Partilhar via


Responsabilidades do cliente para executar o Azure Spring Apps em uma rede virtual

Nota

Os planos Basic, Standard e Enterprise serão preteridos a partir de meados de março de 2025, com um período de aposentadoria de 3 anos. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para obter mais informações, consulte o anúncio de aposentadoria do Azure Spring Apps.

O plano de consumo padrão e dedicado será preterido a partir de 30 de setembro de 2024, com um desligamento completo após seis meses. Recomendamos a transição para os Aplicativos de Contêiner do Azure. Para obter mais informações, consulte Migrar consumo padrão e plano dedicado do Azure Spring Apps para Aplicativos de Contêiner do Azure.

Este artigo aplica-se a:✅ Basic/Standard ✅ Enterprise

Este artigo inclui especificações para o uso do Azure Spring Apps em uma rede virtual.

Quando o Azure Spring Apps é implantado em sua rede virtual, ele tem dependências de saída em serviços fora da rede virtual. Para fins operacionais e de gerenciamento, o Azure Spring Apps deve acessar determinadas portas e FQDNs (nomes de domínio totalmente qualificados). O Azure Spring Apps requer que esses pontos de extremidade se comuniquem com o plano de gerenciamento e baixem e instalem os principais componentes de cluster do Kubernetes e as atualizações de segurança.

Por padrão, o Azure Spring Apps tem acesso irrestrito à Internet de saída (saída). Esse nível de acesso à rede permite que os aplicativos executados acessem recursos externos conforme necessário. Se você deseja restringir o tráfego de saída, um número limitado de portas e endereços deve estar acessível para tarefas de manutenção. A solução mais simples para proteger endereços de saída é o uso de um dispositivo de firewall que pode controlar o tráfego de saída com base em nomes de domínio. O Firewall do Azure, por exemplo, pode restringir o tráfego HTTP e HTTPS de saída com base no FQDN do destino. Você também pode configurar seu firewall preferido e regras de segurança para permitir essas portas e endereços necessários.

Requisitos de recursos do Azure Spring Apps

A lista a seguir mostra os requisitos de recursos para os serviços do Azure Spring Apps. Como requisito geral, você não deve modificar grupos de recursos criados pelo Azure Spring Apps e os recursos de rede subjacentes.

  • Não modifique grupos de recursos criados e de propriedade do Azure Spring Apps.
    • Por padrão, esses grupos de recursos são nomeados ap-svc-rt_<service-instance-name>_<region>* e ap_<service-instance-name>_<region>*.
    • Não impeça o Azure Spring Apps de atualizar recursos nesses grupos de recursos.
  • Não modifique sub-redes usadas pelo Azure Spring Apps.
  • Não crie mais de uma instância de serviço do Azure Spring Apps na mesma sub-rede.
  • Ao usar um firewall para controlar o tráfego, não bloqueie o seguinte tráfego de saída para os componentes do Azure Spring Apps que operam, mantêm e dão suporte à instância de serviço.

Regras de rede necessárias do Azure Global

Ponto de extremidade de destino Porta Utilizar Nota
*:443 ou ServiceTag - AzureCloud:443 TCP:443 Gerenciamento de Serviço do Azure Spring Apps. Para obter informações sobre a instância requiredTrafficsde serviço, consulte a carga útil do networkProfile recurso, na seção .
*.azurecr.io:443 ou ServiceTag - AzureContainerRegistry:443 TCP:443 Azure Container Registry. Pode ser substituído habilitando o ponto de extremidade do serviço Registro de Contêiner do Azure na rede virtual.
*.core.windows.net:443 e *.core.windows.net:445 ou ServiceTag - Armazenamento:443 e Armazenamento:445 TCP:443, TCP:445 Ficheiros do Azure Pode ser substituído habilitando o ponto de extremidade do serviço de Armazenamento do Azure na rede virtual.
*.servicebus.windows.net:443 ou ServiceTag - EventHub:443 TCP:443 Hubs de Eventos do Azure. Pode ser substituído habilitando o ponto de extremidade do serviço Hubs de Eventos do Azure na rede virtual.
*.prod.microsoftmetrics.com:443 ou ServiceTag - AzureMonitor:443 TCP:443 Azure Monitor. Permite chamadas de saída para o Azure Monitor.

FQDN / regras de aplicativo necessárias do Azure Global

O Firewall do Azure fornece a marca FQDN AzureKubernetesService para simplificar as seguintes configurações:

FQDN de destino Porta Utilizar
*.azmk8s.io HTTPS:443 Gerenciamento de cluster Kubernetes subjacente.
mcr.microsoft.com HTTPS:443 Registro de contêiner da Microsoft (MCR).
*.data.mcr.microsoft.com HTTPS:443 Armazenamento MCR apoiado pela CDN do Azure.
management.azure.com HTTPS:443 Gerenciamento de cluster Kubernetes subjacente.
login.microsoftonline.com HTTPS:443 Autenticação do Microsoft Entra.
packages.microsoft.com HTTPS:443 Repositório de pacotes da Microsoft.
acs-mirror.azureedge.net HTTPS:443 Repositório necessário para instalar binários necessários, como kubenet e Azure CNI.

