Freigeben über


Lernprogramm: Integrieren von Azure Functions in ein Azure virtuelles Netzwerk mithilfe privater Endpunkte

In diesem Lernprogramm erfahren Sie, wie Sie Azure Functions verwenden, um mithilfe privater Endpunkte eine Verbindung mit Ressourcen in einem Azure virtuellen Netzwerk herzustellen. Sie erstellen eine neue App mit einem neuen Storage-Konto, das mit Hilfe des Azure Portals hinter einem virtuellen Netzwerk gesperrt ist. Das virtuelle Netzwerk verwendet einen Service Bus Warteschlangen-Auslöser.

In diesem Tutorial gehen Sie wie folgt vor:

  • Erstellen Sie eine Funktions-App im Elastic Premium-Plan mit VNET-Integration und privaten Endpunkten.
  • Erstellen von Azure-Ressourcen, wie z. B. den Service Bus
  • Sichern Sie Ihren Service Bus hinter einem privaten Endpunkt ab.
  • Stellen Sie eine Funktions-App bereit, die sowohl die Service Bus als auch HTTP-Trigger verwendet.
  • Testen, ob die Funktions-App hinter dem virtuellen Netzwerk geschützt ist.
  • Bereinigen der Ressourcen

Erstellen einer Funktions-App in einem Premium-Tarif

Sie erstellen eine C#-Funktions-App in einem Elastic Premium-Plan, der Netzwerkfunktionen wie die Integration virtueller Netzwerke bei der Erstellung zusammen mit serverloser Skalierung unterstützt. In diesem Lernprogramm wird C# und Windows verwendet. Andere Sprachen und Linux werden ebenfalls unterstützt.

  1. Wählen Sie im Menü Azure Portal oder auf der Seite HomeRessource erstellen aus.

  2. Wählen Sie auf der Seite "Neu " die Option "Web>Function App" aus.

  3. Wählen Sie auf der Seite "Hostingoptionen " die Option "Funktionen Premium" aus.

  4. Verwenden Sie auf der Seite Grundlagen die folgende Tabelle, um die Einstellungen der Funktions-App zu konfigurieren.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Subscription Ihr Abonnement Abonnement, unter dem diese neue Funktions-App erstellt wird.
    Ressourcengruppe meineRessourcengruppe Name der neuen Ressourcengruppe, in der Sie Ihre Funktions-App erstellen
    Name der Funktions-App Global eindeutiger Name Der Name, der Ihre neue Funktionen-App bezeichnet Gültige Zeichen sind a-z (Groß-/Kleinschreibung nicht beachtet), 0-9 und -.
    Veröffentlichen Code Wählen Sie aus, ob Sie Codedateien oder einen Docker-Container veröffentlichen.
    Runtime-Stack .NET In diesem Lernprogramm wird .NET verwendet.
    Version 8 (LTS) In diesem Lernprogramm wird .NET 8.0 im selben Prozess wie der Funktionenhost ausgeführt.
    Region Bevorzugte Region Wählen Sie eine Region in Ihrer Nähe oder in der Nähe von anderen Diensten aus, auf die Ihre Funktionen zugreifen.
    Betriebssystem Windows Dieses Lernprogramm verwendet Windows, funktioniert aber auch für Linux.
    Plan Premium-Funktionen Der Hostingplan, der definiert, wie Ihre Ressourcen der Funktionen-App zugewiesen werden Wenn Sie Premium wählen, wird standardmäßig ein neuer App Service-Plan erstellt. Der Standardwert für SKU und Größe ist EP1, wobei EP für Elastisch Premium steht. Weitere Informationen finden Sie in der Liste der Premium-SKUs.

