Compartir a través de

创建和使用内部负载均衡器应用服务环境

重要

本文介绍用于独立应用服务计划的应用服务环境 v2。 应用服务环境 v1 和 v2 于 2024 年 8 月 31 日停用。 应用服务环境有新版本,此版本更易于使用并在更强大的基础结构上运行。 若要详细了解该新版本,请先参阅应用服务环境简介。 如果你当前正在使用应用服务环境 v1,请按照本文中的步骤迁移到新版本。

从 2024 年 8 月 31 日开始,服务级别协议 (SLA) 和服务额度不再适用于继续投入生产的应用服务环境 v1 和 v2 工作负载,因为这些产品已经停用。 应用服务环境 v1 和 v2 硬件已开始停用,这可能会影响你的应用和数据的可用性和性能。

必须立即完成到应用服务环境 v3 的迁移,否则你的应用和资源可能会被删除。 我们将使用就地迁移功能在最大程度上努力尝试自动迁移任何剩余的应用服务环境 v1 和 v2,但 Microsoft 对自动迁移后的应用程序可用性不作任何声明或保证。 你可能需要执行手动配置来完成迁移,并优化应用服务计划 SKU 选项来满足需求。 如果无法进行自动迁移,你的资源和关联的应用数据会被删除。 我们强烈建议你立即采取行动,以避免发生这两种极端情况之一。

如果你需要更多时间,我们可以提供一次性的 30 天宽限期,以便你完成迁移。 如需了解更多信息并申请此宽限期,请查看宽限期概述,然后转到 Azure 门户并访问每个应用服务环境的“迁移”窗格。

有关应用服务环境 v1/v2 停用的最新信息,请参阅应用服务环境 v1 和 v2 停用更新

Azure 应用服务环境是指将 Azure 应用服务部署到 Azure 虚拟网络 (VNet) 的子网中。 可通过两种方法部署应用服务环境 (ASE):

  • 使用外部 IP 地址上的 VIP,通常称为外部 ASE。
  • 使用内部 IP 地址上的 VIP,通常称为 ILB ASE,因为内部终结点是一个内部负载均衡器 (ILB)。

本文介绍如何创建 ILB ASE。 有关 ASE 的概述,请参阅应用服务环境简介。 若要了解如何创建外部 ASE,请参阅[创建外部 ASE][MakeExternalASE]。

概述

可以使用可访问 Internet 的终结点或 VNet 中的 IP 地址部署 ASE。 若要将 IP 地址设置为 VNet 地址,必须为 ASE 部署 ILB。 为 ASE 部署 ILB 时,必须提供 ASE 的名称。 该 ASE 名称将在 ASE 内的应用的域后缀中使用。 ILB ASE 的域后缀是 <ASE name>.appserviceenvironment.cn。 在 ILB ASE 中创建的应用不会被放入公共 DNS 中。

早期版本的 ILB ASE 要求提供一个域后缀和一个用于建立 HTTPS 连接的默认证书。 创建 ILB ASE 时不再收集域后缀,且不再收集默认证书。 现在,在创建 ILB ASE 时,默认证书将由 Microsoft 提供,并受浏览器的信任。 仍可以在 ASE 中的应用上设置自定义域名,并在这些自定义域名中设置证书。

使用 ILB ASE 可以实现如下所述的目的:

  • 在云中安全托管可通过站点到站点连接或 ExpressRoute 访问的 Intranet 应用程序。
  • 使用 WAF 设备保护应用
  • 在云端托管未在公用 DNS 服务器中列出的应用。
  • 创建与 Internet 隔离且前端应用可以与之安全集成的后端应用。

已禁用的功能

使用 ILB ASE 时,有一些操作无法执行:

  • 使用基于 IP 的 TLS/SSL 绑定。
  • 将 IP 地址分配给特定应用。
  • 通过 Azure 门户购买证书并搭配应用使用。 可以直接从证书颁发机构获取证书并搭配应用使用。 无法通过 Azure 门户获取这些证书。

创建 ILB ASE

若要创建 ILB ASE,请参阅使用 Azure 资源管理器模板创建 ASE

注意

应用服务环境名称长度不能超过 36 个字符。

在 ILB ASE 中创建应用

在 ILB ASE 中创建应用通常与在 ASE 中创建应用相同。

  1. 在 Azure 门户中,选择“创建资源”>“Web”>“Web 应用”。

  2. 输入应用的名称。

  3. 选择订阅。

  4. 选择或创建资源组。

  5. 选择“发布”、“运行时堆栈”和“操作系统”。

  6. 选择包含现有 ILB ASE 的位置。

  7. 选择或创建应用服务计划。

  8. 准备就绪后,依次选择“查看并创建”、“创建”。

Web 作业、函数和 ILB ASE

ILB ASE 上同时支持函数和 Web 作业,但对于与其配合使用的门户,必须具有对 SCM 站点的网络访问权限。 这意味着浏览器必须位于在虚拟网络中或已连接虚拟网络的主机上。 如果 ILB ASE 使用的某个域名不是以 appserviceenvironment.cn 结尾,则你需要让浏览器信任 scm 站点使用的 HTTPS 证书。

