Kurz: Vytvoření vysoce dostupné aplikace pro více oblastí v Azure App Service

Vysoká dostupnost a odolnost proti chybám jsou klíčovými komponentami dobře navrženého řešení. Robustní konfigurace zahrnuje plán tísňového volání pro neočekávané chyby, který snižuje výpadky a udržuje systémy spuštěné automaticky.

Když nasadíte aplikaci do cloudu, zvolíte v tomto cloudu oblast pro základ infrastruktury aplikace. Pokud nasadíte aplikaci jenom do jedné oblasti a tato oblast přestane být dostupná, nebude aplikace dostupná. Nedostatek dostupnosti může být nepřijatelný podle podmínek smlouvy o úrovni služeb (SLA) aplikace. Pokud chcete zajistit dostupnost, nasaďte aplikaci a její služby napříč několika oblastmi v cloudu.

Tento kurz popisuje, jak nasadit vysoce dostupnou webovou aplikaci pro více oblastí. Tento postup implementuje jednoduchý scénář, který se skládá z webové aplikace a Azure Front Door. Koncepty můžete rozšířit tak, aby podporovaly další vzory infrastruktury. Pokud se například vaše aplikace připojuje k nabídce databáze Azure nebo účtu úložiště, přečtěte si téma Aktivní geografická replikace pro databáze SQL a Azure Storage redundance. Referenční architekturu pro podrobnější scénář najdete v modelu Polehlivé webové aplikace pro .NET.

V tomto kurzu se naučíte:

  • Vytváření identických aplikací App Service v samostatných oblastech
  • Vytvoření Azure Front Door s omezeními přístupu k blokování veřejného přístupu ke službě App Service

Požadavky

Pokud účet Azure nemáte, vytvořte si účet free než začnete.

Pro absolvování tohoto kurzu potřebujete:

Kontrola architektury scénáře

Následující diagram architektury znázorňuje infrastrukturu, kterou vytvoříte v tomto kurzu. Skládá se ze dvou identických aplikací App Service v samostatných oblastech. První webová aplikace je v aktivní zóně. Je to primární aplikace zodpovědná za zpracování příchozího provozu. Druhá aplikace je v pohotovostní oblasti a čeká na dostupnost primární aplikace. Azure Front Door se pokusí směrovat provoz do primární webové aplikace. Pokud primární oblast není dostupná, provoz směruje do pohotovostního webu. Tečkovaná čára v diagramu představuje směrování provozu na základě stavu oblasti. Omezení přístupu jsou nakonfigurovaná, takže zablokujte přímý přístup k aplikacím z internetu.

Diagram znázorňující architekturu služby App Service s více oblastmi

Azure poskytuje různé možnosti pro vyrovnávání zatížení a směrování provozu. Azure Front Door je vybraný pro tento kurz, protože zahrnuje internetové webové aplikace hostované na Azure App Service nasazené ve více oblastech. Pokud se konfigurace liší od příkladu v tomto kurzu, přečtěte si téma Volba řešení vyrovnávání zatížení pro váš scénář.

Scénář v tomto kurzu poskytuje následující chování:

  • Identické aplikace App Service se nasazují ve dvou samostatných oblastech.
  • Veřejný provoz odeslaný přímo do webových aplikací je zablokovaný.
  • Azure Front Door směruje provoz do aktivní aplikace v primární oblasti.
  • Pohotovostní aplikace v sekundární oblasti je dostupná pro obsluhu provozu podle potřeby.

Vytvoření skupiny zdrojů

Pro účely tohoto kurzu potřebujete dvě instance webové aplikace, které běží v různých Azure oblastech.

  1. Zkontrolujte dostupné páry oblastí a vyberte dvě spárované oblasti pro vaše webové aplikace.

    V tomto kurzu se tyto dvě oblasti označují jako <primary-region> (eastus) a <standby-region> (westus).

  2. Vytvořte skupinu prostředků pro všechny prostředky, které nakonfigurujete v tomto kurzu. Tento tutoriál vytvoří skupinu prostředků v lokalitě <primary-region>.

    az group create --name <resource-group> --location <primary-region>
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --name <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --location <primary-region> Umístění oblasti pro skupinu prostředků. Tento návod používá stejné regionální umístění pro skupinu prostředků a primární webovou aplikaci. eastus

    Ve skutečné implementaci použijte pro každou oblast nebo prostředek samostatné skupiny prostředků. Oddělení umožňuje izolaci prostředků v situaci zotavení po havárii.

    Další informace najdete v referenčních informacích k příkazu az group create .

Vytvořte dva plány služby App Service

Vytvořte dva plány služby App Service, jeden pro každou webovou aplikaci. Vytvořte každý plán v lokalitě oblasti, kde očekáváte vytvoření odpovídající aplikace.

Pro tento příkaz použijete dvojici oblastí , kterou jste vybrali dříve. Použijte aktivní oblast pro primární webovou aplikaci a pasivní oblast pro pohotovostní webovou aplikaci.

Spuštěním následujícího příkazu vytvořte plán služby App Service pro primární webovou aplikaci a spuštěním příkazu znovu vytvořte plán pro pohotovostní aplikaci.

az appservice plan create --name <app-service-plan> --resource-group <resource-group> --is-linux --location `<region>`

Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

Parametr Hodnota Popis Příklad
--name <app-service-plan> Název plánu služby App Service pro webovou aplikaci Každá instance plánu musí mít jedinečný název. zava-primary-plan
zava-standby-plan
--resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
--location <region> Umístění oblasti pro webovou aplikaci – Primární webová aplikace, aktivní oblast eastus
- Pohotovostní webová aplikace, pasivní oblast westus

Další informace najdete v referenci k příkazu az appservice plan create.

Vytvoření dvou aplikací

Vytvořte dvě webové aplikace App Service. Umístěte každou aplikaci do odpovídajícího App Service plánu a do příslušné oblasti.

  1. Identifikujte jazykovou --runtime verzi webových aplikací.

    Pro seznam dostupných runtime spusťte následující příkaz:

    az webapp list-runtimes
    

    Pokud plánujete používat ukázkovou Node.js aplikaci popsanou v tomto kurzu, nastavte <language-version> hodnotu na NODE:24-lts.