    Wenn Sie JavaScript-Funktionen im Rahmen eines Premium-Plans ausführen, wählen Sie eine Instanz mit weniger vCPUs aus. Weitere Informationen finden Sie unter Auswählen von Premium-Plänen mit Einzelkern.
  5. Klicken Sie auf Weiter: Speicher. Geben Sie auf der Seite Speicher die folgenden Einstellungen ein.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Speicherkonto Global eindeutiger Name Erstellen Sie ein Speicherkonto, das von Ihrer Funktions-App verwendet wird. Speicherkontonamen müssen eine Länge von 3 bis 24 Zeichen haben. Sie können nur Zahlen und Kleinbuchstaben enthalten. Sie können auch ein vorhandenes Konto verwenden, das nicht durch Firewallregeln eingeschränkt wird und die Anforderungen an das Speicherkonto erfüllt. Wenn Sie Funktionen mit einem gesperrten Speicherkonto verwenden, benötigen Sie ein v2-Speicherkonto. Diese Version ist die Standardspeicherversion, die beim Erstellen einer Funktions-App mit Netzwerkfunktionen über das Azure-Portal erstellt wird.
  6. Klicken Sie auf Weiter: Netzwerk. Geben Sie auf der Seite Netzwerk die folgenden Einstellungen ein.

    Hinweis

    Einige dieser Einstellungen werden erst sichtbar, wenn andere Optionen ausgewählt sind.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Aktivieren des öffentlichen Zugriffs Aus Das Blockieren des Zugriffs auf öffentliche Netzwerke blockiert den gesamten eingehenden Datenverkehr, außer dem Datenverkehr, der von privaten Endpunkten stammt.
    Netzwerkinjektion aktivieren Andererseits Die Möglichkeit, Ihre Anwendung mit der Integration des virtuellen Netzwerks bei der Erstellung zu konfigurieren, wird im Portalfenster angezeigt, nachdem diese Option zu "Ein" gewechselt wurde.
    Virtual Network Neu erstellen Wählen Sie das Feld Neu erstellen aus. Geben Sie im Popupbildschirm einen Namen für Ihr virtuelles Netzwerk an, und wählen Sie OK aus. Optionen zum Einschränken des ein- und ausgehenden Zugriffs auf Ihre Funktions-App werden beim Erstellen angezeigt. Sie müssen explizit die Integration des virtuellen Netzwerks im Bereich " Ausgehender Zugriff " des Fensters aktivieren, um den ausgehenden Zugriff einzuschränken.

    Geben Sie die folgenden Einstellungen für den Abschnitt Eingehender Zugriff ein. Mit diesem Schritt wird ein privater Endpunkt in Ihrer Funktions-App erstellt.

    Tipp

    Um die Interaktion mit Ihrer Funktions-App über das Azure-Portal fortzusetzen, müssen Sie den lokalen Computer zum virtuellen Netzwerk hinzufügen. Wenn Sie den eingehenden Zugriff nicht einschränken möchten, überspringen Sie diesen Schritt.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Aktivieren privater Endpunkte Andererseits Die Möglichkeit, Ihre Anwendung mit der Integration des virtuellen Netzwerks bei der Erstellung zu konfigurieren, wird im Portal angezeigt, nachdem diese Option aktiviert wurde.
    Name des privaten Endpunkts myInboundPrivateEndpointName Name, der Ihren neuen privaten Endpunkt der Funktions-App identifiziert
    Subnetz für eingehenden Datenverkehr Neu erstellen Mit dieser Option wird ein neues Subnetz für Ihren eingehenden privaten Endpunkt erstellt. Mehrere private Endpunkte können einem einzelnen Subnetz hinzugefügt werden. Geben Sie einen Subnetznamen an. Der Subnetzadressblock verbleibt möglicherweise am Standardwert. Wählen Sie "OK" aus. Weitere Informationen zur Subnetzdimensionierung finden Sie unter Subnetze.
    DNS Azure Private-DNS-Zone Dieser Wert gibt an, welchen DNS-Server Ihr privater Endpunkt verwendet. In den meisten Fällen, wenn Sie mit Azure arbeiten, sollten Sie die Azure Private DNS Zone nutzen, da die Verwendung von Manual für benutzerdefinierte DNS-Zonen komplexer ist.

