6
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Azure App Serviceに別の仮想ネットワークからプライベート接続

Last updated at Posted at 2022-11-30

はじめに

App Serviceを仮想ネットワークに接続して外からアクセスできないようにし、さらに別の仮想ネットワークからアクセスしたいといったケースがありましたので、その方法をご紹介します。

準備

初期状態
image.png

まずはプライベートエンドポイントを使って、App Serviceと仮想ネットワーク(VNET1)を接続します。(プライベートエンドポイントには専用のサブネットが必要です)

App Serviceのネットワーク設定からプライベートエンドポイントを作成
image.png

これでApp Serviceにプライベート接続できるようになります。また、外からアクセスできなくなります。
App ServiceのプライベートDNSゾーンも同時に作成されます(未作成の場合)。

プライベートエンドポイント作成後
image.png

課題

この時点ではピアリングしている仮想ネットワーク(VNET2)から、App ServiceのプライベートIPアドレスやドメイン名を使ってもApp Serviceにアクセスすることができません。

VNET2上の仮想マシンからプライベートIPアドレスでアクセス
image.png

VNET2上の仮想マシンからドメイン名でアクセス
image.png

解決方法

VNET2からアクセスできるようにするには、VNET2からもApp ServiceのプライベートDNSゾーンを参照するようにします。プライベートDNSゾーンで仮想ネットワークリンクを作成します。

image.png

仮想ネットワークリンク作成後
image.png

これでVNET2上の仮想マシンからドメイン名でApp Serviceにアクセスできるようになります。

image.png

App Serviceにアクセスできなかった理由

VNET2からApp Serviceにアクセスできなかった理由は以下の通りです。

  • プライベートIPアドレスでアクセスできない
    → App Serviceの仕様でドメイン名でアクセスする必要がある

    Web アプリにプライベート エンドポイントを使用する場合は、要求する URL が Web アプリの名前と一致している必要があります。 既定値は mywebappname.azurewebsites.net です。

    既定の証明書が *.azurewebsites.net に対して発行されるため、この名前を使用する必要があります。

    Azure Web アプリでプライベート エンドポイントを使用する

  • ドメイン名でアクセスできない
    → 名前解決できる必要がある

6
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?