aan te vragen.
Eén standaard load balancer.
De kosten van verwerkte gegevens (in GB's) omvatten zowel inkomend als uitgaand verkeer voor beheerbewerkingen.