    Geben Sie die folgenden Einstellungen für den Abschnitt Ausgehender Zugriff ein. In diesem Schritt wird Ihre Funktions-App bei der Erstellung in ein virtuelles Netzwerk integriert. Außerdem werden beim Erstellen Optionen zum Erstellen privater Endpunkte in Ihrem Speicherkonto und zum Einschränken des Netzwerkzugriffs für Ihr Speicherkonto verfügbar. Wenn die Funktions-App in ein virtuelles Netzwerk integriert ist, leitet standardmäßig der gesamte ausgehende Datenverkehr durch das virtuelle Netzwerk.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Aktivieren der VNet-Integration Andererseits Diese Einstellung integriert Ihre Funktions-App bei der Erstellung in ein virtuelles Netzwerk und leitet den gesamten ausgehenden Datenverkehr über das virtuelle Netzwerk.
    Subnetz für ausgehenden Datenverkehr Neu erstellen Diese Einstellung erstellt ein neues Subnetz für die Integration des virtuellen Netzwerks Ihrer Funktions-App. Eine Funktions-App kann nur mit einem leeren Subnetz in ein virtuelles Netzwerk integriert werden. Geben Sie einen Subnetznamen an. Der Subnetzadressblock verbleibt möglicherweise am Standardwert. Wählen Sie "OK" aus. Die Option zum Erstellen privater Speicherendpunkte wird angezeigt. Wenn Sie Ihre Funktions-App mit virtuellen Netzwerken verwenden möchten, müssen Sie sie mit einem Subnetz verknüpfen.

    Geben Sie die folgenden Einstellungen für den Abschnitt Privater Speicherendpunkt ein. Mit diesem Schritt werden private Endpunkte für die Blob-, Warteschlangen-, Datei- und Tabellenendpunkte in Ihrem Speicherkonto erstellt. Dieser Ansatz integriert Ihr Speicherkonto effektiv in das virtuelle Netzwerk.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Hinzufügen eines privaten Speicherendpunkts Andererseits Die Möglichkeit, Ihre Anwendung mit der Integration des virtuellen Netzwerks bei der Erstellung zu konfigurieren, wird im Portal angezeigt, nachdem diese Option aktiviert wurde.
    Name des privaten Endpunkts myInboundPrivateEndpointName Name, der den privaten Endpunkt Ihres Speicherkontos identifiziert
    Subnetz des privaten Endpunkts Neu erstellen Diese Einstellung erstellt ein neues Subnetz für Ihren eingehenden privaten Endpunkt im Speicherkonto. Mehrere private Endpunkte können einem einzelnen Subnetz hinzugefügt werden. Geben Sie einen Subnetznamen an. Der Subnetzadressblock verbleibt möglicherweise am Standardwert. Wählen Sie "OK" aus.
    DNS Azure Private DNS-Zone Dieser Wert gibt an, welchen DNS-Server Ihr privater Endpunkt verwendet. In den meisten Fällen sollten Sie, wenn Sie in Azure arbeiten, Azure Private DNS Zone verwenden, da die Verwendung von Manual für benutzerdefinierte DNS-Zonen eine erhöhte Komplexität mit sich bringt.
  7. Wählen Sie Weiter: Überwachung aus. Geben Sie auf der Seite Überwachung die folgenden Einstellungen ein.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Application Insights Standard Erstellen Sie eine Application Insights-Ressource mit dem gleichen App-Namen in der nächstgelegenen unterstützten Region. Erweitern Sie diese Einstellung, wenn Sie den Neuen Ressourcennamen ändern oder Ihre Daten in einem anderen Location in einer Azure geografie speichern müssen.
  8. Wählen Sie Bewerten + erstellen aus, um die App-Konfigurationsauswahl zu überprüfen.

  9. Überprüfen Sie auf der Seite Überprüfen + erstellen Ihre Einstellungen. Klicken Sie dann auf Erstellen, um die Funktions-App bereitzustellen.

  10. Wählen Sie oben rechts im Portal das Benachrichtigungssymbol aus, und achten Sie auf die Meldung Bereitstellung erfolgreich.

