Compartir a través de


Nombres de dominio personalizados y aportación de sus propios certificados en Azure Container Apps

Azure Container Apps le permite enlazar uno o varios dominios personalizados a una aplicación de contenedor.

  • Cada nombre de dominio tiene que estar asociado a un certificado TLS/SSL. Puede cargar su propio certificado o usar un certificado administrado gratuito.
  • Los certificados se aplican al entorno de la aplicación de contenedor y se enlazan a aplicaciones de contenedor individuales. Debe tener acceso basado en roles al entorno para agregar certificados.
  • Son necesarios certificados de dominio de SNI (Indicación de nombre de servidor).
  • La entrada debe estar habilitada para la aplicación de contenedor.

Nota:

Si configura un sufijo DNS (Sistema de nombres de dominio) de entorno personalizado, no puede agregar a la aplicación contenedora un dominio personalizado que contenga este sufijo.

Adición de un dominio y certificado personalizados

Importante

Si usa un nuevo certificado, debe tener un archivo de certificado de dominio SNI existente disponible para cargarlo en Azure.

  1. Vaya a la aplicación de contenedor en Azure Portal.

  2. Compruebe que la aplicación tiene habilitada la entrada seleccionando Entrada en la sección Configuración. Si la entrada no está habilitada, habilítela con estos pasos:

    1. Establezca la Entrada HTTP en Habilitado.
    2. Seleccione la configuración de tráfico de entrada deseada.
    3. Escriba el puerto de destino.
    4. Seleccione Guardar.
  3. En la sección Configuración, seleccione Dominios personalizados.

  4. Seleccione el botón Agregar dominio personalizado.

  5. En la ventana Agregar certificado y dominio personalizado, en certificado TLS/SSL, seleccione Traiga su propio certificado.

  6. En dominio, introduzca el dominio que desea agregar.

  7. Seleccione Agregar certificado.

  8. En la ventana Agregar certificado, en Nombre del certificado, escriba un nombre para este certificado.

  9. En la sección Archivo de certificado, busque el archivo de certificado que quiere cargar.

  10. Seleccione Validar.

  11. Una vez que la validación se haya realizado correctamente, seleccione Agregar.

  12. En la ventana Agregar certificado y dominio personalizado, en Certificado, seleccione el certificado que acaba de agregar.

  13. Seleccione el Tipo de registro de nombre de host en función del tipo de dominio.

    Tipo de dominio Tipo de registro Notas
    Dominio de Apex Registro A Un dominio de vértice es un dominio que está en el nivel raíz del dominio. Por ejemplo, si la zona DNS (Sistema de nombres de dominio) es contoso.com, entonces contoso.com es el dominio de vértice.
    Subdominio CNAME Un subdominio es un dominio que forma parte de otro dominio. Por ejemplo, si la zona DNS es contoso.com, www.contoso.com es un ejemplo de un subdominio que se puede configurar en la zona.
  14. Mediante el proveedor DNS que hospeda el dominio, cree registros DNS basados en el Tipo de registro de nombre de host seleccionado usando los valores que se muestran en la sección Validación del dominio. Los registros apuntan el dominio a la aplicación contenedora y comprueban que es el propietario. La configuración depende de si usa dominios personalizados con la característica punto de conexión privado (versión preliminar):

    • Si seleccionó Registro A, cree los siguientes registros DNS:

      Tipo de registro Host Valor
      A @ La dirección IP del entorno de Container Apps.
      TXT asuid El código de verificación de dominio.
    • Si seleccionó CNAME, cree los siguientes registros DNS:

      Tipo de registro Host Valor
      CNAME El subdominio (por ejemplo, www) EL dominio generado de la aplicación contenedora.
      TXT asuid. seguido del subdominio (por ejemplo, asuid.www) El código de verificación de dominio.
  15. Seleccione el botón Validar.

  16. Una vez que la validación se realice correctamente, seleccione el botón Agregar.

  17. Una vez completada la operación, verá el nombre de dominio en la lista de dominios personalizados con el estado Protegido. Vaya al dominio para comprobar que es accesible.

Nota:

En el caso de las aplicaciones contenedoras en entornos internos de Container Apps, se requiere una configuración adicional para usar dominios personalizados con entrada de ámbito de red virtual.

Container Apps admite los dominios de raíz y subdominios. Cada tipo de dominio requiere un tipo de registro DNS y un método de validación diferentes.

Tipo de dominio Tipo de registro Método de validación Notas
Dominio de Apex Registro A HTTP Un dominio de raíz es un dominio que está en el vértice superior del dominio. Por ejemplo, si la zona DNS es contoso.com, entonces contoso.com es el dominio de vértice.
Subdominio CNAME CNAME Un subdominio es un dominio que forma parte de otro dominio. Por ejemplo, si la zona DNS es contoso.com, www.contoso.com es un ejemplo de un subdominio que se puede configurar en la zona.
  1. Inicie sesión en Azure con la CLI de Azure.

