Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Hinweis zur Einstellung: Dieser Artikel ist veraltet und wird nicht mehr aktualisiert. Um sicherzustellen, dass nur die besten Anleitungen angezeigt werden, wird dieser Artikel im Mai 2026 gelöscht.
Alternative Anleitungen finden Sie unter Azure Container Apps Architekturleitfaden im Azure Architecture Center.
Wenn Sie diese Anleitung speichern möchten, können Sie Download a PDF unten links auf dieser Seite auswählen oder die Dateien aus GitHub herunterladen.
Cloudanwendungen bieten häufig verschiedene Sicherheitsebenen, um eine Anwendung vollständig vor Angriffen zu schützen. Um zu entscheiden, welche Ebenen für Ihre Anwendungen am besten geeignet sind, lesen Sie die folgenden Ressourcen:
| Resource | Description |
|---|---|
| Sicherheits-Benchmarks für Container-Apps | Die Sicherheitsgrundlinie enthält Empfehlungen aus den Microsoft Cloudsicherheits-Benchmarks speziell für Azure Container Apps. Dieser Benchmark bietet Anleitungen zum Sichern Azure Cloudlösungen, kategorisiert durch die definierten Sicherheitskontrollen. |
| Cloud Security Benchmark | Der Microsoft Cloud Security Benchmark (MCSB) bietet bewährte Methoden und Empfehlungen zur Verbesserung der Sicherheit in Azure- und Multicloud-Umgebungen. |
| Azure Landing Zone Security | Die Cloud Adoption Framework bietet Anleitungen zu Sicherheitsprozessen und bewährten Methoden. Dieses Framework arbeitet mit Organisationen wie NIST, The Open Group und dem Center for Internet Security (CIS) zusammen. |
| Sicherer ausgehender Datenverkehr | Sie können benutzerdefinierte Routen (UDR) mit Azure Firewall verwenden, um ausgehenden Datenverkehr aus Ihren Container-Apps auf Azure Back-End-Ressourcen oder andere Netzwerkressourcen zu beschränken. |
Recommendations
Sie können Ihre Container-Apps-Umgebung so konfigurieren, dass sie entweder externe Anforderungen akzeptiert oder nur interne Anforderungen zulässt.
Zu den Empfehlungen für den Landing-Zone-Beschleuniger gehören:
Erstellen Sie eine interne Umgebung: Wenn Sie Ihre Anwendung dem öffentlichen Internet zugänglich machen möchten, können Sie für eine detaillierte Sicherheitskontrolle Azure Application Gateway oder Azure Front Door verwenden.
Secure outbound traffic: Um ausgehenden Datenverkehr zu sichern, können Sie eine Routentabelle konfigurieren, die ausgehenden Datenverkehr anweist, einen Azure Firewall zu durchlaufen, der im Hubnetzwerk bereitgestellt wird.
Sicherheitsrelevante Aktivitäten protokollieren: Setzen Sie umfangreich Observability-Tools und Log Analytics ein, um Informationen über sensible Aktionen zu erfassen.
Sicherheitsprofile: Verwenden Sie das Sicherheitsprofil für Container-Apps als Ausgangspunkt zum Sichern Ihrer Container-Apps.