  11. Wählen Sie Zu Ressource wechseln, um Ihre neue Funktionen-App anzuzeigen. Sie können auch die Option An Dashboard anheften auswählen. Wenn Sie die Funktions-App anheften, können Sie einfacher über das Dashboard auf sie zugreifen.

Glückwunsch! Sie haben Ihre Premium-Funktions-App erfolgreich erstellt.

Hinweis

Einige Bereitstellungen können gelegentlich nicht die privaten Endpunkte im Speicherkonto mit dem Fehler StorageAccountOperationInProgresserstellen. Dieser Fehler tritt auf, auch die Funktions-App selbst erfolgreich erstellt wird. Wenn ein solcher Fehler auftritt, löschen Sie die Funktions-App, und wiederholen Sie den Vorgang. Sie können die privaten Endpunkte stattdessen manuell für das Speicherkonto erstellen.

Service Bus erstellen

Als Nächstes erstellen Sie eine Service Bus Instanz, die verwendet wird, um die Funktionalität der Netzwerkfunktionen Ihrer Funktions-App in diesem Lernprogramm zu testen.

  1. Wählen Sie im Menü Azure Portal oder auf der Seite HomeRessource erstellen aus.

  2. Suchen Sie auf der Seite Neu nach Service Bus. Wählen Sie dann Erstellen aus.

  3. Verwenden Sie auf der Registerkarte Basics die folgende Tabelle, um die Service Bus Einstellungen zu konfigurieren. Für alle anderen Einstellungen können Sie die Standardwerte beibehalten.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Subscription Ihr Abonnement Das Abonnement, in dem Ihre Ressourcen erstellt werden
    Ressourcengruppe meineRessourcengruppe Die Ressourcengruppe aus, die Sie mit Ihrer Funktions-App erstellt haben.
    Namespacename myServiceBus Der Name der Service Bus Instanz, für die der private Endpunkt aktiviert ist.
    Standort myFunctionRegion Die Region, in der Sie Ihre Funktions-App erstellt haben.
    Preisniveau Prämie Wählen Sie diese Ebene aus, um private Endpunkte mit Azure Service Bus zu verwenden.
  4. Klicken Sie auf Überprüfen + erstellen. Wählen Sie Erstellen aus, wenn die Validierung erfolgreich war.

Sperren Ihrer Service Bus-Instanz

Erstellen Sie den privaten Endpunkt, um Ihren Service Bus abzusichern.

  1. Wählen Sie in Ihrem neuen Service Bus im Menü unter SettingsNetworking aus.

  2. Wählen Sie auf der Registerkarte Verbindungen mit privatem EndpunktPrivater Endpunkt aus.

    Screenshot, wie man zu privaten Endpunkten für den Service Bus gelangt.

  3. Verwenden Sie auf der Registerkarte Grundlagen die in der folgenden Tabelle aufgeführten Einstellungen für den privaten Endpunkt.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Subscription Ihr Abonnement Das Abonnement, in dem Ihre Ressourcen erstellt werden
    Ressourcengruppe meineRessourcengruppe Die Ressourcengruppe aus, die Sie mit Ihrer Funktions-App erstellt haben.
    Name sb-endpoint Der Name des privaten Endpunkts für den Service Bus
    Region myFunctionRegion Die Region aus, in der Sie Ihr Speicherkonto erstellt haben.
  4. Verwenden Sie auf der Registerkarte Ressource die in der folgenden Tabelle aufgeführten Einstellungen für den privaten Endpunkt.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Subscription Ihr Abonnement Das Abonnement, in dem Ihre Ressourcen erstellt werden.
    Ressourcentyp Microsoft.ServiceBus/namespaces Der Ressourcentyp für den Servicebus.
    Ressource myServiceBus Der Service Bus, den Sie zuvor im Tutorial erstellt haben.
    Zielunterressource Namespace Der private Endpunkt, der für den Namespace der Service Bus-Instanz verwendet wird
  5. Wählen Sie auf der Registerkarte Virtual Network für die Einstellung Subnet das von Ihnen erstellte eingehende Subnetz aus.