    az login
    
  2. Luego instale la extensión Azure Container Apps para la CLI.

    az extension add --name containerapp --upgrade
    
  3. Establezca las siguientes variables de entorno. Reemplace el <PLACEHOLDERS> por sus valores.

    RESOURCE_GROUP = "<RESOURCE_GROUP>"
    CONTAINER_APP = "<CONTAINER_APP>"
    ENVIRONMENT = "<ENVIRONMENT>"
    TARGET_PORT = "<TARGET_PORT>"
    DOMAIN_NAME = "<DOMAIN_NAME>"
    CERTIFICATE_LOWERCASE_NAME = "<CERTIFICATE_LOWERCASE_NAME>"
    CERTIFICATE_LOCAL_PATH = "<CERTIFICATE_LOCAL_PATH>"
    CERTIFICATE_PASSWORD = "<CERTIFICATE_PASSWORD>"
    
    • Reemplace <CERTIFICATE_LOCAL_PATH> por la ruta de acceso local del archivo de certificado.
    • Reemplace <CERTIFICATE_LOWERCASE_NAME> por un nombre de certificado en minúsculas que sea único en el entorno.
    • Reemplace <TARGET_PORT> por el puerto en el que escucha la aplicación contenedora.
  4. Compruebe que la aplicación contenedora tenga habilitada la entrada HTTP.

    az containerapp ingress show \
        -n $CONTAINER_APP \
        -g $RESOURCE_GROUP
    

    Si la entrada no está habilitada, habilítela con estos pasos:

    az containerapp ingress enable \
        -n $CONTAINER_APP \
        -g $RESOURCE_GROUP \
        --type external \
        --target-port $TARGET_PORT \
        --transport auto
    
  5. Si va a configurar un dominio de raíz, debe obtener la dirección IP del entorno de Container Apps.

    az containerapp env show \
        -n $ENVIRONMENT \
        -g $RESOURCE_GROUP \
        -o tsv \
        --query "properties.staticIp"
    
  6. Si va a configurar un subdominio, obtenga el dominio generado automáticamente de la aplicación contenedora.

    az containerapp show \
        -n $CONTAINER_APP \
        -g $RESOURCE_GROUP \
        -o tsv \
        --query "properties.configuration.ingress.fqdn"
    
  7. Obtenga el código de verificación del dominio.

    az containerapp show \
        -n $CONTAINER_APP \
        -g $RESOURCE_GROUP \
        -o tsv \
        --query "properties.customDomainVerificationId"
    
  8. Con el proveedor DNS que hospeda el dominio, cree registros DNS basados en el tipo de registro seleccionado usando los valores que se muestran en la sección Validación del dominio. Los registros apuntan el dominio a la aplicación contenedora y comprueban que es el propietario. La configuración depende de si usa dominios personalizados con la característica punto de conexión privado (versión preliminar):

    • Si seleccionó Registro A, cree los siguientes registros DNS:

      Tipo de registro Host Valor
      A @ La dirección IP del entorno de Container Apps.
      TXT asuid El código de verificación de dominio.
    • Si seleccionó CNAME, cree los siguientes registros DNS:

      Tipo de registro Host Valor
      CNAME El subdominio (por ejemplo, www) EL dominio generado de la aplicación contenedora.
      TXT asuid. seguido del subdominio (por ejemplo, asuid.www) El código de verificación de dominio.
  9. Cargue el certificado en el entorno.

    az containerapp env certificate upload \
        -g $RESOURCE_GROUP \
        --name $ENVIRONMENT \
        --certificate-file $CERTIFICATE_LOCAL_PATH \
        --password $CERTIFICATE_PASSWORD \
        --certificate-name $CERTIFICATE_LOWERCASE_NAME
    
  10. Enlace el certificado y el dominio a la aplicación contenedora.

    az containerapp hostname bind \
        --hostname $DOMAIN_NAME \
        -g $RESOURCE_GROUP \
        -n $CONTAINER_APP \
        --environment $ENVIRONMENT \
        --certificate $CERTIFICATE_LOWERCASE_NAME \
        --validation-method <VALIDATION_METHOD>
    
    • Si va a configurar un registro A, reemplace <VALIDATION_METHOD> por HTTP.

    • Si va a configurar un CNAME, reemplace <VALIDATION_METHOD> por CNAME.

    El certificado puede tardar varios minutos en emitirse y agregar el dominio a la aplicación contenedora.

  11. Una vez completada la operación, vaya al dominio para comprobar que es accesible.

Administrar certificados

Puede administrar certificados a través del entorno de Container Apps o a través de una aplicación de contenedor individual.

Entorno

La ventana Certificados del entorno de Container Apps presenta una tabla de todos los certificados asociados al entorno.

Puede administrar los certificados mediante las siguientes acciones:

Acción Descripción
Add (Agregar) Seleccione el vínculo Agregar certificado para agregar un nuevo certificado.
Eliminar Seleccione el icono de papelera para eliminar un certificado.
Renovación El campo Estado de mantenimiento de la tabla indica que un certificado expira pronto en un plazo de 60 días antes de la fecha de expiración. Para renovar un certificado, seleccione el vínculo Renovar certificado para cargar un nuevo certificado.

Aplicación de contenedor

La ventana Dominios personalizados de la aplicación de contenedor presenta una lista de dominios personalizados asociados a la aplicación de contenedor.

Para administrar los certificados de un nombre de dominio individual, seleccione el botón de puntos suspensivos (...), que abre la ventana de enlace de certificados. En la ventana siguiente, puede seleccionar un certificado para enlazarlo al nombre de dominio seleccionado.

Pasos siguientes