次の方法で共有


Azure CLI を使用して Private Link を介して Azure Front Door Premium を App Service の配信元に接続する

この記事では、Azure CLI と一緒に Azure Private Link サービスを使用して App Service にプライベートに接続するように Azure Front Door Premium レベルを構成する方法について説明します。

前提条件

  • Azure Cloud Shell で Bash 環境を使用します。 詳細については、「Azure Cloud Shell の Bash のクイックスタート」を参照してください。

  • CLI リファレンス コマンドをローカルで実行する場合、Azure CLI をインストールします。 Windows または macOS で実行している場合は、Docker コンテナーで Azure CLI を実行することを検討してください。 詳細については、「Docker コンテナーで Azure CLI を実行する方法」を参照してください。

    • ローカル インストールを使用する場合は、az login コマンドを使用して Azure CLI にサインインします。 認証プロセスを完了するには、ターミナルに表示される手順に従います。 その他のサインイン オプションについては、Azure CLI でのサインインに関するページを参照してください。

    • 初回使用時にインストールを求められたら、Azure CLI 拡張機能をインストールします。 拡張機能の詳細については、Azure CLI で拡張機能を使用する方法に関するページを参照してください。

    • az version を実行し、インストールされているバージョンおよび依存ライブラリを検索します。 最新バージョンにアップグレードするには、az upgrade を実行します。

前提条件:

Note

プライベート エンドポイントでは、特定の要件を満たすために、App Service プランまたは関数ホスティング プランが必要です。 詳細については、Azure Web アプリでのプライベート エンドポイントの使用に関するページを参照してください。

az afd origin create コマンドを実行して、新しい Azure Front Door の origin を作成します。 次の設定を使用して、Azure Front Door Premium でプライベートに接続する App Service を構成します。 private-link-location対応リージョンのいずれかにあり、private-link-sub-resource-typeサイトであることを確認します。

az afd origin create --enabled-state Enabled \
                     --resource-group myRGFD \
                     --origin-group-name og1 \
                     --origin-name pvtwebapp \
                     --profile-name contosoAFD \
                     --host-name example.contoso.com \
                     --origin-host-header example.contoso.com \
                     --http-port 80 \
                     --https-port 443 \
                     --priority 1 \
                     --weight 500 \
                     --enable-private-link true \
                     --private-link-location EastUS \
                     --private-link-request-message 'AFD app service origin Private Link request.' \
                     --private-link-resource /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/appServices \
                     --private-link-sub-resource-type sites

App Service からの Azure Front Door Premium プライベート エンドポイント接続を承認する

  1. az network private-endpoint-connection list コマンドを実行して、Web アプリのプライベート エンドポイント接続を一覧表示します。 出力の最初の行でプライベート エンドポイント接続の Resource ID をメモしておきます。

    az network private-endpoint-connection list --name webapp1 --resource-group myRGFD --type Microsoft.Web/sites
    
  2. az network private-endpoint-connection approve コマンドを実行し、プライベート エンドポイント接続を承認します。

    az network private-endpoint-connection approve --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/privateEndpointConnections/00000000-0000-0000-0000-000000000000
    
  3. 承認後、接続が完全に確立されるまで数分かかります。 これで、Azure Front Door Premium から App Service にアクセスできるようになりました。 プライベート エンドポイントが有効になると、パブリック インターネットから App Service への直接アクセスが無効になります。

次のステップ

App Service での Private Link サービスに関する詳細を参照してください。