Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Wanneer u een containertoepassing implementeert, gebruikt u doorgaans het HTTPS-protocol voor versleutelde, beveiligde communicatie. De beveiligde communicatie wordt geïmplementeerd door Transport Layer Security (TLS), waardoor de eerdere methode wordt vervangen met ssl (Secure Sockets Layer).
Vereiste voorwaarden
- Docker Desktop of Podman Desktop.
- Visual Studio, of voor Podman-ondersteuning, Visual Studio 2026, met de ASP.NET- en webontwikkeling, azure-ontwikkelworkload en/of .NET-desktopontwikkelingsworkload geïnstalleerd.
Vereiste voorwaarden
- Docker Desktop-.
- Visual Studio met de workload voor ASP.NET en webontwikkeling, Azure-ontwikkelworkload en/of .NET-desktopontwikkeling geïnstalleerd.
Devtest-certificaten
Tijdens de ontwikkeling maakt Visual Studio gebruik van een zelfondertekend certificaat, ook wel een devtest--certificaat genoemd. U krijgt een prompt waarin u wordt gevraagd het certificaat te vertrouwen wanneer u de toepassing voor de eerste keer op uw lokale computer start. Dit is acceptabel voor ontwikkeling en testen, maar wanneer u implementeert in Azure en uw toepassing beschikbaar maakt in een aangepast domein, moet u overschakelen naar een certificaat dat is uitgegeven door een certificeringsinstantie (CA), Azure of een certificeringsinstantie van derden.
Beveiliging voor implementatieopties in Azure
Veel Azure-services vereenvoudigen de configuratie- en beheerlast door certificaatbeheer automatisch te verwerken. De configuratie en procedure voor het instellen van TLS voor containers in Azure zijn afhankelijk van de service waarin u implementeert.
Over het algemeen kunnen Azure-services meerdere manieren ondersteunen om certificaten te verkrijgen en op te slaan. U kunt vertrouwde certificaten verkrijgen van de eigen certificeringsinstantie (CA) van Azure of u kunt persoonlijke vertrouwde certificaten uploaden die zijn uitgegeven door een externe CERTIFICERINGsinstantie. U kunt gebruikmaken van het eigen certificaatarchief van de service of u kunt Azure Key Vault gebruiken om het certificaat op te slaan, samen met andere geheimen.
In de volgende tabel ziet u de services en bevat koppelingen die uitleggen hoe HTTPS-beveiliging werkt wanneer u implementeert op deze services en instructiehandleidingen voor het beheren van de certificaten.
| Azure-service | Notities |
|---|---|
| Azure App Service | Azure App Service is een geschikte implementatieservice voor één container die een standaardervaring biedt, wat betekent dat u een beveiligd eindpunt krijgt met een vertrouwd certificaat dat door Azure wordt geleverd zonder extra overhead. Voor meer controle kunt u kiezen uit meerdere opties voor het verkrijgen en opslaan van het certificaat. U kunt uw eigen vertrouwde certificaat gebruiken dat is verkregen van een externe CERTIFICERINGsinstantie in plaats van het standaard vertrouwde certificaat van Azure. U kunt desgewenst certificaten opslaan in Azure Key Vault. Zie App Service TLS-overzicht. |
| Azure Container Apps | Azure Container Apps is een geschikte hostingservice voor in containers geplaatste apps met behulp van een of meer containers. Net als Azure App Service biedt het een standaardervaring die automatisch gebruikmaakt van vertrouwde door Azure geleverde certificaten, maar biedt het ook een scala aan opties voor netwerkarchitectuur ter ondersteuning van verschillende scenario's. Zie Netwerken in Azure Container Apps. |
| Azure Container Instances | Zie Een TLS-eindpunt inschakelen in een sidecarcontainerals u een openbaar HTTPS-eindpunt wilt configureren voor een container die wordt gehost in Azure Container Instances. Met deze optie wordt de impact op de container zelf geminimaliseerd. |
| Azure Kubernetes Service (AKS) | Zie de richtlijnen in de AKS-documentatie voor het instellen van TLS voor een inkomend verkeer naar uw cluster. AKS biedt de meest geavanceerde beheermogelijkheden, het afhandelen van rotatie en verlenging van certificaten met maximale flexibiliteit. |
| Azure-service | Notities |
|---|---|
| Azure App Service | Azure App Service is een geschikte implementatieservice voor één container die een standaardervaring biedt, wat betekent dat u een beveiligd eindpunt krijgt met een vertrouwd certificaat dat door Azure wordt geleverd zonder extra overhead. Voor meer controle kunt u kiezen uit meerdere opties voor het verkrijgen en opslaan van het certificaat. U kunt uw eigen vertrouwde certificaat gebruiken dat is verkregen van een externe CERTIFICERINGsinstantie in plaats van het standaard vertrouwde certificaat van Azure. U kunt desgewenst certificaten opslaan in Azure Key Vault. Zie App Service TLS-overzicht. |
| Azure Container Apps | Azure Container Apps is een geschikte hostingservice voor in containers geplaatste apps met behulp van een of meer containers. Net als Azure App Service biedt het een standaardervaring die automatisch gebruikmaakt van vertrouwde door Azure geleverde certificaten, maar biedt het ook een scala aan opties voor netwerkarchitectuur ter ondersteuning van verschillende scenario's. Zie Netwerken in Azure Container Apps. |
| Azure Container Instances | Zie Een TLS-eindpunt inschakelen in een sidecarcontainerals u een openbaar HTTPS-eindpunt wilt configureren voor een container die wordt gehost in Azure Container Instances. Met deze optie wordt de impact op de container zelf geminimaliseerd. |
| Service Fabric | Zie Service Fabric-applicatie- en servicebeveiliging. Doorgaans stelt u een omgekeerde proxy in voor het afhandelen van beveiliging voor binnenkomende aanvragen. Zie Omgekeerde proxy in Azure Service Fabric. |
| Azure Kubernetes Service (AKS) | Zie de richtlijnen in de AKS-documentatie voor het instellen van TLS voor een inkomend verkeer naar uw cluster. AKS biedt de meest geavanceerde beheermogelijkheden, het afhandelen van rotatie en verlenging van certificaten met maximale flexibiliteit. |
Netwerkbeveiligingsopties voor meerdere containers
Als uw scenario meerdere containers omvat, kunt u het inkomend verkeer alleen beveiligen (dat wil gezegd, op de extern gerichte load balancer of omgekeerde proxy), of kunt u beveiligde communicatie tussen elke container in de toepassing toepassen. De laatste optie biedt beveiliging voor diepere lagen van het systeem, zelfs als er een inbreuk op de buitenste laag is. Het gebruik van HTTPS voor alle communicatie tussen containers valt buiten het bereik van dit artikel.
Voor Azure Container Apps kunt u inkomend verkeer configureren dat HTTPS gebruikt voor externe bellers en binnen het netwerk van meerdere containers HTTP of TCP gebruikt. Voor veilige communicatie tussen containers kunt u mTLS (wederzijdse TLS) gebruiken. Hiervoor zijn certificaten aan beide zijden van een aanvraag, client en server of tussen microservices vereist. Zie inkomend verkeer in Azure Container Apps en Verificatie van clientcertificaten configureren in Azure Container Apps.