  6. Lassen Sie DNS und Tags als Standard, und wählen Sie dann "Überprüfen+ erstellen" aus. Wählen Sie Erstellen aus, wenn die Validierung erfolgreich war.

  7. Kehren Sie nach dem Erstellen des privaten Endpunkts zum Abschnitt Networking Ihres Service Bus Namespace zurück, und überprüfen Sie die Registerkarte Public Access.

  8. Vergewissern Sie sich, dass Ausgewählte Netzwerke ausgewählt ist.

  9. Wählen Sie + Vorhandenes virtuelles Netzwerk hinzufügen aus, um das zuvor erstellte virtuelle Netzwerk hinzuzufügen.

  10. Verwenden Sie auf der Registerkarte Netzwerke hinzufügen die Netzwerkeinstellungen aus der folgenden Tabelle:

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Subscription Ihr Abonnement Das Abonnement, in dem Ihre Ressourcen erstellt werden.
    Virtuelle Netzwerke myVirtualNet Der Name des virtuellen Netzwerks, mit dem Ihre Funktions-App eine Verbindung herstellt
    Subnetze Funktionen Der Name des Subnetzes, mit dem Ihre Funktions-App eine Verbindung herstellt
  11. Wählen Sie Client-IP-Adresse hinzufügen aus, um Ihrer aktuellen Client-IP-Adresse Zugriff auf den Namespace zu gewähren.

    Hinweis

    Das Zulassen Ihrer Client-IP-Adresse ist erforderlich, damit im Azure-Portal später in diesem Tutorial Nachrichten in der Warteschlange veröffentlicht werden können.

  12. Wählen Sie Aktivieren aus, um den Dienstendpunkt zu aktivieren.

  13. Wählen Sie Add aus, um das ausgewählte virtuelle Netzwerk und Subnetz den Firewallregeln für den Service Bus hinzuzufügen.

  14. Wählen Sie Speichern aus, um die aktualisierten Firewallregeln zu speichern.

Ressourcen im virtuellen Netzwerk können jetzt mithilfe des privaten Endpunkts mit dem Service Bus kommunizieren.

Erstellen einer Warteschlange

Erstellen Sie die Warteschlange, in der Ihr Azure-Functions-Service-Bus-Trigger Ereignisse erhält:

  1. Wählen Sie in Ihrem Service Bus im Menü unter EntitiesQueues aus.

  2. Wählen Sie Warteschlange aus. Geben Sie für dieses Tutorial queue als Namen der neuen Warteschlange an.

    Screenshot zum Erstellen einer Service Bus queue.

  3. Wählen Sie "Erstellen" aus.

Wichtig

In diesem Tutorial wird derzeit gezeigt, wie Sie mithilfe einer Verbindungszeichenfolge eine Verbindung mit Service Bus herstellen, die erfordert, dass Sie ein gemeinsames Geheimnis verarbeiten. Um die Sicherheit zu verbessern, sollten Sie stattdessen verwaltete Identitäten verwenden, wenn Sie eine Verbindung mit Service Bus aus Ihrer App herstellen. Weitere Informationen finden Sie unter Verbindungen auf Identitätsbasis im Referenzartikel zu Service-Bus-Bindungen.

Service Bus-Verbindungszeichenfolge abrufen

  1. Wählen Sie in dem Menü Ihres Service Bus unter Settings, Freigegebene Zugriffsrichtlinien aus.

  2. Wählen Sie RootManageSharedAccessKey. Kopieren Sie die primäre Verbindungszeichenfolge, und speichern Sie sie. Sie benötigen diese connection string, wenn Sie die App-Einstellungen konfigurieren.

    Screenshot zum Abrufen eines Service Bus-Verbindungsstrings.