Regras de rede necessárias do Microsoft Azure operado pela 21Vianet

Ponto de extremidade de destino Porta Utilizar Nota
*:443 ou ServiceTag - AzureCloud:443 TCP:443 Gerenciamento de Serviço do Azure Spring Apps. Para obter informações sobre a instância requiredTrafficsde serviço, consulte a carga útil do networkProfile recurso, na seção .
*.azurecr.cn:443 ou ServiceTag - AzureContainerRegistry:443 TCP:443 Azure Container Registry. Pode ser substituído habilitando o ponto de extremidade do serviço Registro de Contêiner do Azure na rede virtual.
*.core.chinacloudapi.cn:443 e *.core.chinacloudapi.cn:445 ou ServiceTag - Armazenamento: 443 e Armazenamento: 445 TCP:443, TCP:445 Ficheiros do Azure Pode ser substituído habilitando o ponto de extremidade do serviço de Armazenamento do Azure na rede virtual.
*.servicebus.chinacloudapi.cn:443 ou ServiceTag - EventHub:443 TCP:443 Hubs de Eventos do Azure. Pode ser substituído habilitando o ponto de extremidade do serviço Hubs de Eventos do Azure na rede virtual.
*.prod.microsoftmetrics.com:443 ou ServiceTag - AzureMonitor:443 TCP:443 Azure Monitor. Permite chamadas de saída para o Azure Monitor.

Microsoft Azure operado pela 21Vianet necessário FQDN / regras de aplicativo

O Firewall do Azure fornece a marca AzureKubernetesService FQDN para simplificar as seguintes configurações:

FQDN de destino Porta Utilizar
*.cx.prod.service.azk8s.cn HTTPS:443 Gerenciamento de cluster Kubernetes subjacente.
mcr.microsoft.com HTTPS:443 Registro de contêiner da Microsoft (MCR).
*.data.mcr.microsoft.com HTTPS:443 Armazenamento MCR apoiado pela CDN do Azure.
management.chinacloudapi.cn HTTPS:443 Gerenciamento de cluster Kubernetes subjacente.
login.chinacloudapi.cn HTTPS:443 Autenticação do Microsoft Entra.
packages.microsoft.com HTTPS:443 Repositório de pacotes da Microsoft.
*.azk8s.cn HTTPS:443 Repositório necessário para instalar binários necessários, como kubenet e Azure CNI.

FQDN opcional do Azure Spring Apps para gerenciamento de desempenho de aplicativos de terceiros

FQDN de destino Porta Utilizar
colecionador*.newrelic.com TCP:443/80 Redes necessárias de agentes New Relic APM da região dos EUA, consulte também APM Agents Networks.
coletor*.eu01.nr-data.net TCP:443/80 Redes obrigatórias de agentes APM da New Relic da região da UE, consulte também APM Agents Networks.
*.live.dynatrace.com TCP:443 Rede necessária de agentes Dynatrace APM.
*.live.ruxit.com TCP:443 Rede necessária de agentes Dynatrace APM.
*.saas.appdynamics.com TCP:443/80 Rede necessária de agentes AppDynamics APM, consulte também Domínios SaaS e Intervalos de IP.

FQDN opcional do Azure Spring Apps para Application Insights

Você precisa abrir algumas portas de saída no firewall do servidor para permitir que o SDK do Application Insights ou o Application Insights Agent envie dados para o portal. Para obter mais informações, consulte a seção Portas de saída de endereços IP usados pelo Azure Monitor.

Etiqueta de serviço VirtualNetwork

Os grupos de segurança de rede do Azure podem filtrar o tráfego de rede dentro de uma rede virtual do Azure. Quando você habilita o tráfego de rede de entrada usando a VirtualNetwork etiqueta de serviço, ela inclui automaticamente todos os intervalos de endereços IP da rede virtual de carga de trabalho e quaisquer redes virtuais de trânsito emparelhadas.

Para Azure Spring Apps em execução no Serviço Kubernetes do Azure (AKS), a infraestrutura AKS gerencia os prefixos de endereço IP para cargas de trabalho em todos os pools de nós AKS. Esses prefixos são incluídos implicitamente na VirtualNetwork tag de serviço. Esse design garante que os aplicativos permaneçam acessíveis dentro da rede virtual, mesmo que seus endereços IP estejam fora do intervalo de IP definido da rede virtual.

Se você decidir não permitir o tráfego usando a VirtualNetwork marca de serviço, deverá configurar regras específicas para permitir a comunicação entre a sub-rede de tempo de execução do serviço Azure Spring Apps e a sub-rede de aplicativos. Além disso, você precisa permitir explicitamente o tráfego do intervalo CIDR (Roteamento entre Domínios sem Classe) reservado do Azure Spring Apps, que é usado pela infraestrutura AKS subjacente. Não é possível adicionar apenas parte do intervalo CIDR à lista de permissões porque o prefixo de endereço para cargas de trabalho é dinâmico.

Próximos passos