منظور Azure Well-Architected Framework على Azure Front Door

Azure Front Door هو موازن تحميل عمومي وشبكة تسليم محتوى توجه نسبة استخدام الشبكة HTTP وHTTPS. يقوم Azure Front Door بتسليم وتوزيع نسبة استخدام الشبكة الأقرب إلى مستخدمي التطبيق.

تفترض هذه المقالة أنك بصفتك مهندسا معماريا راجعت خيارات موازنة التحميل واخترت Azure Front Door كموازن تحميل لحمل العمل الخاص بك. كما يفترض أن التطبيق الخاص بك يتم نشره في مناطق متعددة في نموذج نشط-نشط أو نشط-سلبي. توفر الإرشادات الواردة في هذه المقالة توصيات معمارية تم تعيينها لمبادئ ركائز Azure Well-Architected Framework.

هام

كيفية استخدام هذا الدليل

يحتوي كل قسم على قائمة اختيار تصميم تعرض المجالات المعمارية المثيرة للقلق واستراتيجيات التصميم المترجمة إلى نطاق التكنولوجيا.

تتضمن هذه المقالة أيضا توصيات حول القدرات التكنولوجية التي تساعد على تحقيق هذه الاستراتيجيات. لا تمثل التوصيات قائمة شاملة بجميع التكوينات المتوفرة ل Azure Front Door وتبعياته. بدلا من ذلك، يسردون التوصيات الرئيسية المعينة إلى وجهات نظر التصميم. استخدم التوصيات لبناء إثبات المفهوم أو تحسين بيئاتك الحالية.

البنية الأساسية التي توضح التوصيات الرئيسية: بنية الأساس الحرجة للمهمة مع عناصر التحكم في الشبكة.

نطاق التكنولوجيا

تركز هذه المراجعة على القرارات المترابطة لموارد Azure التالية:

  • Azure Front Door

الموثوقية

الغرض من ركيزة الموثوقية هو توفير وظائف مستمرة من خلال بناء مرونة كافية والقدرة على التعافي بسرعة من حالات الفشل.

توفر مبادئ تصميم الموثوقية استراتيجية تصميم عالية المستوى تطبق على المكونات الفردية وتدفقات النظام والنظام ككل.

قائمة مراجعة التصميم

ابدأ استراتيجية التصميم الخاصة بك استنادا إلى قائمة التحقق من مراجعة التصميم للموثوقية. حدد مدى صلته بمتطلبات عملك مع مراعاة المستويات وقدرات Azure Content Delivery Network. توسيع الاستراتيجية لتشمل المزيد من النهج حسب الحاجة.

  • تقدير نمط نسبة استخدام الشبكة وحجمها. قد يؤثر عدد الطلبات من العميل إلى حافة Azure Front Door على اختيار الطبقة الخاصة بك. إذا كنت بحاجة إلى دعم حجم كبير من الطلبات، ففكر في طبقة Azure Front Door Premium لأن الأداء يؤثر في النهاية على التوفر. ومع ذلك، هناك مقايضة للتكلفة. يتم وصف هذه المستويات في كفاءة الأداء.

  • اختر استراتيجية التوزيع الخاصة بك. نهج التوزيع الأساسية نشطة-نشطةونشطة-سلبية. يعني النشر النشط-النشط أن بيئات أو خوادم مخصصة متعددة تقوم بتشغيل حمل العمل تخدم نسبة استخدام الشبكة. يعني النشر النشط-السلبي أن المنطقة الأساسية فقط تتعامل مع جميع نسبة استخدام الشبكة، ولكنها تفشل في المنطقة الثانوية عند الضرورة. في التوزيع متعدد المناطق، يتم تشغيل الطوابع في مناطق مختلفة للحصول على قابلية وصول أعلى باستخدام موازن تحميل عمومي، مثل Azure Front Door، الذي يوزع نسبة استخدام الشبكة. لذلك، من المهم تكوين موازن التحميل لنهج النشر المناسب.

    يدعم Azure Front Door العديد من أساليب التوجيه، والتي يمكنك تكوينها لتوزيع نسبة استخدام الشبكة في نموذج نشط-نشط أو نشط-سلبي.

    تحتوي النماذج السابقة على العديد من الاختلافات. على سبيل المثال، يمكنك توزيع النموذج النشط-السلبي مع احتياطي دافئ. في هذه الحالة، يتم توزيع الخدمة المستضافة الثانوية بأقل قدر ممكن من الحوسبة وحجم البيانات وتشغيلها دون تحميل. عند تجاوز الفشل، يتم قياس موارد الحوسبة والبيانات للتعامل مع الحمل من المنطقة الأساسية. لمزيد من المعلومات، راجع استراتيجيات التصميم الرئيسية للتصميم متعدد المناطق.

    تحتاج بعض التطبيقات إلى اتصالات المستخدم للبقاء على نفس خادم الأصل أثناء جلسة عمل المستخدم. من منظور الموثوقية، لا نوصي بالاحتفاظ باتصالات المستخدم على نفس خادم الأصل. تجنب ترابط الجلسة قدر الإمكان.

  • استخدم نفس اسم المضيف على Azure Front Door وخوادم الأصل. للتأكد من أن ملفات تعريف الارتباط أو عناوين URL لإعادة التوجيه تعمل بشكل صحيح، احتفظ باسم مضيف HTTP الأصلي عند استخدام وكيل عكسي، مثل موازن التحميل، أمام تطبيق ويب.

  • تنفيذ نمط مراقبة نقطة النهاية الصحية. يجب أن يعرض تطبيقك نقاط النهاية الصحية، التي تجمع حالة الخدمات والتبعيات الهامة التي يحتاجها تطبيقك لخدمة الطلبات. تستخدم تحقيقات صحة Azure Front Door نقطة النهاية للكشف عن صحة خوادم الأصل. لمزيد من المعلومات، راجع نمط مراقبة نقطة النهاية السليمة.

  • استفد من وظيفة شبكة تسليم المحتوى المضمنة في Azure Front Door. تحتوي ميزة شبكة تسليم المحتوى في Azure Front Door على مئات مواقع الحافة ويمكن أن تساعد في تحمل هجمات رفض الخدمة الموزعة (DDoS). تساعد هذه الإمكانات في تحسين الموثوقية.

  • ضع في اعتبارك خيار إدارة نسبة استخدام الشبكة المكررة. Azure Front Door هي خدمة موزعة عالميا تعمل كقاعدة بيانات أحادية في بيئة. Azure Front Door هي نقطة فشل واحدة محتملة في النظام. إذا فشلت الخدمة، فلن يتمكن العملاء من الوصول إلى التطبيق الخاص بك أثناء وقت التعطل.

    يمكن أن تكون التطبيقات المكررة معقدة ومكلفة. ضع في اعتباركها فقط لأحمال العمل الحرجة للمهام التي لديها تسامح منخفض جدا مع الانقطاع. ضع في اعتبارك المفاضلات بعناية.

التوصيات

التوصية الميزة
اختر أسلوب توجيه يدعم استراتيجية التوزيع الخاصة بك.

يدعم الأسلوب المرجح، الذي يوزع نسبة استخدام الشبكة استنادا إلى معامل الوزن المكون، النماذج النشطة-النشطة.

تدعم القيمة المستندة إلى الأولوية التي تقوم بتكوين المنطقة الأساسية لتلقي جميع نسبة استخدام الشبكة وإرسال نسبة استخدام الشبكة إلى المنطقة الثانوية كنسخة احتياطية النماذج النشطة-السلبية.

اجمع الأساليب السابقة مع زمن الانتقال بحيث يتلقى الأصل مع أقل زمن انتقال نسبة استخدام الشبكة.
يمكنك تحديد أفضل مورد أصل باستخدام سلسلة من خطوات القرار والتصميم الخاص بك. يخدم الأصل المحدد نسبة استخدام الشبكة ضمن نطاق زمن الانتقال المسموح به في نسبة الأوزان المحددة.
دعم التكرار من خلال وجود أصول متعددة في تجمع خلفي واحد أو أكثر.

دائما ما يكون لديك مثيلات زائدة عن الحاجة للتطبيق الخاص بك وتأكد من أن كل مثيل يعرض نقطة نهاية أو أصل. يمكنك وضع هذه الأصول في تجمع خلفي واحد أو أكثر.
تدعم الأصول المتعددة التكرار عن طريق توزيع نسبة استخدام الشبكة عبر مثيلات متعددة من التطبيق. إذا كان مثيل واحد غير متوفر، فلا يزال بإمكان الأصول الخلفية الأخرى تلقي نسبة استخدام الشبكة.
إعداد فحوصات السلامة على الأصل.

قم بتكوين Azure Front Door لإجراء فحوصات السلامة لتحديد ما إذا كان المثيل الخلفي متوفرا وجاهز لمتابعة تلقي الطلبات.
فحوصات السلامة الممكنة هي جزء من تنفيذ نمط مراقبة الصحة. تتأكد تحقيقات السلامة من أن Azure Front Door يوجه نسبة استخدام الشبكة فقط إلى المثيلات السليمة بما يكفي للتعامل مع الطلبات.
لمزيد من المعلومات، راجع أفضل الممارسات حول فحوصات السلامة.
تعيين مهلة على إعادة توجيه الطلبات إلى النهاية الخلفية.

اضبط إعداد المهلة وفقا لاحتياجات نقاط النهاية الخاصة بك. إذا لم تفعل ذلك، فقد يغلق Azure Front Door الاتصال قبل أن يرسل الأصل الاستجابة.
يمكنك أيضا تقليل المهلة الافتراضية ل Azure Front Door إذا كانت جميع أصولك لها مهلة أقصر.
لمزيد من المعلومات، راجع استكشاف أخطاء الطلبات غير المستجيبة وإصلاحها.
تساعد المهلات في منع مشكلات الأداء ومشكلات التوفر عن طريق إنهاء الطلبات التي تستغرق وقتا أطول من المتوقع لإكمالها.
استخدم نفس اسم المضيف على Azure Front Door وأصلك.

يمكن ل Azure Front Door إعادة كتابة عنوان المضيف للطلبات الواردة، وهو أمر مفيد عندما يكون لديك أسماء مجالات مخصصة متعددة توجه إلى أصل واحد. ومع ذلك، قد تتسبب إعادة كتابة عنوان المضيف في حدوث مشكلات في ملفات تعريف الارتباط للطلب وإعادة توجيه عنوان URL.
قم بتعيين نفس اسم المضيف لمنع حدوث عطل في ترابط الجلسة والمصادقة والتخويل. لمزيد من المعلومات، راجع الاحتفاظ باسم مضيف HTTP الأصلي بين وكيل عكسي وتطبيق الويب الخلفي الخاص به.
حدد ما إذا كان تطبيقك يتطلب ترابط الجلسة. إذا كانت لديك متطلبات موثوقية عالية، نوصي بتعطيل ترابط الجلسة. مع ترابط الجلسة، تظل اتصالات المستخدم على نفس الأصل أثناء جلسة عمل المستخدم. إذا أصبح هذا الأصل غير متوفر، فقد يتم تعطيل تجربة المستخدم.
استفد من قواعد تحديد المعدل المضمنة مع جدار حماية تطبيق الويب (WAF). تقييد الطلبات لمنع العملاء من إرسال الكثير من نسبة استخدام الشبكة إلى التطبيق الخاص بك. يمكن أن يساعدك تحديد المعدل في تجنب مشكلات مثل عاصفة إعادة المحاولة.

الأمان

الغرض من ركيزة الأمان هو توفير ضمانات السرية والسلامة والتوافر لحمل العمل.

توفر مبادئ تصميم الأمان استراتيجية تصميم عالية المستوى لتحقيق هذه الأهداف من خلال تطبيق نهج على التصميم التقني في تقييد نسبة استخدام الشبكة القادمة من خلال Azure Front Door.

قائمة مراجعة التصميم

ابدأ استراتيجية التصميم الخاصة بك استنادا إلى قائمة التحقق من مراجعة التصميم للأمان. تحديد الثغرات الأمنية وعناصر التحكم لتحسين الوضع الأمني. توسيع الاستراتيجية لتشمل المزيد من النهج حسب الحاجة.

  • راجع أساس الأمان ل Azure Front Door.

  • حماية الخوادم الخلفية. تعمل الواجهة الأمامية كنقطة دخول واحدة إلى التطبيق.

    يستخدم Azure Front Door Azure Private Link للوصول إلى أصل التطبيق. ينشئ الارتباط الخاص التجزئة بحيث لا تحتاج الأطراف الخلفية إلى كشف عناوين IP العامة ونقاط النهاية. لمزيد من المعلومات، راجع تأمين أصلك باستخدام Private Link في Azure Front Door Premium.

    قم بتكوين الخدمات الخلفية لقبول الطلبات التي تحمل نفس اسم المضيف الذي يستخدمه Azure Front Door خارجيا فقط.

  • السماح بالوصول المصرح به فقط إلى وحدة التحكم. استخدم التحكم في الوصول المستند إلى دور Azure Front Door (RBAC) لتقييد الوصول إلى الهويات التي تحتاج إليه فقط.

  • حظر التهديدات الشائعة على الحافة. تم دمج WAF مع Azure Front Door. تمكين قواعد WAF على الواجهات الأمامية لحماية التطبيقات من عمليات الاستغلال والثغرات الأمنية الشائعة على حافة الشبكة، بالقرب من مصدر الهجوم. ضع في اعتبارك التصفية الجغرافية لتقييد الوصول إلى تطبيق الويب الخاص بك حسب البلدان أو المناطق.

    لمزيد من المعلومات، راجع Azure Web Application Firewall على Azure Front Door.

  • حماية Azure Front Door من نسبة استخدام الشبكة غير المتوقعة. يستخدم Azure Front Door الخطة الأساسية لحماية Azure DDoS لحماية نقاط نهاية التطبيق من هجمات DDoS. إذا كنت بحاجة إلى عرض عناوين IP العامة الأخرى من التطبيق الخاص بك، ففكر في إضافة الخطة القياسية لحماية DDoS لتلك العناوين للحصول على إمكانات متقدمة للحماية والكشف.

    هناك أيضا مجموعات قواعد WAF التي تكشف عن نسبة استخدام الشبكة للروبوت أو كميات كبيرة بشكل غير متوقع من نسبة استخدام الشبكة التي قد تكون ضارة.

  • حماية البيانات أثناء النقل. تمكين أمان طبقة النقل من طرف إلى طرف (TLS) وإعادة توجيه HTTP إلى HTTPS وشهادات TLS المدارة عند الاقتضاء. لمزيد من المعلومات، راجع أفضل ممارسات TLS ل Azure Front Door.

  • مراقبة النشاط الشاذ. راجع السجلات بانتظام للتحقق من الهجمات والإيجابيات الخاطئة. أرسل سجلات WAF من Azure Front Door إلى معلومات الأمان المركزية وإدارة الأحداث (SIEM)، مثل Microsoft Sentinel، للكشف عن أنماط التهديد ودمج التدابير الوقائية في تصميم حمل العمل.

التوصيات

التوصية الميزة
تمكين مجموعات قواعد WAF التي تكتشف وتحظر نسبة استخدام الشبكة الضارة المحتملة. تتوفر هذه الميزة على المستوى المتميز. نوصي بمجموعات القواعد هذه:
- الافتراضي
- حماية البوت
- تقييد IP
- التصفية الجغرافية
- تحديد المعدل
يتم تحديث مجموعات القواعد الافتراضية بشكل متكرر استنادا إلى أفضل 10 أنواع هجوم ومعلومات OWASP من Microsoft Threat Intelligence.
تكتشف مجموعات القواعد المتخصصة حالات استخدام معينة. على سبيل المثال، تصنف قواعد الروبوت الروبوتات على أنها جيدة أو سيئة أو غير معروفة استنادا إلى عناوين IP للعميل. كما أنها تحظر الروبوتات السيئة وعناوين IP المعروفة وتقيد نسبة استخدام الشبكة استنادا إلى الموقع الجغرافي للمتصلين.

باستخدام مجموعة من مجموعات القواعد، يمكنك اكتشاف الهجمات وحظرها باستخدام أهداف مختلفة.
إنشاء استثناءات لمجموعات القواعد المدارة.

اختبر نهج WAF في وضع الكشف لبضعة أسابيع واضبط أي إيجابيات خاطئة قبل نشرها.
تقليل الإيجابيات الزائفة والسماح بالطلبات المشروعة لتطبيقك.
أرسل عنوان المضيف إلى النهاية الخلفية. يجب أن تكون الخدمات الخلفية على دراية باسم المضيف بحيث يمكنها إنشاء قواعد لقبول نسبة استخدام الشبكة فقط من هذا المضيف.
تمكين TLS من طرف إلى طرف وHTTP إلى إعادة توجيه HTTPS وشهادات TLS المدارة عند الاقتضاء.

راجع أفضل ممارسات TLS ل Azure Front Door.

استخدم الإصدار 1.2 من TLS كإصدار الحد الأدنى المسموح به مع الشفرات ذات الصلة بتطبيقك.

يجب أن تكون الشهادات المدارة من Azure Front Door اختيارك الافتراضي لتسهيل العمليات. ومع ذلك، إذا كنت تريد إدارة دورة حياة الشهادات، فاستخدم الشهادات الخاصة بك في نقاط نهاية المجال المخصصة ل Azure Front Door وقم بتخزينها في Key Vault.
يضمن TLS تشفير عمليات تبادل البيانات بين المستعرض وAzure Front Door والأصول الخلفية لمنع العبث.

يوفر Key Vault دعما مدارا للشهادة وتجديدا بسيطا للشهادة وتتناوب.

تحسين التكلفة

يركز تحسين التكلفة على الكشف عن أنماط الإنفاق، وتحديد أولويات الاستثمارات في المجالات الهامة، والتحسين في مجالات أخرى لتلبية ميزانية المؤسسة مع تلبية متطلبات العمل.

توفر مبادئ تصميم تحسين التكلفة استراتيجية تصميم عالية المستوى لتحقيق هذه الأهداف وإجراء المفاضلات حسب الضرورة في التصميم التقني المتعلق ب Azure Front Door وبيئته.

قائمة مراجعة التصميم

ابدأ استراتيجية التصميم الخاصة بك استنادا إلى قائمة التحقق من مراجعة التصميم لتحسين التكلفة للاستثمارات. قم بضبط التصميم بحيث تتم محاذاة حمل العمل مع الموازنة المخصصة لحمل العمل. يجب أن يستخدم تصميمك إمكانات Azure المناسبة، ومراقبة الاستثمارات، والعثور على فرص لتحسينها بمرور الوقت.

  • راجع مستويات Azure Front Door وأسعاره. استخدم حاسبة التسعير لتقدير التكاليف الواقعية لكل مستوى. قارن بين ميزات وملاءمة كل مستوى للسيناريو الخاص بك. على سبيل المثال، يدعم المستوى المتميز فقط الاتصال بأصلك عبر Private Link.

    وحدة SKU القياسية أكثر فعالية من حيث التكلفة ومناسبة لسيناريوهات نسبة استخدام الشبكة المعتدلة. في Premium SKU، تدفع سعر وحدة أعلى، ولكن يمكنك الوصول إلى مزايا الأمان والميزات المتقدمة مثل القواعد المدارة في WAF و Private Link. ضع في اعتبارك المقايضات على الموثوقيةوالأمان استنادا إلى متطلبات عملك.

  • ضع في اعتبارك تكاليف النطاق الترددي. تعتمد تكاليف النطاق الترددي ل Azure Front Door على المستوى الذي تختاره ونوع نقل البيانات. يوفر Azure Front Door تقارير مضمنة للمقاييس القابلة للفوترة. لتقييم التكاليف المتعلقة بالنطاق الترددي والمكان الذي يمكنك فيه تركيز جهود التحسين، راجع تقارير Azure Front Door.

  • تحسين الطلبات الواردة. يقوم Azure Front Door بفواتير الطلبات الواردة. يمكنك تعيين قيود في تكوين التصميم الخاص بك.

    تقليل عدد الطلبات باستخدام أنماط التصميم مثل الواجهة الخلفية للواجهات الأماميةوتجميع البوابة. يمكن أن تحسن هذه الأنماط كفاءة عملياتك.

    تقيد قواعد WAF نسبة استخدام الشبكة الواردة، والتي يمكن أن تحسن التكاليف. على سبيل المثال، استخدم تحديد المعدل لمنع ارتفاع مستويات نسبة استخدام الشبكة بشكل غير طبيعي، أو استخدم التصفية الجغرافية للسماح بالوصول فقط من مناطق أو بلدان معينة.

  • استخدام الموارد بكفاءة. يستخدم Azure Front Door أسلوب توجيه يساعد في تحسين الموارد. ما لم يكن حمل العمل حساسا للغاية لزمن الانتقال، قم بتوزيع نسبة استخدام الشبكة بالتساوي عبر جميع البيئات لاستخدام الموارد المنشورة بفعالية.

    يمكن أن تخدم نقاط نهاية Azure Front Door العديد من الملفات. تتمثل إحدى طرق تقليل تكاليف النطاق الترددي في استخدام الضغط.

    استخدم التخزين المؤقت في Azure Front Door للمحتوى الذي لا يتغير كثيرا. نظرا لأنه يتم تقديم المحتوى من ذاكرة التخزين المؤقت، فإنك توفر تكاليف النطاق الترددي التي يتم تكبدها عند إعادة توجيه الطلب إلى الأطراف الخلفية.

  • ضع في اعتبارك استخدام مثيل مشترك توفره المؤسسة. تتم مشاركة التكاليف المتكبدة من الخدمات المركزية بين أحمال العمل. ومع ذلك، ضع في اعتبارك المفاضلة مع الموثوقية. بالنسبة للتطبيقات ذات المهام الحرجة التي لها متطلبات قابلية وصول عالية، نوصي بمثيل مستقل.

  • انتبه إلى كمية البيانات المسجلة. يمكن أن تتراكم التكاليف المتعلقة بكل من النطاق الترددي والتخزين إذا لم تكن بعض الطلبات ضرورية أو إذا تم الاحتفاظ ببيانات التسجيل لفترة طويلة من الوقت.

التوصيات

التوصية الميزة
استخدم التخزين المؤقت لنقاط النهاية التي تدعمه. يعمل التخزين المؤقت على تحسين تكاليف نقل البيانات لأنه يقلل من عدد المكالمات من مثيل Azure Front Door إلى الأصل.
ضع في اعتبارك تمكين ضغط الملفات.
لهذا التكوين، يجب أن يدعم التطبيق الضغط ويجب تمكين التخزين المؤقت.
يقلل الضغط من استهلاك النطاق الترددي ويحسن الأداء.
تعطيل عمليات التحقق من الصحة في تجمعات خلفية واحدة.
إذا كان لديك أصل واحد فقط تم تكوينه في مجموعة أصل Azure Front Door، فإن هذه الاستدعاءات غير ضرورية.
يمكنك توفير تكاليف النطاق الترددي عن طريق تعطيل الطلبات غير المطلوبة لاتخاذ قرارات التوجيه.

التميز التشغيلي

يركز التميز التشغيلي في المقام الأول على إجراءات ممارسات التطوير وإمكانية المراقبة وإدارة الإصدار.

توفر مبادئ تصميم التميز التشغيلي استراتيجية تصميم عالية المستوى لتحقيق تلك الأهداف للمتطلبات التشغيلية لحمل العمل.

قائمة مراجعة التصميم

ابدأ استراتيجية التصميم الخاصة بك استنادا إلى قائمة التحقق من مراجعة التصميم للتميز التشغيلي لتحديد عمليات إمكانية الملاحظة والاختبار والتوزيع المتعلقة ب Azure Front Door.

  • استخدم البنية الأساسية كتقنيات التعليمات البرمجية (IaC). استخدم تقنيات IaC مثل قوالب Bicep وAzure Resource Manager لتوفير مثيل Azure Front Door. توفر هذه النهج التعريفية الاتساق والصيانة المباشرة. على سبيل المثال، باستخدام تقنيات IaC، يمكنك بسهولة اعتماد إصدارات مجموعة قواعد جديدة. استخدم دائما أحدث إصدار من واجهة برمجة التطبيقات.

  • تبسيط التكوينات. استخدم Azure Front Door لإدارة التكوينات بسهولة. على سبيل المثال، افترض أن بنيتك تدعم الخدمات المصغرة. يدعم Azure Front Door قدرات إعادة التوجيه، بحيث يمكنك استخدام إعادة التوجيه المستندة إلى المسار لاستهداف الخدمات الفردية. حالة استخدام أخرى هي تكوين مجالات أحرف البدل.

  • التعامل مع التعرض التدريجي باستخدام أساليب توجيه Azure Front Door. بالنسبة لنهج موازنة التحميل المرجح ، يمكنك استخدام توزيع الكناري لإرسال نسبة مئوية محددة من نسبة استخدام الشبكة إلى النهاية الخلفية. يساعدك هذا الأسلوب على اختبار الميزات والإصدارات الجديدة في بيئة خاضعة للرقابة قبل طرحها.

  • جمع وتحليل البيانات التشغيلية ل Azure Front Door كجزء من مراقبة حمل العمل الخاص بك. التقاط سجلات ومقاييس Azure Front Door ذات الصلة باستخدام سجلات Azure Monitor. تساعدك هذه البيانات على استكشاف الأخطاء وإصلاحها وفهم سلوكيات المستخدم وتحسين العمليات.

  • إلغاء تحميل إدارة الشهادات إلى Azure. تخفيف العبء التشغيلي المرتبط بتناوب الشهادة وتجديدها.

التوصيات

التوصية الميزة
استخدم إعادة توجيه HTTP إلى HTTPS لدعم التوافق مع إعادة التوجيه. عند تمكين إعادة التوجيه، يقوم Azure Front Door تلقائيا بإعادة توجيه العملاء الذين يستخدمون بروتوكولا قديما لاستخدام HTTPS للحصول على تجربة آمنة.
تسجيل السجلات والمقاييس.

قم بتضمين سجلات نشاط الموارد وسجلات الوصول وسجلات فحص السلامة وسجلات WAF.

إعداد التنبيهات.
تعد مراقبة تدفق الدخول جزءا مهما من مراقبة التطبيق. تريد تعقب الطلبات وإدخال تحسينات على الأداء والأمان. تحتاج إلى بيانات لتصحيح تكوين Azure Front Door.

مع وجود التنبيهات، يمكنك الحصول على إعلامات فورية بأي مشكلات تشغيلية حرجة.
راجع تقارير التحليلات المضمنة. تساعد طريقة العرض الشاملة لملف تعريف Azure Front Door على دفع التحسينات استنادا إلى نسبة استخدام الشبكة وتقارير الأمان من خلال مقاييس WAF.
استخدم شهادات TLS المدارة عندما يكون ذلك ممكنا. يمكن ل Azure Front Door إصدار الشهادات وإدارتها نيابة عنك. تلغي هذه الميزة الحاجة إلى تجديد الشهادة وتقلل من مخاطر انقطاع الخدمة بسبب شهادة TLS غير صالحة أو منتهية الصلاحية.
استخدم شهادات TLS لأحرف البدل. لا تحتاج إلى تعديل التكوين لإضافة أو تحديد كل مجال فرعي على حدة.

كفاءة الأداء

تتعلق كفاءة الأداء بالحفاظ على تجربة المستخدم حتى عندما تكون هناك زيادة في الحمل عن طريق إدارة السعة. تتضمن الاستراتيجية تحجيم الموارد، وتحديد وتحسين الازدحامات المحتملة، وتحسين أداء الذروة.

توفر مبادئ تصميم كفاءة الأداء استراتيجية تصميم عالية المستوى لتحقيق أهداف السعة هذه مقابل الاستخدام المتوقع.

قائمة مراجعة التصميم

ابدأ استراتيجية التصميم الخاصة بك استنادا إلى قائمة التحقق من مراجعة التصميم لكفاءة الأداء. حدد خطا أساسيا يستند إلى مؤشرات الأداء الرئيسية ل Azure Front Door.

  • تخطيط السعة عن طريق تحليل أنماط نسبة استخدام الشبكة المتوقعة. إجراء اختبار شامل لفهم كيفية أداء التطبيق الخاص بك تحت أحمال مختلفة. ضع في اعتبارك عوامل مثل المعاملات المتزامنة ومعدلات الطلب ونقل البيانات.

    قم بإسناد خيارات SKU الخاصة بك إلى هذا التخطيط. وحدة SKU القياسية أكثر فعالية من حيث التكلفة ومناسبة لسيناريوهات نسبة استخدام الشبكة المعتدلة. إذا كنت تتوقع أحمالا أعلى، نوصي ب Premium SKU.

  • تحليل بيانات الأداء من خلال مراجعة تقارير Azure Front Door بانتظام. توفر هذه التقارير رؤى حول المقاييس المختلفة التي تعمل كمؤشرات أداء على مستوى التكنولوجيا.

    استخدم تقارير Azure Front Door لتعيين أهداف أداء واقعية لحمل العمل الخاص بك. ضع في اعتبارك عوامل مثل أوقات الاستجابة ومعدل النقل ومعدلات الخطأ. مواءمة الأهداف مع متطلبات عملك وتوقعات المستخدم.

  • تحسين عمليات نقل البيانات.

    • استخدم التخزين المؤقت لتقليل زمن الانتقال في تقديم محتوى ثابت، مثل الصور وأوراق الأنماط وملفات JavaScript أو المحتوى الذي لا يتغير بشكل متكرر.

      تحسين تطبيقك للتخزين المؤقت. استخدم رؤوس انتهاء صلاحية ذاكرة التخزين المؤقت في التطبيق التي تتحكم في المدة التي يجب تخزين المحتوى فيها مؤقتا بواسطة العملاء والوكلاء. تعني صلاحية ذاكرة التخزين المؤقت الأطول طلبات أقل تكرارا إلى خادم الأصل، ما يؤدي إلى انخفاض نسبة استخدام الشبكة وانخفاض زمن الانتقال.

    • تقليل حجم الملفات التي يتم إرسالها عبر الشبكة. تؤدي الملفات الأصغر إلى أوقات تحميل أسرع وتجربة مستخدم محسنة.

    • تقليل عدد الطلبات الخلفية في التطبيق.

      على سبيل المثال، تعرض صفحة ويب ملفات تعريف المستخدمين والطلبات الأخيرة والأرصدة والمعلومات الأخرى ذات الصلة. بدلا من تقديم طلبات منفصلة لكل مجموعة من المعلومات، استخدم أنماط التصميم لهيكلة التطبيق الخاص بك بحيث يتم تجميع طلبات متعددة في طلب واحد.

      من خلال تجميع الطلبات، يمكنك إرسال بيانات أقل بين الواجهة الأمامية والواجهة الخلفية وإنشاء اتصالات أقل بين العميل والنهاية الخلفية، ما يقلل من الحمل. أيضا، يعالج Azure Front Door عددا أقل من الطلبات، مما يمنع التحميل الزائد.

  • تحسين استخدام فحوصات السلامة. احصل على معلومات السلامة من فحوصات السلامة فقط عندما تتغير حالة الأصول. تحقيق توازن بين دقة المراقبة وتقليل نسبة استخدام الشبكة غير الضرورية.

    تستخدم فحوصات السلامة عادة لتقييم صحة أصول متعددة داخل مجموعة. إذا كان لديك أصل واحد فقط تم تكوينه في مجموعة أصل Azure Front Door، فقم بتعطيل تحقيقات السلامة لتقليل نسبة استخدام الشبكة غير الضرورية على خادم الأصل الخاص بك. نظرا لوجود مثيل واحد فقط، لن تؤثر حالة فحص السلامة على التوجيه.

  • راجع أسلوب توجيه الأصل. يوفر Azure Front Door أساليب توجيه مختلفة، بما في ذلك التوجيه المستند إلى زمن الانتقال والقائم على الأولوية والمرجح والمستند إلى ترابط الجلسة، إلى الأصل. تؤثر هذه الأساليب بشكل كبير على أداء التطبيق الخاص بك. لمعرفة المزيد حول أفضل خيار لتوجيه نسبة استخدام الشبكة للسيناريو الخاص بك، راجع أساليب توجيه نسبة استخدام الشبكة إلى الأصل.

  • راجع موقع خوادم الأصل. يؤثر موقع خوادم الأصل على استجابة التطبيق الخاص بك. يجب أن تكون خوادم الأصل أقرب إلى المستخدمين. يضمن Azure Front Door وصول المستخدمين من موقع معين إلى أقرب نقطة إدخال Azure Front Door. تتضمن مزايا الأداء تجربة مستخدم أسرع، واستخدام أفضل للتوجيه المستند إلى زمن الانتقال بواسطة Azure Front Door، وتقليل وقت نقل البيانات باستخدام التخزين المؤقت، الذي يخزن المحتوى الأقرب إلى المستخدمين.

    لمزيد من المعلومات، راجع تقرير نسبة استخدام الشبكة حسب الموقع.

التوصيات

التوصية الميزة
تمكين التخزين المؤقت.

يمكنك تحسين سلاسل الاستعلام للتخزين المؤقت. بالنسبة للمحتوى الثابت البحت، تجاهل سلاسل الاستعلام لزيادة استخدامك لذاكرة التخزين المؤقت.

إذا كان التطبيق الخاص بك يستخدم سلاسل الاستعلام، ففكر في تضمينها في مفتاح ذاكرة التخزين المؤقت. يسمح تضمين سلاسل الاستعلام في مفتاح ذاكرة التخزين المؤقت ل Azure Front Door بخدمة الاستجابات المخزنة مؤقتا أو الاستجابات الأخرى، استنادا إلى التكوين الخاص بك.
يوفر Azure Front Door حلا قويا لشبكة تسليم المحتوى يخزن المحتوى مؤقتا على حافة الشبكة. يقلل التخزين المؤقت من الحمل على الخوادم الخلفية ويقلل من حركة البيانات عبر الشبكة، مما يساعد على إلغاء تحميل استخدام النطاق الترددي.
استخدم ضغط الملفات عند الوصول إلى محتوى قابل للتنزيل. يساعد الضغط في Azure Front Door على تقديم المحتوى بالتنسيق الأمثل، ويحتوي على حمولة أصغر، ويسلم المحتوى للمستخدمين بشكل أسرع.
عند تكوين تحقيقات السلامة في Azure Front Door، ضع في اعتبارك استخدام HEAD الطلبات بدلا من GET الطلبات.
يقرأ فحص السلامة التعليمة البرمجية للحالة فقط، وليس المحتوى.
HEAD تتيح لك الطلبات الاستعلام عن تغيير الحالة دون إحضار محتواها بأكمله.
تقييم ما إذا كان يجب تمكين ترابط الجلسة عندما يجب توجيه الطلبات من نفس المستخدم إلى نفس الخادم الخلفي.

من منظور الموثوقية، لا نوصي بهذا النهج. إذا كنت تستخدم هذا الخيار، يجب أن يتعافى التطبيق بأمان دون تعطيل جلسات عمل المستخدم.

هناك أيضا مفاضلة على موازنة التحميل لأنها تقيد مرونة توزيع نسبة استخدام الشبكة عبر نهايات خلفية متعددة بالتساوي.
تحسين الأداء والحفاظ على الاستمرارية لجلسات المستخدم، خاصة عندما تعتمد التطبيقات على الحفاظ على معلومات الحالة محليا.

سياسات Azure

يوفر Azure مجموعة واسعة من النهج المضمنة المتعلقة ب Azure Front Door وتبعياته. يمكن تدقيق بعض التوصيات السابقة من خلال نهج Azure. على سبيل المثال، يمكنك التحقق مما إذا كان:

  • تحتاج إلى المستوى المتميز لدعم قواعد WAF المدارة والارتباط الخاص في ملفات تعريف Azure Front Door.
  • تحتاج إلى استخدام الحد الأدنى من إصدار TLS، وهو الإصدار 1.2.
  • تحتاج إلى اتصال آمن وخاص بين خدمات Azure Front Door Premium وAzure PaaS.
  • تحتاج إلى تمكين سجلات الموارد. يجب أن يكون WAF قد تم تمكين فحص الجسم للطلب.
  • تحتاج إلى استخدام النهج لفرض مجموعة قواعد WAF. على سبيل المثال، يجب تمكين حماية الروبوت وتشغيل قواعد تحديد المعدل.

للحصول على إدارة شاملة، راجع التعريفات المضمنة لشبكة تسليم المحتوى Azure ونهج Azure Front Door الأخرى المدرجة في تعريفات النهج المضمنة في نهج Azure.

توصيات Azure Advisor

Azure Advisor هو مستشار سحابة متخصص يساعدك على اتباع أفضل الممارسات بهدف تحسين عمليات التوزيع في Azure التي تجريها. فيما يلي بعض التوصيات التي يمكن أن تساعدك على تحسين الموثوقية والأمان وفعالية التكلفة والأداء والتميز التشغيلي ل Azure Front Door.

الخطوات التالية

ضع في اعتبارك المقالات التالية كموارد توضح التوصيات المميزة في هذه المقالة.