Краткое руководство. Создание профиля передней дверцы Azure — портал Azure | Майкрософт учиться

Внедрение корневого или верхнего домена на передней дверце

Передняя дверца Azure поддерживает добавление личного домена в профиль передней дверцы. Это делается путем добавления записи DNS TXT для проверки владения доменом и создания записи CNAME в конфигурации DNS для маршрутизации запросов DNS для личного домена к конечной точке передней дверцы Azure. Для верхнего домена DNS TXT по-прежнему будет использоваться для проверки домена. Однако протокол DNS не позволяет назначать записи CNAME на вершине зоны. Например, если ваш домен contoso.com ; вы можете создавать записи CNAME для somelabel.contoso.com; но вы не можете создать CNAME для самого contoso.com. Front Door не раскрывает интерфейсный IP-адрес, связанный с вашим профилем Front Door. Таким образом, вы не можете сопоставить свой домен вершины с IP-адресом, если вы намерены подключить его к передней дверце Azure.

Передняя дверца Azure использует записи CNAME для проверки владения доменом для подключения личных доменов. Front Door не раскрывает интерфейсный IP-адрес, связанный с вашим профилем Front Door. Таким образом, вы не можете сопоставить свой домен вершины с IP-адресом, если вы намерены подключить его к передней дверце Azure.

Протокол DNS предотвращает назначение записей CNAME на вершине зоны. Например, если ваш домен contoso.com ; вы можете создавать записи CNAME для somelabel.contoso.com; но вы не можете создать CNAME для самого contoso.com. Это ограничение создает проблему для владельцев приложений, у которых есть приложения с балансировкой нагрузки за передней дверцей Azure. Поскольку для использования профиля передней дверцы требуется создание записи CNAME, невозможно указать на профиль передней дверцы из вершины зоны.

Эту проблему можно решить, используя записи псевдонимов в Azure DNS. В отличие от записей CNAME, записи псевдонимов создаются на вершине зоны. Владельцы приложений могут использовать его, чтобы указать свою запись вершины зоны на профиль передней дверцы с общедоступными конечными точками. Владельцы приложений указывают на тот же профиль передней дверцы, который используется для любого другого домена в их зоне DNS. Например, contoso.com и www.contoso.com могут указывать на один и тот же профиль передней дверцы.

Читайте также:
Геотермальные тепловые насосы против. Воздушные тепловые насосы: что лучше?

Сопоставление вашего верхнего или корневого домена с профилем Front Door в основном требует выравнивания CNAME или поиска DNS. Механизм, в котором провайдер DNS рекурсивно разрешает запись CNAME до тех пор, пока она не достигнет IP-адреса. Эта функция поддерживается Azure DNS для конечных точек передней дверцы.

Существуют и другие поставщики DNS, которые поддерживают выравнивание CNAME или отслеживание DNS, однако Azure Front Door рекомендует своим клиентам использовать Azure DNS для размещения своих доменов.

Вы можете использовать портал Azure, чтобы подключить домен вершины к своей передней дверце и включить на нем протокол HTTPS, связав его с сертификатом для завершения TLS. Домены Apex также называются корневыми или открытыми доменами.

Подключите личный домен к вашей передней дверце

Выберите Домены из-под Настройки на левой боковой панели вашего профиля Front Door, а затем выберите + Добавить чтобы добавить новый пользовательский домен.

Снимок экрана: добавление нового домена в профиль Front Door.

On Добавить домен на странице вы введете информацию о личном домене. Вы можете выбрать DNS, управляемый Azure (рекомендуется), или использовать своего поставщика DNS.

DNS, управляемый Azure – выберите существующую зону DNS и для Пользовательский домен, наведите на Добавить новую. Выбирать АПЕКС-домен во всплывающем окне, а затем выберите OK чтобы сохранить изменения.

Снимок экрана: добавление нового личного домена в профиль Front Door.

Другой DNS-провайдер – убедитесь, что провайдер DNS поддерживает выравнивание CNAME, и следуйте инструкциям по добавлению личного домена.

Выберите в ожидании состояние проверки. Появится новая страница с информацией о записи DNS TXT, необходимой для проверки личного домена. Запись TXT имеет форму _dnsauth. .