  2. Vytvořte dvě webové aplikace. Spuštěním následujícího příkazu vytvořte primární webovou aplikaci a spuštěním příkazu znovu vytvořte pohotovostní aplikaci.

    az webapp create --name <web-app-name> --resource-group <resource-group> --plan <app-service-plan> --runtime <language-version>
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --name <web-app-name> Název webové aplikace. Každá aplikace musí mít globálně jedinečný název. Platné znaky jsou a-z, 0-9a -. zava-primary-app
    zava-standby-app
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --name <app-service-plan> Název plánu služby App Service pro webovou aplikaci zava-primary-plan
    zava-standby-plan
    --runtime <language-version> Verze jazyka runtime pro webovou aplikaci. NODE:24-lts

    Další informace najdete v referenčních informacích k příkazu az webapp create .

  3. defaultHostName Určete hodnotu pro každou webovou aplikaci. Formát názvu hostitele je <web-app-name>.azurewebsites.net.

    Prohledejte výstup příkazu pro každou webovou aplikaci a vyhledejte hodnotu nebo spusťte následující příkaz pro každou webovou aplikaci:

    az webapp show --name <web-app-name> --resource-group <resource-group> --query "hostNames"
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --name <web-app-name> Název webové aplikace. zava-primary-app
    zava-standby-app
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group

    Na portálu Azure se název hostitele pro každou aplikaci zobrazí na stránce Přehled.

    Poznamenejte si hodnoty názvu hostitele pro pozdější použití. Hostitelské názvy slouží k definování backendových adres pro nasazení Azure Front Door.

  4. Ověřte, že máte přístup k novým webovým aplikacím.

    1. V prohlížeči zadejte název hostitele primární webové aplikace, například zava-primary-app.azurewebsites.net.

      Po úspěšném připojení se zobrazí následující zpráva:

      Snímek obrazovky se zprávou prohlížeče pro úspěšné připojení k aplikaci App Service pomocí názvu hostitele

    2. Opakujte test s názvem hostitele pro záložní webovou aplikaci.

Konfigurace Azure Front Door

Nasazení ve více oblastech může používat konfiguraci aktivní-aktivní nebo aktivní-pasivní. Primární oblast je aktivní a pohotovostní oblast je pasivní.

  • Konfigurace aktivní-aktivní distribuuje požadavky napříč několika aktivními oblastmi.
  • Konfigurace aktivní-pasivní udržuje spuštěné instance v pohotovostní (pasivní) oblasti, ale neodesílá provoz tam, pokud primární (aktivní) oblast selže.

Azure Front Door umožňuje povolit obě konfigurace. Další informace o navrhování aplikací pro zajištění vysoké dostupnosti a odolnosti proti chybám najdete v kontrolním seznamu pro kontrolu návrhu pro spolehlivost.

Vytvoření profilu

Vytvořte instanci Azure Front Door Premium pro směrování provozu do webových aplikací.

  1. Zkontrolujte porovnání vrstev Azure Front Door a vyberte úroveň pro vaše nasazení.

    Tento kurz používá Azure Front Door Premium (Premium_AzureFrontDoor).

    Pokud dáváte přednost nasazení Azure Front Door Standard, mějte na paměti, že úroveň Standard nepodporuje nasazení spravovaných pravidel pomocí zásad WAF.

  2. Spuštěním následujícího příkazu vytvořte profil:

    az afd profile create --profile-name <front-door-profile> --resource-group <resource-group> --sku <front-door-tier>
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --profile-name <front-door-profile> Název profilu Azure Front Door. Název musí být v rámci skupiny prostředků jedinečný. zava-profile
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --sku <front-door-tier> Označení úrovně Azure Front Door pro nasazení. Premium_AzureFrontDoor (doporučeno)
    Standard_AzureFrontDoor

    Další informace najdete v referenčních informacích k příkazu az afd profile create .

Přidání koncového bodu

Vytvořte ve svém profilu koncový bod. Po vytvoření prvního koncového bodu můžete ve svém profilu vytvořit více koncových bodů.

az afd endpoint create --resource-group <resource-group> --endpoint-name <front-door-endpoint> --profile-name <front-door-profile> --enabled-state Enabled

Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

Parametr Hodnota Popis Příklad
--resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
--endpoint-name <front-door-endpoint> Název koncového bodu v profilu Azure Front Door. Název musí být globálně jedinečný. zava-endpoint
--profile-name <front-door-profile> Název vašeho profilu Azure Front Door. zava-profile

Další informace najdete v referenčních informacích k příkazu az afd endpoint create .

Vytvoření skupiny původu

Když nasadíte do Azure Front Door, potřebujete zdroj, který bude sloužit jako koncový bod back-endu webové aplikace. Další informace najdete v tématu Origins a skupiny původu v Azure Front Door. Původy jsou uloženy ve skupině původu.

Ve svém Azure Front Door profilu vytvořte skupinu původu, která bude obsahovat původy pro vaše dvě webové aplikace.

az afd origin-group create --resource-group <resource-group> --origin-group-name <front-door-origin-group> --profile-name <front-door-profile> \
   --probe-request-type <probe-request> \
   --probe-protocol <probe-protocol> \
   --probe-interval-in-seconds <probe-interval> \
   --probe-path <probe-path> \
   --sample-size <sample-size> \
   --successful-samples-required <required-samples> \
   --additional-latency-in-milliseconds <extra-latency>

Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

Parametr Hodnota Popis Příklad
--resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
--origin-group-name <front-door-origin-group> Název skupiny původu Azure Front Door. Název musí být globálně jedinečný. zava-origin-group
--profile-name <front-door-profile> Název vašeho profilu Azure Front Door. zava-profile
--probe-request-type <probe-request> Typ požadavku sondy stavu. GET
--probe-protocol <probe-protocol> Protokol použitý pro zdravotní sondu. Http
--probe-interval-in-seconds <probe-interval> Počet sekund mezi sondami stavu. 60
--probe-path <probe-path> Cesta vzhledem k původnímu zdroji, která se používá k určení stavu zdraví tohoto zdroje. / (zpětné lomítko)
--sample-size <sample-size> Počet vzorků, které je potřeba zvážit při rozhodování o vyrovnávání zatížení. 4
--successful-samples-required <required-samples> Počet vzorků ve vzorovacím období, které musí být úspěšné. 3
--additional-latency-in-milliseconds <extra-latency> Další latence v milisekundách pro sondy, které spadají do segmentu s nejnižší latencí. 50

Pro více informací se podívejte na referenci příkazu az afd origin-group create.

Přidejte zdroje do skupiny zdrojů

Přidejte zdroj pro každou webovou aplikaci do skupiny původu Azure Front Door.

  1. Přidejte zdroj pro primární webovou aplikaci. Nastavte parametr --priority na 1, který informuje Azure Front Door, že tato aplikace je primárním příjemcem provozu.

    az afd origin create --resource-group <resource-group> --host-name <web-app-name>.azurewebsites.net --profile-name <front-door-profile> \
       --origin-group-name <front-door-origin-group> \
       --origin-name <web-app-origin-name> \
       --origin-host-header <web-app-name>.azurewebsites.net \
       --priority <origin-priority> --weight <origin-weight> --enabled-state <origin-state> \
       --http-port <origin-port> --https-port <origin-secure-port>
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --host-name <web-app-name>.azurewebsites.net Název hostitele vaší primární webové aplikace. Název hostitele kombinuje název webové aplikace, například zava-primary-app s identifikátorem hostitele. azurewebsites.net zava-primary-app.azurewebsites.net
    --profile-name <front-door-profile> Název vašeho profilu Azure Front Door. zava-profile
    --origin-group-name <front-door-origin-group> Název skupiny původu Azure Front Door. zava-origin-group
    --origin-name <web-app-origin-name> Název původu primární webové aplikace. Název musí být jedinečný v rámci skupiny původu. primary-origin
    --origin-host-header <web-app-name>.azurewebsites.net Hlavička hostitele, která se má odesílat žádostem na primární zdroj webové aplikace. Pokud nezadáte hodnotu, název hostitele požadavku určuje tuto hodnotu. Azure CDN zdroje, jako jsou Web Apps, Blob Storage a Cloud Services, vyžadují, aby tato hodnota hlavičky hostitele odpovídala názvu hostitele původu ve výchozím nastavení. zava-primary-app.azurewebsites.net
    --priority <origin-priority> Priorita pro tento původ v rámci skupiny původu. U primární webové aplikace nastavte prioritu na 1. Azure Front Door používá hodnoty priority pro vyrovnávání zatížení napříč zdroji a aktivními oblastmi. Hodnota musí být v rozmezí od 1 do 5. 1
    --weight <origin-weight> Váha původu ve skupině původu pro vyrovnávání zátěže. Hodnota musí být v rozsahu 1 až 1000. 1 000
    --enabled-state <origin-state> Určete, jestli chcete tomuto zdroji povolit příjem provozu. Enabled
    --http-port <origin-port> Port použitý pro požadavky HTTP na zdroj. 80
    --https-port <origin-secure-port> Port používaný pro zabezpečené požadavky HTTPS na server původu. 443

    Další informace najdete v referenčních informacích k příkazu az afd origin create .

  2. Spusťte příkaz znovu a přidejte výchozí bod pro pohotovostní webovou aplikaci. Příkaz používá stejné parametry, ale s následujícími jedinečnými hodnotami parametrů:

    Parametr Hodnota Popis Příklad
    --host-name <web-app-name>.azurewebsites.net Název hostitele pro záložní webovou aplikaci. zava-standby-app.azurewebsites.net
    --origin-name <web-app-origin-name> Název původu pro záložní webovou aplikaci standby-origin
    --origin-host-header <web-app-name>.azurewebsites.net Hlavička hostitele, která se má odesílat pro požadavky na záložní zdroj webové aplikace. zava-standby-app.azurewebsites.net
    --priority <origin-priority> Priorita pro tento původ v rámci skupiny původu. Pro pohotovostní webovou aplikaci nastavte prioritu na hodnotu 2. Azure Front Door se pokusí směrovat veškerý provoz do primárního zdroje. Pokud primární zdroj není k dispozici, provoz směruje do pohotovostního zdroje. 2

Přidání pravidla trasy

Přidejte pravidlo směrování pro mapování koncového bodu Azure Front Door na skupinu zdrojů. Trasa předává požadavky z koncového bodu do vaší původní skupiny.

  1. Vytvořte pravidlo trasy pro přiřazení koncového bodu Azure Front Door k zdrojové skupině.

    az afd route create --resource-group <resource-group> --profile-name <front-door-profile> --endpoint-name <front-door-endpoint> `
       --forwarding-protocol <protocol-type> --route-name <route-rule-name> --https-redirect <secure-redirect> `
       --origin-group <front-door-origin-group> --supported-protocols <protocol-list> --link-to-default-domain <domain-link> 
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --profile-name <front-door-profile> Název vašeho profilu Azure Front Door. zava-profile
    --endpoint-name <front-door-endpoint> Název koncového bodu ve vašem profilu Azure Front Door. zava-endpoint
    --forwarding-protocol <protocol-type> Protokol používaný tímto pravidlem směrování při předávání provozu do back-endových aplikací. MatchRequest
    --route-name <route-rule-name> Název pravidla trasy. Musí být jedinečný v rámci profilu Azure Front Door. zava-route-rule
    --https-redirect <secure-redirect> Určuje, jestli se má automaticky přesměrovat provoz HTTP na provoz HTTPS. Enabled
    --origin-group-name <front-door-origin-group> Název skupiny původu Azure Front Door. zava-origin-group
    --supported-protocols <protocol-list> Seznam podporovaných protokolů pro toto pravidlo trasy. K oddělení typů protokolů použijte mezeru. Http Https
    --link-to-default-domain <domain-link> Určuje, jestli je tato trasa propojená s výchozí doménou koncového bodu. Enabled

    Další informace najdete v referenčních informacích k příkazu az afd route create .

  2. Počkejte přibližně 15 minut, než se nasazení dokončí. Globální šíření změn může nějakou dobu trvat.

Omezit přístup pouze prostřednictvím Azure Front Door

K webovým aplikacím se momentálně můžete dostat přímo tak, že zadáte jejich názvy hostitelů v prohlížeči. Pokud u svých aplikací nastavíte omezení přístupu, můžete zajistit, aby provoz dosahuje vašich aplikací jenom prostřednictvím Azure Front Door.

Azure Front Door funkce fungují nejlépe, když provoz prochází jenom přes službu. Osvědčeným postupem je nakonfigurovat zřídla webových aplikací tak, aby blokovaly provoz, který se neodesílá prostřednictvím Azure Front Door. Jinak provoz může obejít Azure Front Door firewall webových aplikací, ochranu před útoky DDoS a další funkce zabezpečení.

Provoz z Azure Front Door do vašich aplikací pochází z dobře známé sady rozsahů IP adres definovaných ve značce služby AzureFrontDoor.Backend. Pomocí pravidla omezení značek služeb můžete omezit provoz tak, aby pocházel pouze z Azure Front Door.

  1. Získejte identifikátor profilu Azure Front Door.

    Potřebujete ID profilu, abyste zajistili, že provoz pochází jenom z konkrétní instance Azure Front Door. Omezení přístupu dále filtruje příchozí požadavky na základě jedinečné hlavičky HTTP odeslané z vašeho profilu Azure Front Door.

    az afd profile show --resource-group <resource-group> --profile-name <front-door-profile> --query "frontDoorId"
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --profile-name <front-door-profile> Název vašeho profilu Azure Front Door. zava-profile

    Výstup příkazu zobrazí ID profilu (32místná alfanumerická hodnota):

    "0000aaaa-1b1b-2c2c-3d3d-444444eeeeee"
    

    V dalším kroku použijete ID profilu pro hodnotu <profile-identifier>.

  2. Spuštěním následujícího příkazu nastavte omezení přístupu v primární webové aplikaci a spuštěním příkazu znovu nastavte omezení v pohotovostní aplikaci.

    az webapp config access-restriction add --resource-group <resource-group> --name <web-app-name> `
       --priority <access-priority> --service-tag <tag-name> --http-header x-azure-fdid=<front-door-id>
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --name <web-app-name> Název webové aplikace, pro kterou nastavujete omezení přístupu. zava-primary-app
    zava-standby-app
    --priority <access-priority> Zadejte prioritu pravidla omezení přístupu pro všechna pravidla definovaná pro profil. Nižší hodnota odpovídá vyšší prioritě. 100
    --service-tag <tag-name> Název identifikátoru služby rozpoznaný Azure Front Door. Omezení přístupu se vztahují na rozsah IP adres označený značkou služby. AzureFrontDoor.Backend
    --http-header x-azure-fdid=<profile-identifier> Zadejte jedno nebo více jedinečných hlaviček HTTP pro dodatečné filtrování příchozího provozu. Omezení přístupu filtruje příchozí požadavky na základě jedinečné hlavičky HTTP odeslané z vašeho Azure Front Door profilu. Hlavička kombinuje předponu Azure Front Door a identifikátor profilu pro vaši instanci Azure Front Door. x-azure-fdid=0000aaaa-1b1b-2c2c-3d3d-444444eeeeee

    Další informace naleznete v referenční příručce k příkazu az webapp config access-restriction add.

Testování omezení přístupu

Potvrďte, že vaše omezení přístupu brání přímému přístupu k vašim aplikacím.

  1. V prohlížeči zadejte název hostitele primární webové aplikace, například zava-primary-app.azurewebsites.net.

    Připojení by mělo selhat s následující zprávou:

    Snímek obrazovky se zprávou zobrazenou v prohlížeči, když je zakázané přímé připojení k aplikaci App Service

  2. Opakujte test s názvem domény pro záložní webovou aplikaci, například zava-standby-app.azurewebsites.net.

Testování nasazení Azure Front Door

Když vytvoříte profil Azure Front Door Standard nebo Premium, může trvat nějakou dobu, než se konfigurace nasadí globálně. Po dokončení nasazení můžete přistupovat k hostiteli front-endu.

  1. Získejte název hostitele vašeho koncového bodu Azure Front Door:

    az afd endpoint show --resource-group <resource-group> --profile-name <front-door-profile> --endpoint-name <front-door-endpoint> --query "hostName"
    

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

    Parametr Hodnota Popis Příklad
    --resource-group <resource-group> Skupina prostředků, která obsahuje prostředky vytvořené v tomto kurzu. zava-resource-group
    --profile-name <front-door-profile> Název vašeho profilu Azure Front Door. zava-profile
    --endpoint-name <front-door-endpoint> Název koncového bodu ve vašem profilu Azure Front Door. zava-endpoint

    Výstup příkazu zobrazí název hostitele koncového bodu:

    "zava-endpoint-0a1b2c3d4e5f6g78.z00.azurefd.net"
    

    Název hostitele se skládá z názvu koncového bodu, jedinečné alfanumerické hodnoty hash, identifikátoru a přípony Azure Front Door. V dalším kroku použijete název hostitele koncového bodu.

    Další informace najdete v referenčních informacích k příkazu az afd endpoint show .

  2. V prohlížeči zadejte název hostitele koncového bodu, například zava-endpoint-0a1b2c3d4e5f6g78.z00.azurefd.net.

    Vaše žádost by měla automaticky směrovat do primární aplikace v aktivní oblasti.

    Po úspěšném připojení se zobrazí následující zpráva:

    Snímek obrazovky se zprávou prohlížeče pro úspěšné připojení k aplikaci App Service pomocí názvu hostitele koncového bodu

  3. Otestujte okamžitý globální failover mezi aplikacemi ve spárovaných regionech.

    1. V prohlížeči zadejte název hostitele koncového bodu, například zava-endpoint-0a1b2c3d4e5f6g78.z00.azurefd.net.

    2. Zastavte primární aplikaci spuštěním příkazu az webapp stop .

      Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

      az webapp stop --name <primary-web-app> --resource-group <resource-group>
      
    3. Aktualizujte si stránku v prohlížeči.

      Pokud se provoz správně přesměruje do pohotovostní aplikace v jiné oblasti, měla by se zobrazit stejná stránka a zpráva.

      Návod

      Možná budete muset stránku několikrát aktualizovat, aby bylo převzetí služeb při selhání dokončeno.

      Můžete potvrdit, že Azure Front Door přesměrovává do pohotovostní aplikace, a to tak, že zkontrolujete stav webových aplikací na portálu Azure. Na stránce Přehled primární webové aplikace by měla být dostupná možnost Start (není šedá). Na stránce Přehled pro pohotovostní webovou aplikaci by neměla být dostupná možnost Start (šedě).

    4. az webapp stop Spusťte příkaz znovu a zastavte pohotovostní aplikaci.

      Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

      az webapp stop --name <standby-web-app> --resource-group <resource-group>
      
    5. Aktualizujte prohlížeč znovu.

      Pokud se také pohotovostní aplikace zastaví, mělo by se zastavit veškeré směrování provozu. Tentokrát by se měla zobrazit chybová zpráva:

      Snímek obrazovky se zprávou zobrazenou v prohlížeči, když jsou obě webové aplikace zastavené a není možné připojení.

    6. az webapp start Spusťte příkaz a restartujte pohotovostní aplikaci.

      Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích:

      az webapp start --name <standby-web-app> --resource-group <resource-group>
      
    7. Aktualizujte prohlížeč a měli byste vidět úspěšné připojení aplikace.

Ověření potvrzuje, že teď máte přístup k aplikacím prostřednictvím Azure Front Door a funkce převzetí služeb při selhání fungují podle očekávání.

Pokud jste dokončili testování failoveru, restartujte primární aplikaci.

Uvolnit zdroje

V předchozích krocích jste vytvořili prostředky Azure ve skupině prostředků. Pokud v budoucnu tyto prostředky nepotřebujete, odstraňte skupinu prostředků spuštěním následujícího příkazu v Cloud Shell.

Nahraďte hodnotu parametru <placeholder> informacemi o vašem vlastním prostředku:

az group delete --name <resource-group>

Spuštění tohoto příkazu může trvat několik minut.

Nasazení z ARM nebo Bicep

Prostředky, které jste vytvořili v tomto kurzu, můžete nasadit pomocí šablony Azure Resource Manager (šablony ARM) nebo šablony Bicep. Můžete začít se souborem vysoce dostupné webové aplikace Bicep ve více regionech na GitHub. Tato šablona vám pomůže vytvořit zabezpečené, vysoce dostupné komplexní řešení s více oblastmi se dvěma webovými aplikacemi v různých oblastech za Azure Front Door.

Informace o nasazení šablon ARM a Bicep se dozvíte v Nasazení souborů Bicep pomocí Azure CLI.

Nejčastější dotazy

V tomto kurzu jste nasadili základní infrastrukturu pro povolení webové aplikace ve více oblastech. App Service poskytuje funkce, které vám pomůžou zajistit spouštění aplikací, které dodržují osvědčené postupy a doporučení zabezpečení.

Tato část obsahuje odpovědi na nejčastější dotazy, které vám můžou pomoct dále zabezpečit aplikace a nasazovat a spravovat prostředky podle osvědčených postupů.

Správa a nasazení infrastruktury a prostředků Azure

V tomto kurzu jste použili Azure CLI k nasazení prostředků infrastruktury. Zvažte konfiguraci mechanismu průběžného nasazování pro správu infrastruktury aplikací. Vzhledem k tomu, že nasazujete prostředky v různých oblastech, musíte tyto prostředky nezávisle spravovat napříč oblastmi. Aby se zajistilo, že jsou prostředky v každé oblasti identické, Infrastruktura jako kód (IaC), například šablona ARM nebo Terraform by se měla používat s kanály nasazení, jako jsou Azure Pipelines nebo GitHub Actions. Když tuto konfiguraci nastavíte odpovídajícím způsobem, všechny změny prostředků aktivují aktualizace napříč všemi oblastmi nasazení. Další informace najdete v tématu Konfigurování průběžného nasazování na Azure App Service.

Použití přípravných slotů pro bezpečné nasazení do produkčního prostředí

Nasazení kódu aplikace přímo do produkčních aplikací a slotů se nedoporučuje. Před nasdílením změn do produkčního prostředí je důležité mít bezpečné místo pro testování aplikací a ověření změn. Pomocí kombinace přípravných slotů a výměny slotů můžete přesunout kód z testovacího prostředí do produkčního prostředí.

V tomto kurzu jste vytvořili základní infrastrukturu, která podporuje použití staging slotů. Pro každou instanci webové aplikace můžete vytvořit sloty nasazení a nakonfigurovat průběžné nasazování do těchto přípravných slotů pomocí GitHub Actions. Stejně jako u správy infrastruktury se doporučuje nakonfigurovat průběžné nasazování zdrojového kódu aplikace, aby se zajistilo, že změny napříč oblastmi zůstanou synchronizované. Pokud průběžné nasazování nenakonfigurujete, musíte ručně aktualizovat každou aplikaci v každé oblasti pokaždé, když dojde ke změně kódu.

Pokud chcete použít přípravné sloty, postupujte takto:

  1. Pro účely tohoto postupu potřebujete aplikaci, která je připravená k nasazení do vaší aplikace App Service.

    Pokud jste kurz dokončili, můžete použít primární webovou aplikaci a pohotovostní webovou aplikaci. Potřebujete ale plán služby App Service, který podporuje dostatečné sloty nasazení. Další informace najdete v tématu Azure limity, kvóty a omezení předplatného a služeb.

    Pokud aplikaci nemáte, můžete začít ukázkovou aplikací Node.js Hello World. Vytvořte fork úložiště GitHub, abyste měli vlastní kopii, abyste mohli provádět změny.

  2. Nakonfigurujte nastavení stacku App Service pro vaše webové aplikace.

    Nastavení zásobníku se týkají verze jazyka nebo spouštěcího prostředí používaného vaší aplikací.

    Nastavení můžete nakonfigurovat na portálu Azure nebo použít příkaz az webapp config set. Pokud použijete ukázkový kód Node.js, nastavte nastavení zásobníku na Node 24 LTS.

    1. Na portálu Azure přejděte na webovou aplikaci primární.

    2. V nabídce vlevo vyberte Nastavení>konfigurace.

    3. Na záložce Nastavení zásobníku nakonfigurujte následující nastavení:

      1. Vyberte hodnotu zásobníku, například Node.

      2. Vyberte hodnotu verze , například Node 24 LTS.

      3. Vyberte a použijte.

    4. Opakujte proces konfigurace nastavení zásobníku služby App Service pro záložní webovou aplikaci.

  3. Nastavte průběžné nasazování na portálu Azure. Podrobné pokyny ke konfiguraci průběžného nasazování s poskytovateli, jako jsou GitHub Actions, najdete v tématu Konfigurování průběžného nasazování na Azure App Service.

  4. Spuštěním následujícího příkazu vytvořte přípravný slot s názvem stage pro vaši primární webovou aplikaci.

    az webapp deployment slot create --resource-group <resource-group> --name <web-app-name> --slot stage --configuration-source <web-app-name>
    
  5. az webapp deployment slot create Spusťte příkaz znovu a vytvořte přípravný slot s názvem stage pro pohotovostní webovou aplikaci.

  6. Nakonfigurujte průběžné nasazování pomocí GitHub Actions pro každý přípravný slot:

    1. Na portálu Azure přejděte na webovou aplikaci primární.

    2. V nabídce vlevo vyberte Nasazení>Sloty nasazení.

    3. V seznamu vyhledejte slot fáze a kliknutím na slot otevřete podokno s podrobnostmi.

    4. V nabídce vlevo vyberte Centrum nasazení>.

    5. Na kartě Nastavení nastavte možnost Zdroj na GitHub:

      Snímek obrazovky, který ukazuje, jak zvolit zdroj nasazení pro přípravný slot webové aplikace v Azure Portálu.

    6. Pokud nasazujete z GitHub poprvé, vyberte Authorize a postupujte podle pokynů k autorizaci. Pokud chcete nasadit z jiného úložiště uživatele, vyberte Změnit účet.

    7. Po autorizaci účtu Azure s GitHubem vyberte Organizaci, Repository a Branch, pro které chcete nakonfigurovat CI/CD. Pokud nemůžete najít organizaci nebo úložiště, možná budete muset povolit další oprávnění pro GitHub. Další informace najdete v tématu Správa přístupu uživatelů k úložištím vaší organizace.

      Pokud používáte ukázkovou aplikaci Node.js, použijte následující nastavení.

      Nastavení Hodnota
      Organizace <your-GitHub-organization>
      Úložiště nodejs-docs-hello-world
      Větev hlavní
    8. Zvolte Uložit.

Nové commity ve vybraném úložišti a větvi se teď nepřetržitě nasazují do slotu aplikace služby App Service. Potvrzení a nasazení můžete sledovat na kartě Protokoly .

Do vašeho úložiště GitHub se přidá výchozí soubor pracovního postupu, který používá profil publikování k ověření ve službě App Service. Tento soubor můžete zobrazit tak, že přejdete do <repo-name>/.github/workflows/ adresáře.

Zakázání základního ověřování ve službě App Service

Přístup ke koncovým bodům FTP a SCM můžete omezit na uživatele podporované Microsoft Entra ID zakázáním základního ověřování.

Pokud k nasazení zdrojového kódu aplikace používáte nástroj pro průběžné nasazování, zakázání základního ověřování vyžaduje další kroky ke konfiguraci průběžného nasazování. Například nemůžete použít profil publikování, protože nepoužívá Microsoft Entra přihlašovací údaje. Místo toho musíte použít buď služebního zástupce nebo přihlašovací údaje OpenID Connect.

Následující příkazy zakazují základní ověřování pro primární webovou aplikaci App Service, její přípravný slot, pohotovostní webovou aplikaci a její přípravný slot. Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích.

  1. Zakažte FTP přístup pro produkční weby a testovací sloty pro vaši primární webovou aplikaci:

    az resource update --resource-group <resource-group> --name ftp --namespace Microsoft.Web --resource-type basicPublishingCredentialsPolicies \
       --parent sites/<web-app-name> --set properties.allow=false
    
    az resource update --resource-group <resource-group> --name ftp --namespace Microsoft.Web --resource-type basicPublishingCredentialsPolicies \
       --parent sites/<web-app-name>/slots/stage --set properties.allow=false
    
  2. Spusťte příkazy znovu pro pohotovostní webovou aplikaci.

  3. Zakázat základní autentizaci na portu WebDeploy a webu SCM pro produkční prostředí a přípravné sloty vaší primární webové aplikace.

    az resource update --resource-group <resource-group> --name scm --namespace Microsoft.Web --resource-type basicPublishingCredentialsPolicies \
       --parent sites/<primary-web-app> --set properties.allow=false
    
    az resource update --resource-group <resource-group> --name scm --namespace Microsoft.Web --resource-type basicPublishingCredentialsPolicies \
       --parent sites/<primary-web-app>/slots/stage --set properties.allow=false
    
  4. Spusťte příkazy znovu pro pohotovostní webovou aplikaci.

Další informace o zakázání základního ověřování, včetně testování a monitorování přihlášení, najdete v tématu Zakázání základního ověřování v nasazeních služby App Service.

Použití průběžného nasazování při zakázání základního ověřování

Pokud se rozhodnete povolit základní ověřování v aplikacích App Service, můžete ve službě App Service použít některou z dostupných metod nasazení. Například můžete použít profil publikování, který jste nakonfigurovali v části testovacích slotů.

Pokud zakážete základní ověřování pro aplikace služby App Service, průběžné nasazování vyžaduje ke svému ověření služební principál nebo OpenID Connect. Pokud jako úložiště kódu používáte GitHub Actions, podívejte se na Nasazení do Azure App Service pomocí GitHub Actions. Tento kurz obsahuje podrobné pokyny k vytvoření služebního principála nebo OpenID Connect k nasazení na službu App Service s použitím GitHub Actions. Proces můžete dokončit také podle postupu v další části.

Vytvoření principála služby a přihlašovacích údajů pomocí GitHub Actions

Konfigurace kontinuálního nasazování pomocí GitHub Actions a služebního principálu:

  1. Vytvořte služební principál pro primární webovou aplikaci a záložní webovou aplikaci:

    Nahraďte následující <placeholder> hodnoty parametrů informacemi o vašich vlastních prostředcích.

    az ad sp create-for-rbac --name <service-principal-name> --role contributor --scopes \
       /subscriptions/<subscription-ID>/resourceGroups/<resource-group>/providers/Microsoft.Web/sites/<primary-web-app> \
       /subscriptions/<subscription-ID>/resourceGroups/<resource-group>/providers/Microsoft.Web/sites/<standby-web-app>
    

    Výstupem je objekt JSON s přihlašovacími údaji pro přiřazení role, které poskytují přístup k vašim aplikacím App Service.

    {
      "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444",
      "clientSecret": "ffffffff-5a5a-6b6b-7c7c-888888888888",
      "subscriptionId": "cccc2c2c-dd3d-ee4e-ff5f-aaaaaa6a6a6a",
      "tenantId": "aaaabbbb-6666-cccc-7777-dddd8888eeee",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    JSON obsahuje tajný klíč klienta, který je viditelný jenom v tuto chvíli.

    Návod

    Osvědčeným postupem je udělit minimální přístup. V tomto příkladu je rozsah omezen jenom na aplikace, ne na celou skupinu prostředků.

  2. Zkopírujte objekt JSON, abyste měli záznam tajného klíče klienta.

  3. Zadejte pověření hlavní služby k operaci Přihlášení do Azure jako součást pracovního postupu akce GitHub.

    Hodnoty můžete zadat přímo v pracovním postupu nebo je uložit jako tajemství GitHub, která jsou odkazována ve vašem pracovním postupu. Uložení hodnot jako GitHub tajných kódů je bezpečnější možností.

    1. Otevřete úložiště GitHub pro vaši aplikaci.

    2. Přejděte na Nastavení>Zabezpečení>Tajné kódy a proměnné>Akce.

    3. Vyberte Nový tajný klíč úložiště a vytvořte tajný kód pro každé z následujících nastavení. Použijte hodnoty z výstupu JSON.

      Nastavení Hodnota Příklad
      AZURE_APP_ID <application/client-id> 00001111-aaaa-2222-bbbb-3333cccc4444
      AZURE_PASSWORD <client-secret> ffffffff-5a5a-6b6b-7c7c-888888888888
      AZURE_TENANT_ID <tenant-id> aaaabbbb-6666-cccc-7777-dddd8888eeee
      AZURE_SUBSCRIPTION_ID <subscription-id> cccc2c2c-dd3d-ee4e-ff5f-aaaaaa6a6a6a

Vytvoření pracovního postupu GitHub Actions

Jakmile budete mít služební hlavní objekt s přístupem k vašim aplikacím App Service, upravte výchozí pracovní postupy svých aplikací. Tyto pracovní postupy se automaticky generují při konfiguraci průběžného nasazování.

Ověřování musí být provedeno pomocí služebního principála místo profilu publikování. Ukázkové pracovní postupy najdete na kartě Hlavní služba v Přidání souboru pracovního postupu do úložiště na GitHubu. Následující ukázkový pracovní postup lze použít pro ukázkovou aplikaciNode.js.

  1. Otevřete úložiště GitHub pro vaši aplikaci.

  2. Přejděte do <repo-name>/.github/workflows/ adresáře. Měly by se zobrazit automaticky generované pracovní postupy.

  3. U každého souboru pracovního postupu vyberte Upravit (tužka).

  4. Obsah souboru pracovního postupu nahraďte následujícím obsahem. Kód předpokládá, že jste už vytvořili tajné kódy GitHub pro vaše přihlašovací údaje.

    V části env nakonfigurujte následující nastavení:

    • AZURE_WEBAPP_NAME: Nahraďte zástupný text <web-app-name> názvem vaší webové aplikace.
    • NODE_VERSION: Zadejte verzi uzlu, která se má použít. Pro ukázku Node.js je hodnota '24.x'.
    • AZURE_WEBAPP_PACKAGE_PATH: Zadejte cestu k projektu webové aplikace. Výchozí hodnota je kořen úložiště. '.'
    • AZURE_WEBAPP_SLOT_NAME: Zadejte název slotu aplikace. Běžný název je stage.
    
     name: Build and deploy Node.js app to Azure Web App
    
     on:
       push:
         branches:
           - main
       workflow_dispatch:
    
     env:
       AZURE_WEBAPP_NAME: <web-app-name>   # Your application name
       NODE_VERSION: '24.x'                # Node version to use
       AZURE_WEBAPP_PACKAGE_PATH: '.'      # Path to your web app project
       AZURE_WEBAPP_SLOT_NAME: stage       # Application slot name
    
     jobs:
       build:
         runs-on: ubuntu-latest
    
         steps:
           - uses: actions/checkout@v4
    
           - name: Set up Node.js version
             uses: actions/setup-node@v4
             with:
               node-version: ${{ env.NODE_VERSION }}
    
           - name: npm install, build
             run: |
               npm install
               npm run build --if-present
    
           - name: Upload artifact for deployment job
             uses: actions/upload-artifact@v4
             with:
               name: node-app
               path: .
    
       deploy:
         runs-on: ubuntu-latest
         needs: build
         environment:
           name: 'stage'
           url: ${{ steps.deploy-to-webapp.outputs.webapp-url }}
    
         steps:
           - name: Download artifact from build job
             uses: actions/download-artifact@v4
             with:
               name: node-app
    
           - uses: azure/login@v2
             with:
               creds: |
                 {
                   "clientId": "${{ secrets.AZURE_APP_ID }}",
                   "clientSecret":  "${{ secrets.AZURE_PASSWORD }}",
                   "subscriptionId": "${{ secrets.AZURE_SUBSCRIPTION_ID }}",
                   "tenantId": "${{ secrets.AZURE_TENANT_ID }}"
                 }
    
           - name: 'Deploy to Azure Web App'
             id: deploy-to-webapp
             uses: azure/webapps-deploy@v3
             with:
               app-name: ${{ env.AZURE_WEBAPP_NAME }}
               slot-name: ${{ env.AZURE_WEBAPP_SLOT_NAME }}
               package: ${{ env.AZURE_WEBAPP_PACKAGE_PATH }}
    
           - name: logout
             run: |
               az logout
    
  5. Uložte a potvrďte změny souboru pracovního postupu přímo do hlavní větve úložiště.

    Potvrzení aktivuje akci GitHub, aby se znovu spustila a nasadí váš kód. Tentokrát se služební principál použije k ověření.

Testování aktualizací aplikací pomocí směrování provozu slotu

Směrování provozu s sloty umožňuje směrovat předdefinovanou část uživatelského provozu do každého slotu. Zpočátku se 100 % provozu směruje na produkční stránky. Do přípravného slotu ale můžete odeslat 10% provozu. Tento přístup ke směrování provozu slotu automaticky odesílá 10 % uživatelů, kteří se pokusí o přístup ke staging slotu. Přístup nevyžaduje žádné změny vaší instance Azure Front Door. Další informace o prohození slotů a přípravných prostředích ve službě App Service najdete v tématu Nastavení přípravných prostředí ve službě Azure App Service.

Přesun kódu z přípravného slotu do produkčního slotu

Po dokončení testování a ověření v přípravných slotech můžete provést prohození slotů z přípravného slotu do produkčního prostředí. Provedete výměnu všech instancí vaší aplikace v každém regionu. Během prohození slotů platforma App Service zajistí, že cílový slot nezpůsobí žádný výpadek.

  1. Proveďte výměnu u své primární webové aplikace:

    az webapp deployment slot swap --resource-group <resource-group> -name <primary-web-app-name> --slot stage --target-slot production
    
  2. Proveďte prohození pro pohotovostní webovou aplikaci:

    az webapp deployment slot swap --resource-group <resource-group> -name <standby-web-app-name> --slot stage --target-slot production
    
  3. Po několika minutách přejděte na koncový bod Azure Front Door v portálu Azure a ověřte, zda prohození slotů proběhlo úspěšně.

V tuto chvíli jsou vaše aplikace spuštěné a všechny změny, které uděláte ve zdrojovém kódu aplikace, automaticky vyvolají aktualizaci obou testovacích slotů. Proces výměny slotů pak můžete opakovat, až budete připraveni nasadit tento kód do produkce.

Vyhněte se problémům s přerušením a kontinuitou pomocí nasazení ve více oblastech

Potenciálním přerušením nebo problémům s kontinuitou napříč oblastmi se můžete vyhnout tím, že dočasně odeberete server, který prochází záměnou slotů, ze své skupiny původních serverů Azure Front Door. Tato akce pomáhá zákazníkům zabránit ve zobrazování různých verzí vaší aplikace najednou. Je také užitečné, když v aplikacích provádíte významné změny. Dočasné odebrání způsobí přesměrování veškerého provozu na druhý zdroj.

  1. Na portálu Azure přejděte na instanci Azure Front Door.

  2. V nabídce vlevo vyberte Nastavení>Skupiny původu.

  3. V seznamu skupin původu vyberte skupinu původu obsahující slot, který chcete dočasně odebrat.

  4. V podokně Aktualizovat skupinu zdrojů vyhledejte v seznamu názvů hostitelů zdrojů položku, kterou chcete odebrat.

  5. Vybrat další akce (...) >Odstraňte a pak vyberte Aktualizovat.

    Snímek obrazovky, který ukazuje, jak dočasně odebrat původní slot služby Azure Front Door.

    Použití změny může trvat několik minut.

  6. Až budete připraveni povolit provoz do odebraného slotu, vraťte se do podokna Aktualizovat skupinu zdroje.

  7. Nahoře vyberte + Přidat zdroj pro čtení slotu původu zpět do skupiny původu.

    Screenshot, který ukazuje, jak číst Azure Front Door origin slot.

Vytvoření dalších skupin původu a změna přidružení tras

Pokud nechcete odstranit a znovu přidat zdroje, můžete pro instanci Azure Front Door vytvořit další skupiny zdrojů. Pak můžete trasu přidružit ke skupině původu, která odkazuje na zamýšlený původ.

Můžete například vytvořit dvě další skupiny původu, jednu pro primární (aktivní) oblast a jednu pro pohotovostní (pasivní) oblast. Pokud vaše primární oblast prochází změnou, přidružte trasu k pohotovostní oblasti. Pokud u záložní oblasti dochází ke změně, přidružte trasu k primární oblasti. Po dokončení všech změn můžete trasu přidružit k původní skupině původu, která obsahuje obě oblasti. Tato metoda funguje, protože trasu lze přidružit pouze k jedné skupině původu najednou.

Zvažte konfiguraci se třemi skupinami původu:

  • Skupina Main-Origin obsahuje primární i pohotovostní webové aplikace v příslušných oblastech.
  • Skupina Primary-Origin obsahuje pouze primární webovou aplikaci v aktivní oblasti.
  • Skupina Standby-Origin obsahuje pouze pohotovostní webovou aplikaci v pasivní oblasti.

Předpokládejme, že primární webová aplikace prochází změnou. Před zahájením změn se přidružení trasy pro skupinu Main-Origin změní na skupinu Secondary-Origin. Tato akce zajistí, že veškeré trasy provozu budou směrovány do pohotovostní webové aplikace ve své příslušné oblasti, zatímco primární webová aplikace v příslušné oblasti prochází změnou.

Pokud chcete změnit přidružení trasy pro skupinu původu, postupujte takto:

  1. Na portálu Azure přejděte na instanci Azure Front Door.

  2. V nabídce vlevo vyberte Nastavení>Skupiny původu.

  3. V seznamu skupin původu vyhledejte skupinu původu, která ve sloupci Trasy zobrazuje indikátor Nepřidružené.

  4. Vybrat další akce (...) >Přidružení koncového bodu a trasy

    Snímek obrazovky, který ukazuje, jak vybrat možnost Přidružit koncový bod a trasu pro skupinu původu

  5. V podokně Přidružit trasy vyberte jednu nebo více tras, které chcete přidružit ke skupině původu, a pak vyberte Přidružit.

    Snímek obrazovky, který ukazuje, jak vybrat trasy, které chcete přidružit ke skupině původu

Omezení přístupu k webu rozšířených nástrojů

S Azure App službou se web SCM/advanced tools používá ke správě aplikací a nasazení zdrojového kódu aplikace. Zvažte uzamčení webu SCM nebo pokročilých nástrojů, protože tento web pravděpodobně nemusí být dostupný prostřednictvím služby Front Door. Můžete například nastavit omezení přístupu, která umožňují provádět testování a povolit průběžné nasazování z libovolného nástroje. Pokud používáte sloty pro nasazení, zejména pro produkční sloty, můžete odepřít téměř veškerý přístup k webu SCM, protože testování a ověření se provádí pomocí přípravných slotů.