Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Ett virtuellt nätverk skapar en säker gräns runt din Azure Container Apps-miljö. Som standard skapas miljöer med ett virtuellt nätverk som genereras automatiskt. Om du använder ett befintligt virtuellt nätverk får du dock fler Azure-nätverksfunktioner, till exempel integrering med Application Gateway, nätverkssäkerhetsgrupper och kommunikation med resurser bakom privata slutpunkter. Den här konfigurationen är viktig för företagskunder som behöver isolera interna, verksamhetskritiska program från det offentliga Internet.
När du skapar ett virtuellt nätverk bör du tänka på följande situationer:
Om du vill att containerappen ska begränsa all extern åtkomst skapar du en intern Container Apps-miljö.
Om du använder ditt eget virtuella nätverk måste du tillhandahålla ett undernät som uteslutande är dedikerat till din containerapp. Det här undernätet är inte tillgängligt för andra tjänster.
Nätverksadresser tilldelas från ett undernätsintervall som du definierar när miljön skapas.
Du kan definiera det undernätsintervall som används av Container Apps-miljön.
Du kan begränsa inkommande begäranden till miljön exklusivt till det virtuella nätverket genom att distribuera miljön som intern.
Anmärkning
När du anger ett eget virtuellt nätverk skapas ytterligare hanterade resurser . Dessa resurser medför kostnader till sina associerade priser.
När du börjar utforma nätverket runt containerappen läser du Planera virtuella nätverk.
Anmärkning
Det går inte att flytta virtuella nätverk mellan olika resursgrupper eller prenumerationer om det virtuella nätverket används av en Container Apps-miljö.
Subnät
Integrationen av virtuella nätverk är beroende av ett dedikerat subnät. Fördelningen av IP-adresser i ett undernät och de undernätsstorlekar som stöds beror på vilken plan du använder i Azure Container Apps.
Välj storleken på undernätet noggrant. Undernätsstorlekar kan inte ändras när du har skapat en Container Apps-miljö.
Olika miljötyper har olika undernätskrav:
/27är den minsta undernätsstorlek som krävs för integrering av virtuella nätverk.Du måste delegera undernätet till
Microsoft.App/environments.När du använder en extern miljö med extern ingress dirigerar inkommande trafik via infrastrukturens offentliga IP-adress i stället för via ditt undernät.
Container Apps reserverar automatiskt 12 IP-adresser för integrering med undernätet. Antalet IP-adresser som krävs för infrastrukturintegrering varierar inte beroende på miljöns skalningskrav. Ytterligare IP-adresser allokeras enligt följande regler beroende på vilken typ av arbetsbelastningsprofil du använder fler IP-adresser allokeras beroende på miljöns arbetsbelastningsprofil:
Profil för dedikerad arbetsbelastning: När containerappen skalas ut har varje nod en tilldelad IP-adress.
Förbrukningsarbetsbelastningsprofil: Varje IP-adress kan delas mellan flera repliker. När du planerar för hur många IP-adresser som krävs för din app planerar du för 1 IP-adress per 10 repliker.
När du gör en ändring i en revision i enkelsrevisionsläge fördubblas det nödvändiga adressutrymmet under en kort tidsperiod för att stödja distributioner utan nertid. Detta påverkar de verkliga, tillgängliga repliker eller noder som stöds för en viss undernätsstorlek. I följande tabell visas både de maximala tillgängliga adresserna per CIDR-block och effekten på vågrät skala.
Storlek på undernät Tillgängliga IP-adresser1 Maximalt antal noder (dedikerad arbetsbelastningsprofil)2 Maximalt antal repliker (förbrukningsarbetsbelastningsprofil)2 /23 498 249 2,490 /24 242 121 1,210 /25 114 57 570 /26 50 25 250 /27 18 9 90 1 De tillgängliga IP-adresserna är storleken på undernätet minus de 14 IP-adresser som krävs för Azure Container Apps-infrastrukturen som innehåller 5 IP-adresser som reserverats av undernätet. 2 Detta är redovisning för appar i enkelrevisionläge.
Begränsningar för undernätsadressintervall
Adressintervall för undernät kan inte överlappa följande intervall som reserverats av Azure Kubernetes Services:
- 169.254.0.0/16
- 172.30.0.0/16
- 172.31.0.0/16
- 192.0.2.0/24
Dessutom reserverar en miljö för arbetsbelastningsprofiler följande adresser:
- 100.100.0.0/17
- 100.100.128.0/19
- 100.100.160.0/19
- 100.100.192.0/19
Konfiguration av undernät med CLI
När en Container Apps-miljö skapas anger du resurs-ID:t för ett enda undernät.
Om du använder CLI är infrastructure-subnet-resource-idparametern för att definiera undernätets resurs-ID . Undernätet är värd för infrastrukturkomponenter och containrar för användarappar.
Om du använder Azure CLI med en förbrukningsmiljö och platformReservedCidr-intervallet har definierats får båda undernäten inte överlappa med IP-intervallet som definieras i platformReservedCidr.
NAT-gatewayintegrering
Du kan använda NAT Gateway för att förenkla utgående anslutning för din utgående Internettrafik i ditt virtuella nätverk i en miljö för arbetsbelastningsprofiler.
När du konfigurerar en NAT-gateway i undernätet tillhandahåller NAT Gateway en statisk offentlig IP-adress för din miljö. All utgående trafik från containerappen dirigeras via NAT Gateways statiska offentliga IP-adress.
Hanterade resurser
När du distribuerar en intern eller extern miljö till ditt eget nätverk skapas en ny resursgrupp i Azure-prenumerationen där din miljö finns. Den här resursgruppen innehåller infrastrukturkomponenter som hanteras av Azure Container Apps-plattformen. Ändra inte tjänsterna i den här gruppen eller själva resursgruppen.
Anmärkning
Användardefinierade taggar som tilldelats din Container Apps-miljö replikeras till alla resurser i resursgruppen, inklusive själva resursgruppen.
Namnet på resursgruppen som skapades i Azure-prenumerationen där din miljö finns är prefixet med ME_ som standard, och resursgruppens namn kan anpassas när du skapar din containerappmiljö.
För externa miljöer innehåller resursgruppen en offentlig IP-adress som används specifikt för inkommande anslutning till din externa miljö och en lastbalanserare. För interna miljöer innehåller resursgruppen bara en lastbalanserare.
Utöver standardfakturering för Azure Container Apps debiteras du för:
En standard statisk offentlig IP-adress för utgående trafik om du använder en intern eller extern miljö, plus en statisk offentlig IP-standard för ingress om du använder en extern miljö. Om du behöver fler offentliga IP-adresser för utgående trafik på grund av SNAT-problem öppnar du ett supportärende för att begära en åsidosättning.
Kostnaden för data som bearbetas (i GB) omfattar både ingående och utgående trafik för hanteringsåtgärder.