Aktualisieren der Einstellungen Ihrer Funktions-App

  1. Wählen Sie in Ihrer Funktions-App im Menü unter "Einstellungen" die Option "Konfiguration" aus.

  2. Wenn Sie Ihre Funktions-App mit virtuellen Netzwerken und Service Bus verwenden möchten, aktualisieren Sie die in der folgenden Tabelle gezeigten App-Einstellungen. Wählen Sie + Neue Anwendungseinstellung oder das Symbol Bearbeiten in der Spalte ganz rechts in der Tabelle mit den App-Einstellungen aus. Wählen Sie abschließend Speichern aus.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    SERVICEBUS_CONNECTION myServiceBusConnectionString Erstellen Sie diese App-Einstellung für den Verbindungstring Ihres Service Bus. Diese Verbindungszeichenfolge stammt aus dem Abschnitt Abrufen einer Service Bus-Verbindungszeichenfolge.
    WEBSITE_CONTENTOVERVNET 1 Erstellen Sie diese App-Einstellung. Der Wert 1 ermöglicht das Skalieren Ihrer Funktions-App, wenn Ihr Speicherkonto auf ein virtuelles Netzwerk beschränkt ist.
  3. Da Sie einen Elastic Premium-Hostingplan verwenden, wählen Sie in der Ansicht Konfiguration die Registerkarte Funktionslaufzeiteinstellungen aus. Legen Sie die Laufzeitskalierungsüberwachung auf Ein fest. Wählen Sie dann Anwenden aus. Die runtimegesteuerte Skalierung ermöglicht es Ihnen, HTTP-fremde Triggerfunktionen mit Diensten zu verbinden, die in Ihrem virtuellen Netzwerk ausgeführt werden.

    Screenshot zum Aktivieren der laufzeitgesteuerten Skalierung für Azure Functions.

Hinweis

Die Laufzeitskalierung ist für Funktions-Apps, die in einem dedizierten App Service-Plan gehostet werden, nicht erforderlich.

Bereitstellen eines Service Bus Triggers und HTTP-Triggers

Hinweis

Wenn Sie private Endpunkte für eine Funktions-App aktivieren, kann auch nicht mehr öffentlich auf die SCM-Website (Source Control Manager) zugegriffen werden. Die folgenden Anweisungen enthalten Anweisungen für die Bereitstellung mithilfe des Bereitstellungscenters in der Funktions-App. Verwenden Sie alternativ eine ZIP-Bereitstellung oder selbstgehostete Agents, die in einem Subnetz im virtuellen Netzwerk bereitgestellt werden.

  1. Wechseln Sie in GitHub zum folgenden Beispiel-Repository. Es enthält eine Funktions-App und zwei Funktionen, einen HTTP-Trigger und einen Service Bus-Warteschlangentrigger.

    https://github.com/Azure-Samples/functions-vnet-tutorial

  2. Wählen Sie oben auf der Seite Fork aus, um eine Verzweigung dieses Repositorys in Ihrem eigenen GitHub Konto oder Ihrer Organisation zu erstellen.

  3. Wählen Sie in Ihrer Funktions-App im Menü unter "Bereitstellung" die Option "Bereitstellungscenter" aus. Wählen Sie dann Einstellungen aus.

  4. Verwenden Sie auf der Registerkarte Einstellungen die in der folgenden Tabelle gezeigten Bereitstellungseinstellungen.

    Einstellung Vorgeschlagener Wert BESCHREIBUNG
    Quelle GitHub Sie sollten ein GitHub Repository für den Beispielcode in Schritt 2 erstellt haben.
    Organisation myOrganization Die Organisation, in der Ihr Repository eingecheckt ist. Das ist in der Regel Ihr Konto.
    Repository functions-vnet-tutorial Das Repository hat von hier geforkt.
    Filiale Standard Screenshot der Hauptverzweigung des von Ihnen erstellten Repositorys.
    Runtime-Stack .NET Der Beispielcode ist in C# geschrieben.
    Version .NET Core 3.1 Die Runtimeversion
  5. Wählen Sie Speichern aus.

    Screenshot zum Bereitstellen von Azure Functions Code über das Portal.

  6. Die Erstbereitstellung kann mehrere Minuten in Anspruch nehmen. Wenn Ihre App erfolgreich bereitgestellt wurde, wird auf der Registerkarte Protokolle die Statusmeldung Erfolgreich (aktiv) angezeigt. Aktualisieren Sie die Seite bei Bedarf.