Скриншот личного домена, ожидающего проверки.

Зона на основе Azure DNS – выберите Добавить и в зоне Azure DNS будет создана новая запись TXT с отображаемым значением записи.

Снимок экрана проверки нового личного домена.

Если вы используете другого провайдера DNS, вручную создайте новую запись TXT с именем _dnsauth. со значением записи, как показано на странице.

Закрой Подтвердить личный домен страницу и вернуться на Домены страница профиля передней двери. Вы должны увидеть Состояние проверки меняться от в ожидании в утвержденный. Если нет, подождите до 10 минут, пока изменения вступят в силу. Если ваша проверка не будет утверждена, убедитесь, что ваша запись TXT верна, а серверы имен настроены правильно, если вы используете Azure DNS.

Читайте также:
Идеи для небольшого домашнего офиса: цвета, мебель и дизайн

Скриншот нового личного домена, проходящего проверку.

Выберите Несвязанный из Ассоциация конечной точки столбец, чтобы добавить новый личный домен в конечную точку.

Скриншот несвязанного личного домена с конечной точкой.

На Связать конечную точку и маршрут страницы, выберите Конечная точка и дорога к которому вы хотите связать домен. Затем выберите Юрист чтобы завершить этот шаг.

Снимок экрана связанной конечной точки и страницы маршрута для домена.

Под состояние DNS столбец, выберите Запись CNAME в настоящее время не обнаружена чтобы добавить запись псевдонима к DNS-провайдеру.

Azure DNS – выберите Добавить кнопку на странице.

Скриншот страницы добавления или обновления записи CNAME.

Поставщик DNS, поддерживающий выравнивание CNAME. – необходимо вручную ввести имя записи псевдонима.

После создания записи псевдонима и связывания личного домена с конечной точкой передней дверцы Azure трафик начнет передаваться.

Снимок экрана с завершенной конфигурацией домена APEX.

состояние DNS столбец предназначен для проверки сопоставления CNAME. Поскольку домен вершины не поддерживает запись CNAME, состояние DNS будет показывать «Запись CNAME в настоящее время не обнаружена» даже после того, как вы добавили запись псевдонима к поставщику DNS.

Включите HTTPS на своем личном домене

Следуйте инструкциям по настройке HTTPS для личного домена, чтобы включить HTTPS для домена apex.

Управляемое продление сертификата для домена вершины

Сертификаты, управляемые передней дверцей, будут автоматически чередовать сертификаты, только если домен CNAME указывает на конечную точку передней дверцы. Поскольку в домене APEX нет записи CNAME, указывающей на конечную точку передней дверцы, автоматическая ротация для управляемого сертификата не будет выполняться, пока право собственности на домен не будет подтверждено повторно. Столбец проверки станет Pending-revalidation за 45 дней до истечения срока действия управляемого сертификата. Выберите Ожидание повторной проверки ссылку, а затем выберите Регенерировать кнопку, чтобы восстановить токен TXT. После этого добавьте токен TXT в настройки DNS-провайдера.

Создайте запись псевдонима для вершины зоны

Откройте Azure DNS конфигурация для подключаемого домена.

Создайте или отредактируйте запись для вершины зоны.

Выберите запись напишите as A записать, а затем выбрать Да для Набор записей псевдонима. Тип псевдонима должен быть установлен на Ресурс Azure.

Выберите подписку Azure, в которой будет размещен ваш профиль Front Door. Затем выберите ресурс Front Door из Ресурс Azure падать.

Читайте также:
Типы контейнеров | КОМВАГ как

Выберите OK чтобы отправить свои изменения.

Запись псевдонима для вершины зоны

Вышеупомянутый шаг создаст запись вершины зоны, указывающую на ваш ресурс Front Door, а также запись CNAME, сопоставляющую afdverify (пример — afdverify.contosonews.com), которая будет использоваться для подключения домена к вашему профилю Front Door.

Внедрите персональный домен на передней дверце

На вкладке дизайнера Front Door выберите значок «+» в разделе «Хосты внешнего интерфейса», чтобы добавить новый пользовательский домен.

Введите имя корневого или вершинного домена в поле пользовательского имени хоста, например contosonews.com .

После проверки сопоставления CNAME из домена с вашей передней дверцей выберите Добавить чтобы добавить личный домен.

Выберите Сохраните чтобы отправить изменения.

Меню личного домена

Включите HTTPS на своем личном домене

Выберите личный домен, который был добавлен, и в разделе Пользовательский домен HTTPS, измените статус на Включено.

Выберите Тип управления сертификатами в «Использовать мой собственный сертификат».

Настройки HTTPS личного домена

Тип управления управляемым сертификатом Front Door в настоящее время не поддерживается для вершинных или корневых доменов. Единственный доступный вариант включения HTTPS в домене вершины или корневом домене для передней дверцы — это использование собственного настраиваемого сертификата TLS/SSL, размещенного в Azure Key Vault.

Прежде чем переходить к следующему шагу, убедитесь, что передняя дверь настроила правильные разрешения для доступа к хранилищу ключей, как указано в пользовательском интерфейсе.

Выбрать Учетная запись хранилища ключей из вашей текущей подписки, а затем выберите соответствующий Secret и Секретная версия для сопоставления с правильным сертификатом.

Выберите Обновить чтобы сохранить выбор, а затем выберите Сохраните.

Выберите обновление через пару минут, а затем снова выберите личный домен, чтобы увидеть ход подготовки сертификата.

Убедитесь, что вы создали соответствующие правила маршрутизации для своего домена apex или добавили домен к существующим правилам маршрутизации.

Краткое руководство. Создание профиля передней дверцы Azure — портал Azure

Из этого краткого руководства вы узнаете, как создать профиль передней дверцы Azure с помощью портала Azure. Вы можете создать профиль передней дверцы Azure с помощью Быстрое создание с базовыми конфигурациями или через Пользовательское создание что позволяет более продвинутую конфигурацию. С Пользовательское создание, вы развертываете две службы приложений. Затем вы создаете профиль передней дверцы Azure, используя две службы приложений в качестве источника. Наконец, вы проверите возможность подключения к службам приложений, используя имя хоста внешнего интерфейса Azure Front Door.

Читайте также:
Как выбрать лучший перфоратор?

Предпосылки

Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно.

Создать профиль входной двери – Быстрое создание

На домашней странице или в меню Azure выберите + Создать ресурс, Ищи Профили Front Door и CDN, Затем выберите Создавай.

На Сравните предложения страницы, выберите Быстрое создание, Затем выберите Продолжайте создавать входную дверь.

Скриншот сравнения предложений.

На Создание профиля передней двери страницу, введите или выберите следующие настройки.

Скриншот страницы быстрого создания Front Door.

Настройки Описание
Подписка Выберите свою подписку.
Группа ресурсов Выберите Создавать новое и введите myAFDResourceGroup в текстовом поле.
Имя и фамилия Дайте вашему профилю имя. В этом примере используется myAzureFrontDoor.
Ярус Выберите уровень Standard или Premium. Стандартный уровень оптимизирован для доставки контента. Уровень Premium основан на уровне Standard и ориентирован на безопасность. См. Сравнение уровней.
Имя конечной точки Введите глобально уникальное имя для вашей конечной точки.
Тип происхождения Выберите тип ресурса для вашего источника. В этом примере мы выбираем службу приложений в качестве источника с включенной частной ссылкой.
Имя исходного хоста Введите имя хоста для вашего источника.
Частная ссылка Включите службу частных ссылок, если вы хотите иметь частное подключение между передней дверцей Azure и источником. Поддерживаются только внутренние балансировщики нагрузки, BLOB-объекты хранилища и службы приложений. Дополнительные сведения см. в разделе Служба частных ссылок с передней дверцей Azure.
Кэширование Установите этот флажок, если вы хотите кэшировать содержимое ближе к своим пользователям по всему миру, используя пограничные точки присутствия Azure Front Door и сеть Microsoft.
Политика WAF Выберите Создавать новое или выберите существующую политику WAF из раскрывающегося списка, если вы хотите включить эту функцию.

При создании профиля передней дверцы Azure необходимо выбрать источник из той же подписки, в которой создана передняя дверца.

Выберите Обзор + Создать и затем выберите Создавай для развертывания профиля передней дверцы Azure.

  • Распространение конфигурации передней дверцы Azure на все пограничные точки присутствия может занять несколько минут.
  • Если вы включили частную ссылку, перейдите на страницу ресурсов источника. Выбирать сетей >Настроить частную ссылку. Затем выберите ожидающий запрос из передней дверцы Azure и выберите Утвердить. Через несколько секунд ваш источник будет доступен через переднюю дверцу Azure безопасным образом.
Читайте также:
Аналог ДРЛ, МГЛ, ДНаТ 250 Вт - LED TrueForce HB 100-85W E40 860 120D GM

Создать профиль входной двери — пользовательское создание

Создайте два экземпляра веб-приложения

Если у вас уже есть службы для использования в качестве источника, перейдите к созданию передней дверцы для вашего приложения.

В этом примере мы создаем два экземпляра веб-приложения, которые развернуты в двух разных регионах Azure. Оба экземпляра веб-приложения будут работать в Активный/активный режим, поэтому любой из них может обслуживать входящий трафик. Эта конфигурация отличается от Активный/резервный конфигурации, где один действует как переход на другой ресурс.

Используйте следующие шаги для создания двух веб-приложений, используемых в этом примере.

Войдите на портал Azure по адресу https://portal.azure.com.

В верхней левой части портала выберите + Создать ресурс. Тогда ищите веб-приложение. Выбирать Создавай чтобы начать настройку первого веб-приложения.

На Основы вкладка Создать веб-приложение страницу, введите или выберите следующую информацию.

Быстро создайте премиум-уровень Azure Front Door на портале Azure.

Выберите Обзор + создание, просмотрите сводку и выберите Создавай. Развертывание веб-приложения может занять до минуты.

После создания первого веб-приложения создайте второе веб-приложение. Используйте те же настройки, что и выше, за исключением следующих настроек:

Создайте переднюю дверь для вашего приложения

Настройте переднюю дверцу Azure для направления пользовательского трафика с минимальной задержкой между двумя источниками веб-приложений. Вы также защитите переднюю дверцу Azure с помощью политики брандмауэра веб-приложений (WAF).

На домашней странице или в меню Azure выберите + Создать ресурс, Ищи Профили Front Door и CDN, Затем выберите Создавай.

На Сравните предложения страницы, выберите Пользовательское создание, Затем выберите Продолжайте создавать входную дверь.

На Основы вкладку введите или выберите следующую информацию, а затем выберите Далее: Секрет.

Создать профиль передней двери

По желанию: Секреты. Если вы планируете использовать управляемые сертификаты, этот шаг необязателен. Если у вас есть существующее хранилище ключей в Azure, которое вы планируете использовать для создания собственного сертификата для личного домена, выберите Добавить сертификат. Вы также можете добавить сертификат в интерфейс управления после создания.

У вас должно быть право на добавление сертификата из Azure Key Vault в качестве пользователя.

Скриншот добавления секрета в пользовательское создание.

В разделе Конечная точка вкладка, выберите Добавить конечную точку и дайте вашей конечной точке глобально уникальное имя. Вы можете создать дополнительные конечные точки в профиле передней дверцы Azure после завершения развертывания. В этом примере используется contoso-интерфейс. Выбирать Добавить чтобы добавить конечную точку.

Читайте также:
Как гидроизолировать крышу - Гидроизоляционные материалы для строительства⋆ Winkler

Скриншот добавления конечной точки.

Затем выберите + Добавить маршрут для настройки маршрутизации к источнику вашего веб-приложения.

Скриншот добавления маршрута со страницы конечной точки.

На Добавить маршрут страницу, введите или выберите следующую информацию, выберите Добавить чтобы добавить маршрут в конфигурацию конечной точки.

Скриншот страницы добавления страницы конфигурации маршрута.

Выберите + Добавить политику чтобы применить политику брандмауэра веб-приложений (WAF) к одному или нескольким доменам в профиле передней дверцы Azure.

Снимок экрана: добавление политики со страницы конечной точки.

На Добавить политику безопасности на странице введите имя для идентификации этой политики безопасности. Затем выберите домены, с которыми вы хотите связать политику. За Политика WAF, вы можете выбрать ранее созданную политику или выбрать Создать новый для создания новой политики. Выбирать Сохраните чтобы добавить политику безопасности в конфигурацию конечной точки.

Скриншот страницы добавления политики безопасности.

Выберите Обзор + Создать, а затем Создавай для развертывания профиля передней дверцы Azure. Распространение конфигураций на все периферийные местоположения займет несколько минут.

Проверка передней дверцы Azure

При создании профиля передней дверцы Azure глобальное развертывание конфигурации занимает несколько минут. После завершения вы можете получить доступ к созданному вами внешнему хосту. В браузере введите имя хоста конечной точки. Например, contoso-frontend.z01.azurefd.net . Ваш запрос будет автоматически перенаправлен на ближайший сервер из указанных серверов в исходной группе.

Если вы создали эти приложения в этом кратком руководстве, вы увидите информационную страницу.

Чтобы протестировать мгновенную глобальную отработку отказа, выполните следующие действия:

Откройте браузер, как описано выше, и перейдите по адресу внешнего интерфейса: contoso-frontend.z01.azurefd.net .

На портале Azure найдите и выберите Службы приложений. Прокрутите вниз, чтобы найти одно из ваших веб-приложений, WebApp-Contoso-001 в этом примере.

Выберите свое веб-приложение, а затем выберите Stopи Да проверять.

Обновите браузер. Вы должны увидеть ту же информационную страницу.

Существует задержка между тем, когда трафик будет направлен на второе веб-приложение. Возможно, вам придется обновиться снова.

Перейдите ко второму веб-приложению и остановите его.

Обновите браузер. На этот раз вы должны увидеть сообщение об ошибке.

Оба экземпляра веб-приложения остановлены

Очистить ресурсы

После того, как вы закончите, вы можете удалить все созданные вами элементы. При удалении группы ресурсов также удаляется ее содержимое. Если вы не собираетесь использовать эту переднюю дверцу Azure, вам следует удалить эти ресурсы, чтобы избежать ненужных расходов.

Читайте также:
ПВХ, Тип I | Промышленные пластмассы Эмко

На портале Azure найдите и выберите Группы ресурсов, или выберите Группы ресурсов в меню портала Azure.

Отфильтруйте или прокрутите вниз, чтобы найти группу ресурсов, например myAFDResourceGroup, myAppResourceGroup or myAppResourceGroup2.

Выберите группу ресурсов, затем выберите Удалить группу ресурсов.

После удаления группы ресурсов восстановить ресурсы невозможно.

Введите имя группы ресурсов для проверки, а затем выберите Удалить.

Повторите процедуру для двух других групп ресурсов.

Следующие шаги

Перейдите к следующей статье, чтобы узнать, как добавить личный домен в свою переднюю дверь.

Что такое передняя дверь Azure?

Независимо от того, доставляете ли вы контент и файлы или создаете глобальные приложения и API, Azure Front Door может помочь вам обеспечить более высокую доступность, меньшую задержку, больший масштаб и более безопасные возможности для ваших пользователей, где бы они ни находились.

Azure Front Door — это современная облачная сеть доставки контента (CDN) Microsoft, которая обеспечивает быстрый, надежный и безопасный доступ между вашими пользователями и статическим и динамическим веб-контентом ваших приложений по всему миру. Передняя дверца Azure доставляет ваш контент с помощью глобальной пограничной сети Microsoft с сотнями глобальных и локальных точек присутствия, распределенных по всему миру рядом с конечными пользователями вашего предприятия и потребителями.

Схема передней дверцы Azure, направляющей пользовательский трафик на конечные точки.

Зачем использовать Переднюю дверцу Azure?

Azure Front Door позволяет приложению с выходом в Интернет:

Создание и эксплуатация современных архитектур, ориентированных на Интернет которые имеют динамичный, высококачественный цифровой опыт с высокоавтоматизированными, безопасными и надежными платформами.

Ускорьте и доставьте свое приложение и контент по всему миру в масштабе для ваших пользователей, где бы они ни создавали для вас возможности конкурировать, выдерживать изменения и быстро адаптироваться к новому спросу и рынкам.

Интеллектуально защитите свое цифровое имущество против известных и новых угроз с интеллектуальной безопасностью, которая охватывает Zero Trust фреймворк.

Основные преимущества

Глобальная масштабируемость доставки с использованием сети Microsoft

Масштабируйте и повышайте производительность ваших приложений и контента с помощью глобальных облачных CDN и WAN от Microsoft.

Используйте более 118 периферийных местоположений в 100 городских агломерациях, подключенных к Azure через частную глобальную сеть корпоративного уровня, и уменьшите задержку для приложений до 3 раз.

Читайте также:
Эти глобальные спа-центры, тренажерные залы и сауны поднимают планку здоровья — дизайн интерьера

Повысьте производительность приложений, используя сеть произвольной рассылки Front Door и разделенные TCP-подключения.

Прекратите разгрузку SSL на периферии и используйте интегрированное управление сертификатами.

Встроенная поддержка сквозного подключения IPv6 и протокола HTTP/2.

Предоставляйте современные приложения и архитектуры

Модернизируйте свои первые интернет-приложения в Azure с помощью возможностей Cloud Native

Интегрируйте удобные для DevOps инструменты командной строки в пакеты SDK для разных языков, Bicep, шаблоны ARM, интерфейс командной строки и PowerShell.

Определите свой собственный домен с гибкой проверкой домена.

Балансировка нагрузки и маршрутизация трафика между источниками, а также использование интеллектуального мониторинга проверки работоспособности для приложений или контента, размещенного в Azure или в любом другом месте.

Интеграция с другими службами Azure, такими как DNS, веб-приложения, хранилище и многими другими, для управления доменами и источниками.

Переместите бизнес-логику маршрутизации на периферию благодаря расширенным возможностям механизма правил, включая регулярные выражения и серверные переменные.

Анализируйте встроенные отчеты с помощью универсальной панели мониторинга как для Front Door, так и для шаблонов безопасности.

Отслеживайте трафик передней дверцы в режиме реального времени и настраивайте оповещения, которые интегрируются с Azure Monitor.

Просто и экономично

Унифицированная статическая и динамическая доставка на одном уровне для ускорения и масштабирования вашего приложения за счет кэширования, разгрузки SSL и защиты от DDoS-атак на уровнях 3–4.

Бесплатные управляемые SSL-сертификаты с автоматической ротацией, которые экономят время и быстро защищают приложения и контент.

Низкая вступительная плата и упрощенная модель затрат, которая снижает сложность выставления счетов за счет меньшего количества счетчиков, необходимых для планирования.

Плата за интегрированный исходящий трафик Azure для передней дверцы исключает отдельную плату за исходящий трафик из регионов Azure в переднюю дверцу Azure. Дополнительные сведения см. в разделе цен на Azure Front Door.

Интеллектуальный безопасный интернет-периметр

Защитите приложения с помощью встроенной защиты от DDoS-атак на уровнях 3–4, легко подключаемого брандмауэра веб-приложений (WAF) и Azure DNS для защиты ваших доменов.

Защитите свои приложения от злоумышленников с помощью правил диспетчера ботов, основанных на собственной аналитике угроз Майкрософт.

Читайте также:
Французские деревенские люстры | Французское освещение в стиле кантри | Галерея Brass Light Милуоки, Висконсин 53233

Частно подключайтесь к серверной части за передней дверцей Azure с помощью частной ссылки и используйте модель доступа с нулевым доверием.

Обеспечьте централизованную безопасность своего приложения с помощью Политики Azure и Azure Advisor, которые обеспечивают согласованные функции безопасности во всех приложениях.

Как выбрать между уровнями передней дверцы Azure?

Сравнение поддерживаемых функций в передней дверце Azure см. в разделе Сравнение уровней.

Где доступна услуга?

Артикул Azure Front Door Classic/Standard/Premium доступны в Microsoft Azure (коммерческая версия), а SKU Azure Front Door Classic доступен в Microsoft Azure для государственных организаций (США).

Информацию о ценах см. в разделе Цены на входную дверь. Дополнительные сведения о соглашениях об уровне обслуживания см. в статье SLA для передней дверцы Azure.

Что нового?

Подпишитесь на RSS-канал и просматривайте последние обновления функций передней дверцы Azure на странице обновлений Azure.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: