Compartir a través de

应用服务环境 v2 简介

重要

本文介绍用于独立应用服务计划的应用服务环境 v2。 应用服务环境 v1 和 v2 于 2024 年 8 月 31 日停用。 应用服务环境有新版本,此版本更易于使用并在更强大的基础结构上运行。 若要详细了解该新版本,请先参阅应用服务环境简介。 如果你当前正在使用应用服务环境 v1,请按照本文中的步骤迁移到新版本。

从 2024 年 8 月 31 日开始,服务级别协议 (SLA) 和服务额度不再适用于继续投入生产的应用服务环境 v1 和 v2 工作负载,因为这些产品已经停用。 应用服务环境 v1 和 v2 硬件已开始停用,这可能会影响你的应用和数据的可用性和性能。

必须立即完成到应用服务环境 v3 的迁移,否则你的应用和资源可能会被删除。 我们将使用就地迁移功能在最大程度上努力尝试自动迁移任何剩余的应用服务环境 v1 和 v2,但 Microsoft 对自动迁移后的应用程序可用性不作任何声明或保证。 你可能需要执行手动配置来完成迁移,并优化应用服务计划 SKU 选项来满足需求。 如果无法进行自动迁移,你的资源和关联的应用数据会被删除。 我们强烈建议你立即采取行动,以避免发生这两种极端情况之一。

如果你需要更多时间,我们可以提供一次性的 30 天宽限期,以便你完成迁移。 如需了解更多信息并申请此宽限期,请查看宽限期概述,然后转到 Azure 门户并访问每个应用服务环境的“迁移”窗格。

有关应用服务环境 v1/v2 停用的最新信息,请参阅应用服务环境 v1 和 v2 停用更新

概述

Azure 应用服务环境 v2 是一项 Azure 应用服务功能,可提供完全隔离和专用的环境,以便高度安全地运行应用服务应用。 此功能可以托管:

  • Windows Web 应用
  • Linux Web 应用
  • Docker 容器
  • 函数

注意

Azure 政府和世纪互联运营的 Azure 地区不支持 Linux Web 应用和 Docker 容器。

应用服务环境 (ASE) 适用于有以下要求的应用程序工作负荷:

  • 极高的缩放性。
  • 隔离和安全网络访问。
  • 高内存利用率。

客户可以在单个 Azure 区域或多个 Azure 区域创建多个 ASE。 这种灵活性使得 ASE 非常适合用于水平缩放无状态应用程序层,以支持每秒请求数 (RPS) 较高的工作负载。

ASE 仅托管一个客户的应用程序,并在其一个 VNet 中进行托管。 客户可以对入站和出站应用程序网络流量进行精细控制。 应用程序可以通过 VPN 建立到本地公司资源的高速安全连接。

  • 可使用多个 ASE 进行水平缩放。 有关详细信息,请参阅如何设置异地分布式应用布局
  • 可使用 ASE 配置安全体系结构,如“AzureCon 深入探讨”中所示。
  • 在 ASE 中运行的应用的访问权限可能受到 Web 应用程序防火墙 (WAF) 等上游设备的管制。 有关详细信息,请参阅 Web 应用程序防火墙 (WAF)

专用环境

ASE 是专用于单个客户的专用环境,可以托管 200 个应用服务计划总实例。 一个“独立 SKU”应用服务计划本身最多可以包含 100 个实例。 从该 ASE 中的所有应用服务计划中添加所有实例时,总数必须小于或等于 200。

ASE 由前端和辅助角色组成。 前端负责处理 HTTP/HTTPS 终止以及 ASE 中应用请求的自动负载均衡。 前端作为应用服务计划自动添加在 ASE 中,并且可以扩展。

辅助角色是托管客户应用的角色。 辅助角色有 3 种固定大小:

  • 一个 vCPU/3.5 GB RAM
  • 两个 vCPU/7 GB RAM
  • 四个 vCPU/14 GB RAM

客户无需管理前端和辅助角色。 客户扩展其应用服务计划时,会自动添加所有基础结构。 在 ASE 中创建或缩放应用服务计划时,将在适当的情况下添加或删除所需的基础结构。

ASE 每月会产生统一的基础结构使用费,该费率不会随 ASE 的大小变化而改变。 此外,每个应用服务计划 vCPU 也会产生费用。 ASE 中托管的所有应用都在“隔离”定价 SKU 中。 有关 ASE 定价的信息,请参阅应用服务定价页并查看 ASE 的可用选项。

虚拟网络支持

ASE 功能直接将 Azure 应用服务部署到客户的 Azure 资源管理器虚拟网络。 若要了解有关 Azure 虚拟网络的详细信息,请参阅 Azure 虚拟网络常见问题解答。 ASE 始终存在于虚拟网络之中,更准确地说,是在虚拟网络的子网内。 可使用虚拟网络的安全功能为应用控制入站和出站网络通信。

ASE 既可以是面向 Internet 的(使用公共 IP 地址),也可以是面向内部的(只使用 Azure 内部负载均衡器 (ILB) 地址)。

网络安全组将入站网络通信限制为 ASE 所在的子网。 可以在上游设备和服务(例如 WAF 和网络 SaaS 提供程序)后使用 NSG 来运行应用。

应用还经常需要访问公司资源,例如内部数据库和 Web 服务。 如果在包含本地网络的 VPN 连接的虚拟网络中部署 ASE,ASE 中的应用可以访问本地资源。 无论 VPN 是站点到站点 VPN,还是 Azure ExpressRoute VPN,都可以使用此功能。

有关如何在虚拟网络和本地网络中使用 ASE 的详细信息,请参阅应用服务环境网络注意事项