Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Приложения контейнеров Azure позволяют привязать один или несколько пользовательских доменов к приложению-контейнеру. Вы можете автоматически настроить бесплатный управляемый сертификат для личного домена, когда приложение-контейнер открыто доступно из IP-адресов digicert.
Если вы хотите настроить личный домен с помощью собственного сертификата, ознакомьтесь с именами и сертификатами личного домена в приложениях контейнеров Azure.
Примечание.
Если настроить суффикс пользовательской среды DNS, вы не можете добавить личный домен, содержащий этот суффикс в приложение контейнера.
Требования к бесплатному сертификату
Приложения контейнеров Azure предоставляют бесплатный управляемый сертификат для личного домена. Без каких-либо действий, необходимых от вас, этот сертификат TLS/SSL-сервера автоматически обновляется, пока ваше приложение продолжает соответствовать требованиям к управляемым сертификатам.
Для этого необходимы следующие компоненты:
Включите HTTP-вход и убедитесь, что ваше приложение-контейнер доступно из IP-адресов Digicert.
Должна иметь запись A для вершинных доменов, указывающих на IP-адрес среды контейнеров.
Установите запись CNAME для поддоменов, которые сопоставляются непосредственно с созданным доменным именем приложения контейнера. Сопоставление с промежуточным значением CNAME блокирует выдачу и возобновление действия сертификата. Примерами значений CNAME являются диспетчеры трафика, Cloudflare и аналогичные службы.
Если в корневом домене существует запись авторизации центра сертификации (CAA), необходимо явно разрешить DigiCert в качестве издателя сертификата, создав запись домена CAA со значением
0 issue digicert.com. Без этого параметра выдача и продление сертификата завершится ошибкой.
Примечание.
Чтобы обеспечить успешное выполнение выдачи сертификата и последующих обновлений, все требования должны выполняться всегда при назначении управляемого сертификата.
Добавление личного домена и управляемого сертификата
Перейдите к приложению-контейнеру в портал Azure
Убедитесь, что в приложении включен входящий трафик HTTP, выбрав входящий трафик в разделе "Параметры ". Если входящий трафик не включен, включите его с помощью следующих действий:
- Установите для параметра "Входящий трафик HTTP" значение "Включено".
- Выберите нужный параметр трафика входящего трафика .
- Введите целевой порт.
- Выберите Сохранить.
В разделе "Параметры" выберите "Личные домены".
Нажмите кнопку Добавить личный домен.
В окне "Добавление личного домена и сертификата" в TLS/SSL-сертификате выберите управляемый сертификат.
В домене введите домен, который вы хотите добавить.
Выберите тип записи hostname в зависимости от типа домена.
Тип домена Тип записей Примечания. Вершинный домен Запись A Основной домен — это домен на корневом уровне домена. Например, если ваша зона DNS имеет contoso.comзначение, тоcontoso.comявляется доменом вершины.Поддомен CNAME Поддомен — это домен, который является частью другого домена. Например, если ваша зона DNS является contoso.com, тоwww.contoso.comэто пример поддомена, который можно настроить в зоне.Используя поставщик DNS, на котором размещен домен, создайте записи DNS на основе выбранного типа записи имени узла, используя значения, показанные в разделе проверки домена. Записи указывают домен в приложение контейнера и убедитесь, что вы являетесь владельцем.
Если выбрана запись A, создайте следующие записи DNS:
Тип записей Хост Значение а @IP-адрес среды приложений контейнеров. TXT asuidКод проверки домена. Если вы выбрали CNAME, создайте следующие записи DNS:
Тип записей Хост Значение CNAME Поддомен (например, www)Созданный домен приложения-контейнера. TXT asuid.за которым следует поддомен (например,asuid.www)Код проверки домена.
Выберите Проверить.
После успешной проверки нажмите кнопку "Добавить".
Может потребоваться несколько минут для выдачи сертификата и добавления домена в приложение контейнера.
После завершения операции вы увидите доменное имя в списке пользовательских доменов с состоянием Secured. Перейдите к домену, чтобы убедиться, что он доступен.
