Private Azure Application Gateway
Geleneksel olarak, Application Gateway v2 SKU’larının ve kısmen v1’in yönetilmesi public IP adreslerinin kullanılmasını gerektiriyordu. Bu önkoşul, Ağ Güvenlik Grupları ve Yön Tabloları içindeki ayrıntılı kontrollerin uygulanmasına çeşitli kısıtlamalar getirdi. Karşılaşılan zorluklar şunları içerir:
- Tüm Application Gateways v2 dağıtımları, Gateway Manager hizmet etiketiyle iletişimi sağlamak için public facing frontend IP yapılandırması içermelidir.
- Network Security Group ilişkileri, GatewayManager’dan gelen erişime ve İnternet’e Giden erişime izin vermek için kurallar gerektirir.
- Trafiği İnternet dışında herhangi bir yere iletmek için varsayılan bir rota (0.0.0.0/0) tanıtıldığında, ağ geçidinin ölçümleri, izlemesi ve güncellemeleri başarısız bir duruma neden olur.
Application Gateway v2, bu sorunları giderecek şekilde güncellenerek veri sızıntısı riskini daha da azalttı ve sanal ağ içindeki iletişimin gizliliğini geliştirdi. İyileştirmeler aşağıdaki özellikleri kapsamaktadır:
- Yalnızca private IP adresi frontend IP yapılandırması
- Public IP adresi kaynağı gerekmez
- Network Security Group aracılığıyla GatewayManager hizmet etiketinden gelen trafiğin ortadan kaldırılması
- İnternete çıkış trafiğini kısıtlamak için Tümünü Reddet Giden Ağ Güvenlik Grubu (NSG) kuralı tanımlayabilme
- İnternete giden varsayılan rotayı geçersiz kılma yeteneği (0.0.0.0/0)
- Sanal ağdaki tanımlı çözümleyiciler aracılığıyla DNS çözümlemesi
Bu özelliklerin her biri bağımsız olarak yapılandırılabilir. Örneğin, İnternet’ten gelen trafiğe izin vermek için public bir IP adresi kullanılabilir ve veri sızıntısını önlemek için ağ güvenlik grubu yapılandırmasında Tümünü Reddet giden kuralı tanımlayabilirsiniz.