Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto kurzu se dozvíte, jak pomocí Azure Portal vytvořit Application Gateway s firewallem webových aplikací (WAF). WAF používá k ochraně aplikace pravidla OWASP. Tato pravidla zahrnují ochranu před útoky, jako je injektáž SQL, skriptování mezi weby a krádeže relací. Po vytvoření aplikační brány ji otestujete, abyste se ujistili, že funguje správně. S Azure Application Gateway směrujete webový provoz aplikace na konkrétní prostředky tím, že přiřadíte naslouchací procesy k portům, vytvoříte pravidla a přidáte prostředky do back-endového fondu. Pro zjednodušení používá tento kurz jednoduché nastavení s veřejnou front-endovou IP adresou, základním naslouchadlem pro hostování jedné lokality v této aplikační bráně, dvěma virtuálními počítači s Linuxem používanými pro back-endový pool a základním pravidlem směrování požadavků.
V tomto návodu se naučíte, jak:
- Vytvořit aplikační bránu s aktivním WAF.
- Vytvoření virtuálních počítačů používaných jako back-endové servery
- Vytvořit účet úložiště a nakonfigurovat diagnostiku
- Testování aplikační brány
Poznámka:
K interakci s Azure doporučujeme použít modul Azure Az PowerShell. Pokud chcete začít, přečtěte si téma Instalace Azure PowerShellu. Informace o tom, jak migrovat na modul Az PowerShell, najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.
Požadavky
Pokud nemáte předplatné Azure, vytvořte si bezplatný účet před zahájením.
Přihlásit se do Azure
Přihlaste se do Azure Portalu.
Vytvořte aplikační bránu
V levé nabídce webu Azure Portal vyberte Vytvořit prostředek . Zobrazí se okno Vytvořit prostředek .
Vyberte Sítě a pak v seznamu Oblíbené služby Azure vyberte Application Gateway.
Záložka Základy
Na kartě Základy zadejte tyto hodnoty pro následující nastavení služby Application Gateway:
Skupina prostředků: Vyberte myResourceGroupAG pro skupinu prostředků. Pokud neexistuje, vyberte Vytvořit nový a vytvořte ho.
Název aplikační brány: Jako název aplikační brány zadejte myAppGateway .
Úroveň: vyberte WAF V2.
Zásady WAF: Vyberte Vytvořit novou, zadejte název nové zásady a pak vyberte OK. Tím se vytvoří základní zásada WAF se spravovanou sadou základních pravidel (CRS).
Aby služba Azure mohla komunikovat mezi prostředky, které vytvoříte, potřebuje virtuální síť. Můžete buď vytvořit novou virtuální síť, nebo použít existující. V tomto příkladu vytvoříte novou virtuální síť ve stejnou dobu, kdy vytvoříte aplikační bránu. Instance služby Application Gateway se vytvářejí v samostatných podsítích. V tomto příkladu vytvoříte dvě podsítě: jednu pro aplikační bránu a později přidáte další pro back-endové servery.
V části Konfigurovat virtuální síť vyberte Vytvořit novou a vytvořte novou virtuální síť. V okně Vytvořit virtuální síť , které se otevře, zadejte následující hodnoty pro vytvoření virtuální sítě a podsítě:
Název: Jako název virtuální sítě zadejte myVNet .
Adresní prostor : Přijměte rozsah adres 10.0.0.0/16 .
Název podsítě (podsít Application Gateway): V oblasti Podsítě se zobrazuje podsíť s názvem Default. Změňte název této podsítě na myAGSubnet a ponechte výchozí rozsah adres IPv4 10.0.0.0/24.
Podsíť aplikační brány může obsahovat pouze aplikační brány. Nejsou povoleny žádné další prostředky.Výběrem možnosti OK zavřete okno Vytvořit virtuální síť a uložte nastavení virtuální sítě.
Na kartě Základy přijměte výchozí hodnoty pro ostatní nastavení a pak vyberte Další: Front-endy.
Záložka Frontendy
Na kartě Front-endy ověřte, že je typ IP adresy front-endu nastavený na Veřejný.
IP adresu front-endu můžete nakonfigurovat jako veřejnou nebo obě podle vašeho případu použití. V tomto příkladu zvolíte IP adresu veřejného front-endu.Poznámka:
Pro SKU Application Gateway v2 se dnes podporují typy IP adres Public a Both Front-end. Konfigurace IP adresy front-endu pouze pro privátní použití není v současnosti podporována.
Zvolte Přidat novou pro veřejnou IP adresu a jako název veřejné IP adresy zadejte myAGPublicIPAddress a pak vyberte OK.
