VNet 統合されたコンテナー アプリ環境のネットワーク構成が変更になっていたので確認してみました

スポンサーリンク

※Azure Container Apps はこの投稿時点ではパブリック プレビューでの提供のため、一般提供 (GA) のタイミングで手順や挙動が変更になる場合があります。

パブリック プレビューとして公開中の Azure サービスである「Azure Container Apps (ACA)」について、VNet 統合された (カスタム VNet) コンテナー アプリ環境のネットワーク構成が公開時から変わってたので、確認してみました。

また、コンソール接続がサポートされたので、通信についても確認してみました。

スポンサーリンク

VNet 統合されたコンテナー アプリ環境のネットワーク構成の変更点について

コンテナー アプリ環境のネットワーク構成の変更点は、以下となります。

  • コンテナー アプリ環境で必要なサブネットが「Control Plane Subnet」と「App Subnet」の 2 つから「Control Plane (Infrastructure) Subnet」の 1 つに集約
  • 最小サブネット範囲が「/21」から「/23」に緩和
  • 最小サブネット緩和に伴い、(Azure マネージメント部分である) 仮想マシン スケールセット (VMSS) 各インスタンス内のスケール数が「110」から「60」に変更

プレビューでも使用用途がなかったサブネットを集約し、フィードバックにもあったサブネット範囲が緩和されたのは、ネットワーク設計しやすくはなったかなと思います。
※ただし、隠しパラメーター的扱いになっている Kubernetes 関連のセグメントはそのまま (

変更後のネットワーク構成の概念図は、以下となります。

  • 内部 (Internal)
  • 外部 (External)
スポンサーリンク

通信を行う際の通信について

内部 (Internal)

  • ACA と 外部 (インターネット) リソースとの通信
    • 発信用パブリック IP アドレスを用いて通信を行う
  • ACA と VNet 内のリソースとの通信
    • 発信用プライベート IP アドレス (Control Plane (Infrastructure) Subnet 内のアドレス) を用いて通信を行う
  • ACA 間 (同一コンテナー アプリ環境) 通信
    • Kubernetes 用の platformReservedCidr 内のアドレスを用いて通信を行う。
  • ACA 間 (別コンテナー アプリ環境) 通信
    • 発信用プライベート IP アドレス (Control Plane (Infrastructure) Subnet 内のアドレス) を用いて通信を行う

外部 (External)

  • ACA と 外部 (インターネット) リソースとの通信
    • 発信用パブリック IP アドレスを用いて通信を行う
  • ACA と VNet 内のリソースとの通信
    • 発信用パブリック IP アドレスを用いて通信を行う
  • ACA 間 (同一コンテナー アプリ環境) 通信
    • Kubernetes 用の platformReservedCidr 内のアドレスを用いて通信を行う。
  • ACA 間 (別コンテナー アプリ環境) 通信
    • 発信用パブリック IP アドレスを用いて通信を行う
スポンサーリンク

関連リンク

Azure Container Apps

コメント

タイトルとURLをコピーしました