Контейнерные приложения поддерживают домены вершин и поддомены. Для каждого типа домена требуется другой тип записи DNS и метод проверки.
| Тип домена | Тип записей | Метод проверки | Примечания. |
|---|---|---|---|
| Вершинный домен | Запись A | HTTP | Основной домен — это домен на корневом уровне домена. Например, если ваша зона DNS имеет contoso.comзначение, то contoso.com является доменом вершины. |
| Поддомен | CNAME | CNAME | Поддомен — это домен, который является частью другого домена. Например, если ваша зона DNS является contoso.com, то www.contoso.com это пример поддомена, который можно настроить в зоне. |
Войдите в Azure с помощью Azure CLI.
az loginЗатем установите расширение Контейнеров приложений Azure для CLI.
az extension add --name containerapp --upgradeЗадайте следующие переменные среды. Замените
<PLACEHOLDERS>значения своими значениями.RESOURCE_GROUP = "<RESOURCE_GROUP>" CONTAINER_APP = "<CONTAINER_APP>" ENVIRONMENT = "<ENVIRONMENT>" TARGET_PORT = "<TARGET_PORT>" DOMAIN_NAME = "<DOMAIN_NAME>" CERTIFICATE_LOWERCASE_NAME = "<CERTIFICATE_LOWERCASE_NAME>" CERTIFICATE_LOCAL_PATH = "<CERTIFICATE_LOCAL_PATH>" CERTIFICATE_PASSWORD = "<CERTIFICATE_PASSWORD>"- Замените
<CERTIFICATE_LOCAL_PATH>локальный путь к файлу сертификата. - Замените
<CERTIFICATE_LOWERCASE_NAME>нижним регистром имя сертификата, уникальное в среде. - Замените
<TARGET_PORT>портом, на который прослушивается приложение контейнера.
- Замените
Убедитесь, что в приложении-контейнере включена входящий трафик HTTP.
az containerapp ingress show \ -n $CONTAINER_APP \ -g $RESOURCE_GROUPЕсли входящий трафик не включен, включите его с помощью следующих действий:
az containerapp ingress enable \ -n $CONTAINER_APP \ -g $RESOURCE_GROUP \ --type external \ --target-port $TARGET_PORT \ --transport autoЕсли вы настраиваете домен вершины, получите IP-адрес среды приложений контейнеров.
az containerapp env show \ -n $ENVIRONMENT \ -g $RESOURCE_GROUP \ -o tsv \ --query "properties.staticIp"Если вы настраиваете поддомен, получите автоматически созданный домен приложения контейнера.
az containerapp show \ -n $CONTAINER_APP \ -g $RESOURCE_GROUP \ -o tsv \ --query "properties.configuration.ingress.fqdn"Получите код проверки домена.
az containerapp show \ -n $CONTAINER_APP \ -g $RESOURCE_GROUP \ -o tsv \ --query "properties.customDomainVerificationId"Используя поставщик DNS, на котором размещен домен, создайте записи DNS на основе выбранного типа записи, используя значения, отображаемые в разделе проверки домена. Записи указывают домен в приложение контейнера и убедитесь, что вы владеете им.
Если выбрана запись A, создайте следующие записи DNS:
Тип записей Хост Значение а @IP-адрес среды приложений контейнеров. TXT asuidКод проверки домена. Если вы выбрали CNAME, создайте следующие записи DNS:
Тип записей Хост Значение CNAME Поддомен (например, www)Созданный домен приложения-контейнера. TXT asuid.за которым следует поддомен (например,asuid.www)Код проверки домена.
Добавьте домен в приложение контейнера.
az containerapp hostname add \ --hostname $DOMAIN_NAME \ -g $RESOURCE_GROUP \ -n $CONTAINER_APPНастройте управляемый сертификат и привязите домен к приложению контейнера.
az containerapp hostname bind \ --hostname $DOMAIN_NAME \ -g $RESOURCE_GROUP \ -n $CONTAINER_APP \ --environment $ENVIRONMENT \ --validation-method <VALIDATION_METHOD>Если вы настраиваете запись A, замените
<VALIDATION_METHOD>наHTTP.Если вы настраиваете CNAME, замените
<VALIDATION_METHOD>наCNAME.
Может потребоваться несколько минут для выдачи сертификата и добавления домена в приложение контейнера.
После завершения операции перейдите к домену, чтобы убедиться, что она доступна.