Azure CLI を使用して Private Link を介して Azure Front Door Premium を App Service の配信元に接続する
この記事では、Azure CLI と一緒に Azure Private Link サービスを使用して App Service にプライベートに接続するように Azure Front Door Premium レベルを構成する方法について説明します。
前提条件
Azure Cloud Shell で Bash 環境を使用します。 詳細については、「Azure Cloud Shell の Bash のクイックスタート」を参照してください。
CLI リファレンス コマンドをローカルで実行する場合、Azure CLI をインストールします。 Windows または macOS で実行している場合は、Docker コンテナーで Azure CLI を実行することを検討してください。 詳細については、「Docker コンテナーで Azure CLI を実行する方法」を参照してください。
ローカル インストールを使用する場合は、az login コマンドを使用して Azure CLI にサインインします。 認証プロセスを完了するには、ターミナルに表示される手順に従います。 その他のサインイン オプションについては、Azure CLI でのサインインに関するページを参照してください。
初回使用時にインストールを求められたら、Azure CLI 拡張機能をインストールします。 拡張機能の詳細については、Azure CLI で拡張機能を使用する方法に関するページを参照してください。
az version を実行し、インストールされているバージョンおよび依存ライブラリを検索します。 最新バージョンにアップグレードするには、az upgrade を実行します。
前提条件:
- アクティブなサブスクリプションが含まれる Azure アカウント。 無料でアカウントを作成できます。
- 機能している Azure Front Door Premium プロファイル、エンドポイント、origin グループ。 詳細については、「Azure Front Door を作成する - CLI」を参照してください。
- 機能するプライベート Web アプリ。 設定方法については、このドキュメントを参照してください。
Note
プライベート エンドポイントでは、特定の要件を満たすために、App Service プランまたは関数ホスティング プランが必要です。 詳細については、Azure Web アプリでのプライベート エンドポイントの使用に関するページを参照してください。
Azure Front Door Premium で App Service への Private Link を有効にする
az afd origin create コマンドを実行して、新しい Azure Front Door の origin を作成します。 次の設定を使用して、Azure Front Door Premium でプライベートに接続する App Service を構成します。 private-link-location
が対応リージョンのいずれかにあり、private-link-sub-resource-type
がサイトであることを確認します。
az afd origin create --enabled-state Enabled \
--resource-group myRGFD \
--origin-group-name og1 \
--origin-name pvtwebapp \
--profile-name contosoAFD \
--host-name example.contoso.com \
--origin-host-header example.contoso.com \
--http-port 80 \
--https-port 443 \
--priority 1 \
--weight 500 \
--enable-private-link true \
--private-link-location EastUS \
--private-link-request-message 'AFD app service origin Private Link request.' \
--private-link-resource /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/appServices \
--private-link-sub-resource-type sites
App Service からの Azure Front Door Premium プライベート エンドポイント接続を承認する
az network private-endpoint-connection list コマンドを実行して、Web アプリのプライベート エンドポイント接続を一覧表示します。 出力の最初の行でプライベート エンドポイント接続の
Resource ID
をメモしておきます。az network private-endpoint-connection list --name webapp1 --resource-group myRGFD --type Microsoft.Web/sites
az network private-endpoint-connection approve コマンドを実行し、プライベート エンドポイント接続を承認します。
az network private-endpoint-connection approve --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/privateEndpointConnections/00000000-0000-0000-0000-000000000000
承認後、接続が完全に確立されるまで数分かかります。 これで、Azure Front Door Premium から App Service にアクセスできるようになりました。 プライベート エンドポイントが有効になると、パブリック インターネットから App Service への直接アクセスが無効になります。
次のステップ
App Service での Private Link サービスに関する詳細を参照してください。