Glückwunsch! Sie haben Ihre Beispielfunktions-App erfolgreich bereitgestellt.

Testen der gesperrten Funktions-App

Hier ist eine Möglichkeit, Ihre Funktion mithilfe von Application Insights zu überwachen:

  1. Wählen Sie in Ihrer Funktions-App im Menü unter "Überwachung" die Option "Application Insights" aus. Wählen Sie Anwenden und dann Application Insights Daten anzeigen.

    Screenshot: Anzeigen von Application Insights für eine Funktions-App.

  2. Wählen Sie im Menü unter "Untersuchen"die Option "Livemetriken" aus.

  3. Öffnen Sie eine neue Registerkarte. Wählen Sie in Ihrem Service Bus im Menü unter EntitiesQueues aus.

  4. Wählen Sie Ihre Warteschlange aus.

  5. Wählen Sie im Menü Service Bus Explorer aus. Wählen Sie "Nachrichten senden" und für den Inhaltstyp"Text/Nur-Text" aus. Geben Sie dann eine Nachricht ein.

  6. Wählen Sie Senden aus, um die Nachricht zu senden.

    Screenshot zum Senden von Service Bus Nachrichten mithilfe des Portals.

  7. Auf der Registerkarte Live Metriken sollten Sie sehen, dass Ihr Trigger für die Service Bus Warteschlange ausgelöst wurde. Falls nicht, senden Sie die Nachricht aus Service Bus Explorer erneut.

    Screenshot: Anzeigen von Nachrichten mithilfe von Livemetriken für Funktions-Apps.

Glückwunsch! Sie haben ihr Funktions-App-Setup erfolgreich mit privaten Endpunkten getestet.

Verstehen von privaten DNS-Zonen

Sie haben einen privaten Endpunkt zum Herstellen einer Verbindung mit Azure Ressourcen verwendet. Sie stellen die Verbindung mit einer privaten IP-Adresse statt mit dem öffentlichen Endpunkt her. Vorhandene Azure Dienste werden so konfiguriert, dass ein vorhandenes DNS zum Herstellen einer Verbindung mit dem öffentlichen Endpunkt verwendet wird. Sie müssen die DNS-Konfiguration außer Kraft setzen, um eine Verbindung mit dem privaten Endpunkt herzustellen.

Für jede Azure Ressource, die mit einem privaten Endpunkt konfiguriert wurde, wird eine private DNS-Zone erstellt. Für jede private IP-Adresse, die dem privaten Endpunkt zugeordnet ist, wird ein DNS-Eintrag erstellt.

Die folgenden DNS-Zonen wurden in diesem Tutorial erstellt:

  • privatelink.file.core.windows.net
  • privatelink.blob.core.windows.net
  • privatelink.servicebus.windows.net
  • privatelink.azurewebsites.net

Bereinigen von Ressourcen

In den vorherigen Schritten haben Sie Azure Ressourcen in einer Ressourcengruppe erstellt. Wenn Sie nicht erwarten, dass diese Ressourcen in Zukunft benötigt werden, können Sie sie löschen, indem Sie die Ressourcengruppe löschen:

  1. Wählen Sie im Azure Portalmenü oder auf der Startseite Resource-Gruppen>myResourceGroup aus.

  2. Stellen Sie im Bereich "myResourceGroup " sicher, dass die aufgelisteten Ressourcen diejenigen sind, die Sie löschen möchten.

  3. Wählen Sie die Option Ressourcengruppe löschen. Geben Sie "myResourceGroup" in das zu bestätigende Textfeld ein, und wählen Sie dann "Löschen" aus.

Nächste Schritte

In diesem Tutorial haben Sie eine Premium-Funktions-App, ein Speicherkonto und eine Service Bus-Instanz erstellt. Sie haben alle diese Ressourcen hinter privaten Endpunkten geschützt.

Verwenden Sie die folgenden Links, um weitere Azure Functions Netzwerkoptionen und private Endpunkte zu erfahren: