Integritätstests
Wichtig
Azure Front Door (klassisch) wird am 31. März 2027 eingestellt. Um Dienstunterbrechungen zu vermeiden, ist es wichtig, dass Sie Ihre (klassischen) Azure Front Door-Profile bis März 2027 zur Azure Front Door Standard- oder Premium-Stufe migrieren. Weitere Informationen finden Sie unter Einstellung von Azure Front Door (klassisch).
Hinweis
In diesem Artikel beziehen sich Ursprung und Ursprungsgruppe auf das Back-End und den Back-End-Pool einer Konfiguration von Azure Front Door (klassisch).
Um die Integrität und Entfernung der einzelnen Ursprünge für eine bestimmte Azure Front Door-Umgebung zu ermitteln, sendet jede Front Door-Profil in regelmäßigen Abständen eine synthetische HTTP-/HTTPS-Anforderung an alle konfigurierten Umgebung. Anschließend ermittelt Front Door anhand der Antworten aus diesem Integritätstest den besten Ursprung für die Weiterleitung Ihrer Clientanforderungen.
Warnung
Da jeder Azure Front Door-Edgestandort Integritätstest an Ihre Ursprünge sendet, kann das Integritätstestvolumen für Ihre Ursprünge recht hoch sein. Die Anzahl der Tests hängt vom Datenverkehrsstandort Ihres Kunden und der Häufigkeit ihrer Integritätstest ab. Wenn der Azure Front Door-Edgestandort keinen echten Datenverkehr von Ihren Endbenutzern empfängt, wird die konfigurierte Häufigkeit der Integritätstests von Edgestandorten verringert. Wenn Datenverkehr an alle Azure Front Door-Edgestandorte geleitet wird, kann das Integritätstestvolumen abhängig von der Ihrer Integritätstesthäufigkeit hoch sein.
Ein Beispiel zur ungefähren Schätzung des Volumens des Integritätstests pro Minute für einen Ursprung bei Verwendung der Standardtesthäufigkeit von 30 Sekunden. Das Testvolumen für jeden Ihrer Ursprünge entspricht der Anzahl der Edgestandorte mal zwei Anforderungen pro Minute. Die Testanforderungen sind geringer, wenn kein Datenverkehr an alle Edgestandorte gesendet wird. Eine Liste der Edgestandorte finden Sie unter Edgestandorte nach Region.
Unterstützte Protokolle
Azure Front Door unterstützt das Senden von Tests über die Protokolle HTTP und HTTPS. Diese Tests werden über dieselben TCP-Ports gesendet, die für das Routen von Clientanforderungen konfiguriert wurden. Sie können nicht außer Kraft gesetzt werden. Die HTTP-/HTTPS-Tests von Front Door werden mit dem auf den folgenden Wert festgelegten User-Agent
-Header gesendet: Edge Health Probe
.
Für Integritätstests unterstützte HTTP-Methoden
Azure Front Door unterstützt die folgenden HTTP-Methoden zum Senden der Integritätstests:
- GET: Die GET-Methode bedeutet, dass alle Informationen (in Form einer Entität), die vom Anforderungs-URI identifiziert werden, abgerufen werden.
- HEAD: Die HEAD-Methode ist identisch der mit GET-Methode, außer dass der Server in der Antwort KEINEN Nachrichtentext zurückgeben darf. Bei neuen Front Door-Profilen ist die Testmethode standardmäßig auf HEAD festgelegt.
Tipp
Um die Belastung und Kosten Ihres Ursprungs zu senken, empfiehlt Front Door die Verwendung von HEAD-Anforderungen für Integritätstests.
Integritätstestantworten
Antworten | BESCHREIBUNG |
---|---|
Ermitteln der Integrität | Der Statuscode 200 OK gibt an, dass der Ursprung fehlerfrei ist. Jeder andere Statuscode wird als Fehler betrachtet. Wenn für einen Test aus irgendeinem Grund keine gültige HTTP-Antwort eingeht, gilt der Test als fehlerhaft. |
Messen der Wartezeit | Latenz ist die Gesamtbetrachtungszeit, gemessen ab dem Zeitpunkt unmittelbar vor dem Senden der Testanforderung bis zu dem Moment, in dem Front Door das letzte Byte der Antwort erhält. Front Door verwendet eine neue TCP-Verbindung für jede Anforderung. Die Messung ist nicht auf Ursprünge mit vorhandenen warmen Verbindungen ausgerichtet. |
Ermitteln der Ursprungsintegrität mit Front Door
Azure Front Door verwendet in allen Algorithmen einen aus drei Schritten bestehenden Prozess, um die Integrität zu bestimmen.
Schließen Sie deaktivierte Ursprünge aus.
Schließen Sie Ursprünge mit fehlerhaften Integritätstests aus:
Diese Auswahl erfolgt anhand der letzten n Integritätstestantworten. Wenn mindestens x fehlerfrei sind, wird der Ursprung als fehlerfrei betrachtet.
n wird durch Ändern der SampleSize-Eigenschaft in den Einstellungen für den Lastenausgleich konfiguriert.
x wird durch Ändern der SuccessfulSamplesRequired-Eigenschaft in den Einstellungen für den Lastenausgleich konfiguriert.
Für Sätze fehlerfreier Ursprünge in einer Ursprungsgruppe misst und verwaltet Front Door die Latenz für jeden Ursprung.
Hinweis
Wenn ein einzelner Endpunkt Mitglied mehrerer Ursprungsgruppen ist, optimiert Front Door die Anzahl der an den Ursprung gesendeten Integritätstests, um die Last auf dem Ursprung zu reduzieren. Integritätstestanforderungen werden basierend auf dem niedrigsten konfigurierten Stichprobenintervall gesendet. Die Integrität des Endpunkts in allen Ursprungsgruppen wird durch die Antworten von denselben Integritätstests bestimmt.
Vollständiger Integritätstestfehler
Wenn Integritätstests für alle Ursprünge in einer Ursprungsgruppe fehlerhaft sind, betrachtet Front Door alle Ursprünge als fehlerhaft und routet den Datenverkehr in einer Roundrobinverteilung über alle Back-Ends.
Sobald ein Ursprung zu einem fehlerfreien Integritätsstatus zurückkehrt, wird der normale Lastenausgleichsalgorithmus von Front Door fortgesetzt.
Deaktivieren von Integritätstests
Wenn die Ursprungsgruppe einen einzelnen Ursprung enthält, können Sie die Integritätstests deaktivieren, um die Last Ihrer Anwendung zu verringern. Wenn Sie mehrere Ursprünge in Ihrer Ursprungsgruppe haben und sich mehrere davon im aktivierten Zustand befinden, können Sie Integritätstests nicht deaktivieren.
Hinweis
Wenn nur ein einziger Ursprung in Ihrer Ursprungsgruppe vorhanden ist, erhält der einzelne Ursprung nur sehr wenige Gesundheitssonden. Dies kann zu einem Rückgang der Ursprungsintegritätsmetriken führen, ihr Datenverkehr wird jedoch nicht beeinträchtigt.
Nächste Schritte
- Erfahren Sie, wie Sie ein Azure Front Door-Profil erstellen.
- Weitere Informationen finden Sie unter Front Door-Routingarchitektur.