DNS 配置

使用外部 ASE 时,在 ASE 中创建的应用需要向 Azure DNS 进行注册。 外部 ASE 中没有其他步骤可供应用公开使用。 使用 ILB ASE 时,必须管理自己的 DNS。 可以在自己的 DNS 服务器或 Azure DNS 专用区域中执行此操作。

在自己的 DNS 服务器中通过 ILB ASE 配置 DNS:

  1. 为 <ASE name>.appserviceenvironment.cn 创建一个区域
  2. 在该区域中创建一条指向* ILB IP 地址的 A 记录
  3. 在该区域中创建一条指向 @ ILB IP 地址的 A 记录
  4. 在 <ASE name>.appserviceenvironment.cn 中创建名为 scm 的区域
  5. 在 scm 区域中创建一条指向 * ILB IP 地址的 A 记录

在 Azure DNS 专用区域中配置 DNS:

  1. 创建名为“<ASE name>.appserviceenvironment.cn”的 Azure DNS 专用区域
  2. 在该区域中创建一条指向* ILB IP 地址的 A 记录
  3. 在该区域中创建一条指向 @ ILB IP 地址的 A 记录
  4. 在该区域中创建一条将 *.scm 指向 ILB IP 地址的 A 记录

ASE 默认域后缀的 DNS 设置不会将你的应用限制为只能由这些名称访问。 可以在 ILB ASE 中设置自定义域名而无需对应用进行任何验证。 如果随后想要创建名为 contoso.net 的区域,可以执行此操作并将其指向 ILB IP 地址。 自定义域名适用于应用请求,但不适用于 scm 站点。 scm 站点仅在 <appname>.scm.<asename>.appserviceenvironment.cn 中可用。

名为 .<asename>.appserviceenvironment.cn 的区域全局唯一。 在 2019 年 5 月之前,客户可以指定 ILB ASE 的域后缀。 如果要将 .contoso.com 用于域后缀,则可以执行此操作,这将包括 scm 站点。 该模型面临一些挑战,其中包括:管理默认的 TLS/SSL 证书,缺少对 scm 站点的单一登录,以及要求使用通配符证书。 ILB ASE 默认证书升级过程也会中断,并导致应用程序重启。 为了解决这些问题,ILB ASE 行为已更改为使用基于 ASE 名称域的后缀和 Microsoft 拥有的后缀。 对 ILB ASE 行为的更改仅影响在 2019 日 5 月后发布的 ILB Ase。 预先存在的 ILB ASE 仍必须管理 ASE 及其 DNS 配置的默认证书。

使用 ILB ASE 发布

创建的每个应用都有两个终结点。 ILB ASE 中包含 <app name>.<ILB ASE Domain><app name>.scm.<ILB ASE Domain>

SCM 站点名称能将用户带到 Kudu 控制台,在 Azure 门户中称为高级门户。 Kudu 控制台允许查看环境变量、浏览磁盘、使用控制台等等。

如果生成代理可访问 Internet 并与 ILB ASE 在同一网络上,则基于 Internet 的 CI 系统(例如 GitHub 和 Azure DevOps)仍将使用 ILB ASE。 因此,如果在 ILB ASE 所在的 VNET 上(不同的子网属正常情况)创建生成代理,Azure DevOps 将能从 Azure DevOps git 中拉取代码并部署到 ILB ASE。 如果不想创建自己的生成代理,则需要使用利用拉取模型的 CI 系统,如 Dropbox。

ILB ASE 中应用的发布终结点使用创建该 ILB ASE 所用的域。 此域显示在应用的发布配置文件和应用的门户边栏选项卡中(“概述”>“软件包”以及“属性”)。 如果你有一个域后缀为 <ASE name>.appserviceenvironment.cn 的 ILB ASE 和一个名为 mytest 的应用,请使用 mytest.<ASE name>.appserviceenvironment.cn 进行 FTP 部署,使用 mytest.scm.contoso.cn 进行 MSDeploy 部署。

在 ILB ASE 中配置 WAF 设备

可将 Web 应用程序防火墙 (WAF) 设备与 ILB ASE 相结合,以便仅公开可通过 Internet 访问的应用,使其他应用只能从 VNet 内部访问。 这样,便可以生成安全的多层应用程序并实现其他目的。

若要详细了解如何在 ILB ASE 中配置 WAF 设备,请参阅在应用服务环境中配置 Web 应用程序防火墙。 本文介绍如何在 ASE 中使用 Barracuda 虚拟设备。 另一种做法是使用 Azure 应用程序网关。 应用程序网关使用 OWASP 核心规则来保护放置在它后面的任何应用程序。 有关应用程序网关的详细信息,请参阅 Azure Web 应用程序防火墙简介

在 2019 年 5 之前创建的 ILB ASE

在 2019 年 5 之前创建的 ILB ASE 要求在创建 ASE 期间设置域后缀。 它们还要求上传基于该域后缀的默认证书。 此外,使用早期的 ILB ASE 无法单一登录到该 ILB ASE 中的应用的 Kudu 控制台。 为早期的 ILB ASE 配置 DNS 时,需要在与域后缀匹配的区域中设置通配符 A 记录。 创建或更改带有自定义域后缀的 ILB ASE 需要使用 Azure 资源管理器模板和 2019 之前的 API 版本。 上一个支持 API 版本为 2018-11-01

入门