Vyberte Další: Systémy na pozadí.
Karta Backendy
Sada back-endových serverů se používá ke směrování požadavků k back-endovým serverům, které požadavek obsluhují. Back-endové fondy se můžou skládat ze síťových adaptérů, škálovacích sad virtuálních počítačů, veřejných IP adres, interních IP adres, plně kvalifikovaných názvů domén (FQDN) a víceklientských back-endů, jako je Azure App Service. V tomto příkladu vytvoříte prázdný back-endový fond pomocí služby Application Gateway a později do něj přidáte back-endové cíle.
Na kartě Backends vyberte Přidat pool backendů.
V okně Přidat backendový pool, které se otevře, zadejte následující hodnoty pro vytvoření prázdného backendového poolu:
- Název: Jako název back-endového fondu zadejte myBackendPool .
- Přidání back-endového fondu bez cílů: Výběrem možnosti Ano vytvořte back-endový fond bez cílů. Po vytvoření aplikační brány přidáte backendové cíle.
V okně Přidat back-endový fond vyberte Přidat, abyste uložili konfiguraci back-endového fondu a vrátili se na kartu Back-end.
Na kartě Back-endy vyberte Další: Konfigurace.
Karta konfigurace
Na kartě Konfigurace připojíte frontendový a backendový fond, který jste vytvořili pomocí pravidla směrování.
Ve sloupci Pravidla směrování vyberte Přidat pravidlo směrování.
V okně Přidat pravidlo směrování, které se otevře, zadejte myRoutingRule pro název pravidla.
Do pole Priorita zadejte číslo priority.
Pravidlo směrování vyžaduje posluchače. Na kartě Naslouchací zařízení v okně Přidat pravidlo směrování zadejte následující hodnoty pro naslouchací zařízení:
Název naslouchacího procesu: Zadejte myListener pro název naslouchacího procesu.
Front-endový IP protokol: Vyberte Veřejný IPv4 a vyberte veřejnou IP adresu, kterou jste pro front-end vytvořili.
Přijměte výchozí hodnoty pro ostatní nastavení na kartě Posluchač, poté vyberte kartu Backendové cíle a nakonfigurujte zbytek pravidla směrování.
Na kartě Cíle back-endu vyberte pro cíl back-endu možnost myBackendPool.
V části Nastavení back-endu vyberte Přidat nové a vytvořte nové nastavení back-endu. Toto nastavení určuje chování pravidla směrování. V okně Přidat nastavení back-endu , které se otevře, zadejte myBackendSetting jako název nastavení back-endu. Přijměte výchozí hodnoty pro ostatní nastavení v okně a poté vyberte Přidat, čímž se vraťte do Přidat pravidlo směrování.
V okně Přidat pravidlo směrování vyberte Přidat , chcete-li pravidlo směrování uložit, a vraťte se na kartu Konfigurace .
Vyberte Další: Značky a pak Další: Zkontrolovat a vytvořit.
Záložka Zkontrolovat a vytvořit
Zkontrolujte nastavení na kartě Zkontrolovat a vytvořit a pak vyberte Vytvořit a vytvořte virtuální síť, veřejnou IP adresu a aplikační bránu. Vytvoření aplikační brány Azure může trvat několik minut.
Než přejdete k další části, počkejte, až se nasazení úspěšně dokončí.
Přidání podsítě back-endového serveru
- Otevřete virtuální síť myVNet.
- V části Nastavení vyberte Podsítě.
- Vyberte + Subnet.
- Do pole Název zadejte myBackendSubnet.
- Jako počáteční adresu zadejte 10.0.1.0.
- Vyberte Přidat a přidejte podsíť.
Přidejte backendové cíle
V tomto příkladu použijete jako cílový back-end virtuální počítače. Můžete použít existující virtuální počítače nebo vytvořit nové. Vytvoříte dva virtuální počítače, které Azure používá jako back-endové servery pro aplikační bránu.
Uděláte to takto:
- Vytvořte dva nové virtuální počítače se systémem Linux, myVM a myVM2, které se budou používat jako backendové servery.
- Nainstalujte NGINX na virtuální počítače a ověřte, že aplikační brána byla úspěšně vytvořena.
- Přidejte backendové servery do backendového fondu.
Vytvoření virtuálního počítače
Na webu Azure Portal vyberte Vytvořit prostředek. Zobrazí se okno Vytvořit prostředek .
V části Virtuální počítač vyberte Vytvořit.
Na kartě Základy zadejte tyto hodnoty pro následující nastavení virtuálního počítače:
- Skupina prostředků: Jako název skupiny prostředků vyberte myResourceGroupAG .
- Název virtuálního počítače: Jako název virtuálního počítače zadejte myVM .
- Obrázek: Ubuntu Server 20.04 LTS - Gen2.
- Typ ověření: Heslo
- Uživatelské jméno: Zadejte jméno pro uživatelské jméno správce.
- Heslo: Zadejte heslo pro heslo správce.
- Veřejné příchozí porty: Vyberte možnost Žádné.
Přijměte ostatní výchozí hodnoty a pak vyberte Další: Disky.
Přijměte výchozí hodnoty na kartě Disky a pak vyberte Další: Sítě.
Na kartě Sítě ověřte, že je pro virtuální síť vybraná síť myVNet a podsíť je nastavená na myBackendSubnet.
Jako veřejnou IP adresu vyberte Žádné.
Přijměte ostatní výchozí hodnoty a pak vyberte Další: Správa.
Vyberte Další: Monitorování, nastavte Diagnostiku spouštění na Zakázat. Přijměte ostatní výchozí hodnoty a pak vyberte Zkontrolovat a vytvořit.
Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení, opravte případné chyby ověření a pak vyberte Vytvořit.
Než budete pokračovat, počkejte, než se vytvoření virtuálního počítače dokončí.
Nainstalujte NGINX pro testování
V tomto příkladu nainstalujete NGINX na virtuální počítače pouze za účelem ověření, že Azure úspěšně vytvořil aplikační bránu.
Otevřete prostředí Bash Cloud Shell. Uděláte to tak, že na horním navigačním panelu Azure Portal vyberete ikonu Cloud Shell a pak v rozevíracím seznamu vyberete Bash .
Ujistěte se, že bash relace je nastavena pro vaše předplatné.
az account set --subscription "<your subscription name>"
Spuštěním následujícího příkazu nainstalujte NGINX do virtuálního počítače:
az vm extension set \ --publisher Microsoft.Azure.Extensions \ --version 2.0 \ --name CustomScript \ --resource-group myResourceGroupAG \ --vm-name myVM \ --settings '{ "fileUris": ["https://raw.githubusercontent.com/Azure/azure-docs-powershell-samples/master/application-gateway/iis/install_nginx.sh"], "commandToExecute": "./install_nginx.sh" }'
Vytvořte druhý virtuální počítač a nainstalujte NGINX pomocí těchto kroků, které jste dříve dokončili. Pro název virtuálního počítače a pro nastavení rutiny použijte
--vm-name
.
Přidání backendových serverů do backendového fondu
Vyberte Všechny prostředky a pak vyberte myAppGateway.
V nabídce vlevo vyberte Backend pools.
Vyberte myBackendPool.
V části Typ cíle vyberte v rozevíracím seznamu virtuální počítač.
V části Cíl vyberte z rozevíracího seznamu přidružené síťové rozhraní pro myVM .
Tento postup opakujte pro myVM2.
Vyberte Uložit.
Než budete pokračovat k dalšímu kroku, počkejte na dokončení nasazení.
Testování aplikační brány
I když NGINX není k vytvoření aplikační brány nutný, nainstalovali jste ho, abyste ověřili, jestli Azure úspěšně vytvořil aplikační bránu. Pomocí webové služby otestujte aplikační bránu:
Veřejnou IP adresu služby Application Gateway najdete na stránce Přehled .
Nebo můžete vybrat Všechny prostředky, do vyhledávacího pole zadat myAGPublicIPAddress a pak ho vybrat ve výsledcích hledání. Azure zobrazí veřejnou IP adresu na stránce Přehled .
Zkopírujte veřejnou IP adresu a pak ji vložte do adresního řádku svého prohlížeče.
Zkontrolujte odpověď. Platná odpověď ověří, že služba Application Gateway byla úspěšně vytvořena a může se úspěšně připojit k back-endu.
Vyčistěte zdroje
Pokud již nepotřebujete prostředky, které jste vytvořili pomocí aplikační brány, odeberte skupinu prostředků. Odebráním skupiny prostředků odeberete také aplikační bránu a všechny její související prostředky.
Chcete-li odstranit skupinu prostředků:
- V levé nabídce webu Azure Portal vyberte skupiny prostředků.
- Na stránce Skupiny prostředků vyhledejte myResourceGroupAG v seznamu a pak ho vyberte.
- Na stránce Skupina prostředků vyberte Odstranit skupinu prostředků.
- Zadejte myResourceGroupAG pro TYP NÁZEV SKUPINY PROSTŘEDKŮ a pak vyberte Odstranit.