2016-07-15 10 views
0

Ich versuche, eine Umgebung in azurblauen mit einem Front-End (öffentlich adressierbar) App-Service und mehrere Back-End-App-Dienste mit Krieg und Web-API-Apps zu erstellen. Es sollte keine Möglichkeit geben, das Backend öffentlich zu adressieren.Azure Back-End-App-Dienste ohne öffentliche IP

Hinweis Ich möchte App-Dienste, keine Cloud-Dienste.

Ich weiß, dass ich eine vnet brauche, aber ich kann nicht verstehen, wie die öffentlichen Standardendpunkte für meine Backend-Apps entfernt werden.

Wie stelle ich eine solche Umgebung ein?

Antwort

1

Werfen Sie einen Blick auf die App Service Environment, Sie feinkörnige Kontrolle über das Netzwerk auf einem Verkehrs Ebene erhalten: https://azure.microsoft.com/en-us/documentation/articles/app-service-app-service-environment-control-inbound-traffic/

+0

Es ist erwähnenswert, dass das, was Sie vorgeschlagen eine erhebliche finanzielle Investition ist - App Service Umwelt ist eine Premium-only Angebot . –

+0

Ja, leider ist dies die einzige Möglichkeit, einen App Service hinter verschlossenen Türen zu platzieren. – MartinHN

+1

Oder Sie können die Ports IP-Filter. Oder Sie können einfach nicht auf die Ports hören und eine andere Methode verwenden, um mit den API-Apps zu arbeiten (z. B. Webjobs/Funktionen, die von Warteschlangen/etc ausgelöst werden). –

Verwandte Themen