Schnellstart: Erstellen einer Azure Front Door-Instanz im Azure-Portal
Diese Schnellstartanleitung beschreibt das Erstellen eines Azure Front Door-Profils mit dem Azure-Portal. Sie haben zwei Optionen zum Erstellen eines Azure Front Door-Profils: „Schnellerstellung“ und „Benutzerdefiniert erstellen“. Mit der Option „Schnellerstellung“ können Sie die grundlegenden Einstellungen Ihres Profils konfigurieren, während Sie mit der Option „Benutzerdefiniert erstellen“ Ihr Profil mit erweiterten Einstellungen anpassen können.
In dieser Schnellstartanleitung verwenden Sie die Option „Benutzerdefiniert erstellen“, um ein Azure Front Door-Profil zu erstellen. Sie stellen zunächst zwei App-Dienste als Ursprungsserver bereit. Anschließend konfigurieren Sie das Azure Front Door-Profil, um den Datenverkehr basierend auf bestimmten Regeln an Ihre App-Dienste weiterzuleiten. Abschließend testen Sie die Konnektivität mit Ihren App-Diensten, indem Sie auf den Front-End-Hostnamen von Azure Front Door zugreifen.
Hinweis
Für Webworkloads wird dringend empfohlen, den Azure DDoS-Schutz und eine Webanwendungsfirewall zum Schutz vor neuen DDoS-Angriffen zu verwenden. Eine weitere Option besteht darin, Azure Front Door zusammen mit einer Webanwendungsfirewall zu verwenden. Azure Front Door bietet auf Plattformebene Schutz vor DDoS-Angriffen auf Netzwerkebene. Weitere Informationen finden Sie unter Sicherheitsbaseline für Azure-Dienste.
Voraussetzungen
Ein Azure-Konto mit einem aktiven Abonnement. Sie können kostenlos ein Konto erstellen.
Erstellen eines Front Door-Profils: Schnellerfassung
Melden Sie sich beim Azure-Portal an.
Um eine neue Ressource für Front Door- und CDN-Profile zu erstellen, navigieren Sie zur Startseite oder zum Azure-Menü, und wählen Sie die Schaltfläche+ Ressource erstellen aus. Geben Sie dann Front Door- und CDN-Profile in das Suchfeld ein, und wählen Sie Erstellen aus.
Wählen Sie auf der Seite Angebote vergleichen die Option Schnell erstellen aus. Wählen Sie dann Zum Erstellen einer Front Door-Instanz fortfahren aus.
Geben Sie auf der Seite Front Door-Profil erstellen die folgenden Informationen für die erforderlichen Einstellungen an.
Einstellungen Beschreibung Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie Neu erstellen aus, und geben Sie myAFDResourceGroup in das Textfeld ein. Name Geben Sie dem Profil einen Namen. In diesem Beispiel wird myAzureFrontDoor verwendet. Tier Wählen Sie entweder die Standard- oder Premium-Ebene aus. Die Standard-Ebene ist für die Inhaltsbereitstellung optimiert. Die Premium-Ebene baut auf die Standard-Ebene auf und konzentriert sich auf die Sicherheit. Siehe Vergleich der Dienstebenen. Endpunktname Geben Sie einen global eindeutigen Namen für Ihren Endpunkt ein. Ursprungstyp Wählen Sie den Ressourcentyp für den Ursprung aus. In diesem Beispiel wählen wir einen App-Dienst als Ursprung aus, für den Private Link aktiviert ist. Ursprungshostname Geben Sie den Hostnamen für Ihren Ursprung ein. Privater Link Aktivieren Sie den Private Link-Dienst, wenn Sie eine private Verbindung zwischen Ihrer Azure Front Door-Instanz und Ihrem Ursprung wünschen. Es werden nur interne Lastenausgleichsmodule, Storage Blobs und App Services unterstützt. Weitere Informationen finden Sie unter Private Link-Dienst mit Azure Front Door. Zwischenspeichern Aktivieren Sie dieses Kontrollkästchen, wenn Sie mit den Edge-POPs von Azure Front Door und dem Microsoft-Netzwerk global Inhalte näher bei Ihren Benutzern zwischenspeichern möchten. WAF-Richtlinie Wählen Sie Neu erstellen aus, oder wählen Sie in der Dropdownliste eine vorhandene WAF-Richtlinie aus, wenn Sie dieses Feature aktivieren möchten. Hinweis
Wenn Sie ein Azure Front Door-Profil erstellen, müssen Sie einen Ursprung aus demselben Abonnement auswählen, in dem die Front Door-Instanz erstellt ist.
Wählen Sie Überprüfen und erstellen und dann Erstellen aus, um Ihr Azure Front Door-Profil bereitzustellen.
Hinweis
- Es kann einige Minuten dauern, bis die Azure Front Door-Konfigurationen an alle Edge-POPs weitergegeben werden.
- Wenn Sie Private Link aktiviert haben, wechseln Sie zur Ressourcenseite des Ursprungs. Wählen Sie Netzwerk>Private Link konfigurieren aus. Wählen Sie dann die ausstehende Anforderung von Azure Front Door aus, und wählen Sie Genehmigen aus. Nach einigen Sekunden kann auf sichere Weise über Azure Front Door auf Ihren Ursprung zugegriffen werden.
Erstellen eines Front Door-Profils: Benutzerdefiniert erstellen
Im vorherigen Tutorial haben Sie über Schnelles Erstellen ein Azure Front Door-Profil erstellt, wodurch Ihr Profil mit grundlegenden Konfigurationen erstellt wurde.
Sie erstellen ein Azure Front Door-Profil unter Verwendung von Benutzerdefiniert erstellen, und stellen zwei App-Dienste bereit, die Ihr Azure Front Door-Profil als Ursprung verwendet.
Erstellen von zwei Web-App-Instanzen
Wenn Sie bereits über Dienste verfügen, die Sie als Ursprung verwenden, fahren Sie mit der Erstellung einer Front Door-Instanz für Ihre Anwendung fort.
In diesem Beispiel wird gezeigt, wie Sie zwei Web-App-Instanzen erstellen, die in zwei verschiedenen Azure-Regionen bereitgestellt werden. Beide Webanwendungsinstanzen werden im Modus „Aktiv/Aktiv“ ausgeführt. Das bedeutet, dass beide eingehenden Datenverkehr verarbeiten können. Diese Konfiguration unterscheidet sich von der Konfiguration „Aktiv/Standby“, bei der eine Instanz als Sicherung für die andere dient.
Führen Sie die folgenden Schritte aus, um die beiden Web-Apps für dieses Beispiel zu erstellen:
Melden Sie sich beim Azure-Portal an.
Um mit dem Erstellen der ersten Web App zu beginnen, wählen Sie die Schaltfläche + Ressource erstellen in der oberen linken Ecke des Portals aus. Geben Sie dann Web-App in das Suchfeld ein, und wählen Sie Erstellen aus, um mit der Konfiguration fortzufahren.
Geben Sie auf der Seite Web-App erstellen auf der Registerkarte Grundlagen die erforderlichen Informationen ein.
Einstellung Beschreibung Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie Neu erstellen aus, und geben Sie myAppResourceGroup in das Textfeld ein. Name Geben Sie unter Name einen eindeutigen Namen für Ihre Web-App ein. In diesem Beispiel wird webapp-contoso-001 verwendet. Veröffentlichen Wählen Sie Code aus. Runtimestapel Wählen Sie .NET Core 3.1 (LTS) aus. Betriebssystem Wählen Sie Windows aus. Region Wählen Sie USA, Mitte aus. Windows-Plan Wählen Sie Neu erstellen aus, und geben Sie im Textfeld den Text myAppServicePlanCentralUS ein. SKU und Größe Wählen Sie Standard S1, 100 ACU insgesamt, 1,75 GB Arbeitsspeicher aus. Um die Erstellung der Web-App abzuschließen, wählen Sie die Schaltfläche Überprüfen + erstellen aus, und überprüfen Sie die Zusammenfassung der Einstellungen. Wählen Sie dann die Schaltfläche Erstellen aus, um den Bereitstellungsprozess zu starten. Dieser kann bis zu einer Minute dauern.
Führen Sie zum Erstellen einer zweiten Web-App die gleichen Schritte wie für die erste Web-App aus, nehmen Sie jedoch die folgenden Änderungen an den Einstellungen vor:
Einstellung BESCHREIBUNG Ressourcengruppe Wählen Sie Neue erstellen aus, und geben Sie myAppResourceGroup2 ein. Name Geben Sie einen eindeutigen Namen für Ihre Web-App ein (in diesem Beispiel webapp-contoso-002). Region Geben Sie eine andere Region ein. In diesem Beispiel wird USA, Süden-Mitte verwendet. App Service-Plan>Windows-Plan Wählen Sie Neu aus, geben Sie myAppServicePlanSouthCentralUS ein, und wählen Sie dann OK aus.
Erstellen einer Front Door-Instanz für Ihre Anwendung
In diesem Schritt richten Sie Azure Front Door ein, um den Benutzerdatenverkehr basierend auf der Wartezeit an den nächstgelegenen Web-App-Ursprung weiterzuleiten. Sie wenden eine WAF-Richtlinie (Web Application Firewall) an, um Ihre Azure Front Door-Instanz vor böswilligen Angriffen zu schützen.
Melden Sie sich beim Azure-Portal an.
Wählen Sie auf der Willkommensseite oder im Azure-Menü + Ressource erstellen aus, suchen Sie nach Front Door- und CDN-Profile, und wählen Sie dann Erstellen aus.
Wählen Sie auf der Seite Angebote vergleichen die Option Benutzerdefiniert erstellen und dann Weiter aus, um eine Front Door-Instanz zu erstellen.
Geben Sie auf der Registerkarte Grundlagen die folgenden Informationen ein und wählen Sie dann Weiter: Geheimnis aus.
Einstellung Wert Abonnement Wählen Sie Ihr Abonnement aus. Ressourcengruppe Wählen Sie Neu erstellen aus, und geben Sie myAFDResourceGroup in das Textfeld ein. Ressourcengruppenstandort Wählen Sie USA, Osten aus. Name Geben Sie einen eindeutigen Namen in diesem Abonnement Webapp-Contoso-AFD ein. Tier Wählen Sie Premium aus. Optional: Geheimnisse. Wenn Sie verwaltete Zertifikate verwenden möchten, können Sie diesen Schritt überspringen. Wenn Sie bereits über eine Key Vault-Instanz in Azure verfügen, die ein Zertifikat für eine benutzerdefinierte Domäne enthält, können Sie Zertifikat hinzufügen auswählen. Sie können auch später über die Verwaltungsbenutzeroberfläche ein Zertifikat hinzufügen.
Hinweis
Sie benötigen die richtige Berechtigung, um ein Zertifikat aus Azure Key Vault als Benutzer*in hinzuzufügen.
Wählen Sie auf der Registerkarte Endpunkt die Option Endpunkt hinzufügen aus, geben Sie einen global eindeutigen Namen ein (in diesem Beispiel wird „contoso-frontend“ verwendet), und wählen Sie Hinzufügen aus. Sie können nach der Bereitstellung weitere Endpunkte erstellen.
Wählen Sie + Route hinzufügen aus, um das Routing zu Ihrem Web-App-Ursprung zu konfigurieren.
Geben Sie auf der Seite Route hinzufügen die folgenden Informationen ein, oder wählen Sie sie aus, und wählen Sie Hinzufügen aus, um die Route zur Endpunktkonfiguration hinzuzufügen.
Einstellung BESCHREIBUNG Name Geben Sie einen Namen ein, der die Zuordnung zwischen Domänen und Ursprungsgruppe identifiziert. Domänen Das System hat einen Domänennamen generiert, den Sie verwenden können. Wählen Sie zum Hinzufügen einer benutzerdefinierten Domäne die Option Neue Domäne hinzufügen aus. In diesem Beispiel wird der Standarddomänenname verwendet. Passende Muster Geben Sie die URLs an, die diese Route akzeptiert. In diesem Beispiel wird die Standardeinstellung verwendet, die alle URL-Pfade akzeptiert. Akzeptierte Protokolle Wählen Sie das Protokoll aus, das die Route akzeptiert. In diesem Beispiel werden sowohl HTTP- als auch HTTPS-Anforderungen akzeptiert. Umleiten Aktivieren Sie diese Einstellung, um alle HTTP-Anforderungen an den HTTPS-Endpunkt umzuleiten. Ursprungsgruppe Um eine neue Ursprungsgruppe zu erstellen, wählen Sie Neue Ursprungsgruppe hinzufügen aus, und geben Sie myOriginGroup als Namen der Ursprungsgruppe ein. Wählen Sie dann + Ursprung hinzufügen aus, und geben Sie WebApp1 als Name und App-Dienste als Ursprungstyp ein. Wählen Sie unter Hostname den Namen webapp-contoso-001.azurewebsites.net aus, und wählen Sie Hinzufügen aus, um den Ursprung der Ursprungsgruppe hinzuzufügen. Wiederholen Sie die Schritte, um die zweite Web-App als Ursprung mit WebApp2 als Name und webapp-contoso-002.azurewebsites.net als Hostname hinzuzufügen. Wählen Sie eine Priorität für jeden Ursprung aus. Die niedrigste Zahl hat dabei die höchste Priorität. Wenn Azure Front Door für beide Ursprünge verwendet werden soll, verwenden Sie die Priorität „1“. Wählen Sie für jeden Ursprung eine Gewichtung aus. Die Gewichtung bestimmt, wie Datenverkehr an die Ursprünge weitergeleitet wird. Verwenden Sie dieselbe Gewichtung von 1.000, wenn der Datenverkehr an beide Ursprünge gleichermaßen weitergeleitet werden muss. Nachdem beide Web-App-Ursprünge hinzugefügt wurden, wählen Sie Hinzufügen aus, um die Konfiguration der Ursprungsgruppe zu speichern. Ursprungspfad Geben Sie keinen Wert ein. Weiterleitungsprotokoll Wählen Sie das Protokoll aus, das die Ursprungsgruppe empfängt. In diesem Beispiel wird dasselbe Protokoll wie für die eingehenden Anforderungen verwendet. Caching Aktivieren Sie dieses Kontrollkästchen, wenn Sie mit den Edge-POPs von Azure Front Door und dem Microsoft-Netzwerk global Inhalte näher bei Ihren Benutzer*innen zwischenspeichern möchten. Regeln Nach der Bereitstellung des Azure Front Door-Profils können Sie Regeln verwenden, um Ihre Route anzupassen. Wählen Sie + Richtlinie hinzufügen aus, um eine Web Application Firewall-Richtlinie (WAF) auf eine oder mehrere Domänen im Azure Front Door-Profil anzuwenden.
Um eine Sicherheitsrichtlinie zu erstellen, geben Sie einen Namen an, der sie eindeutig identifiziert. Wählen Sie als Nächstes die Domänen aus, auf die Sie die Richtlinie anwenden möchten. Sie können auch eine vorhandene WAF-Richtlinie auswählen oder eine neue erstellen. Wählen Sie abschließend Speichern aus, um die Sicherheitsrichtlinie zur Endpunktkonfiguration hinzuzufügen.
Wählen Sie Überprüfen und erstellen und dann Erstellen aus, um das Azure Front Door-Profil bereitzustellen. Die Konfigurationen werden innerhalb weniger Minuten an alle Edgestandorte verteilt.
Überprüfen von Azure Front Door
Die globale Bereitstellung des Azure Front Door-Profils dauert einige Minuten. Danach können Sie auf den von Ihnen erstellten Front-End-Host zugreifen, indem Sie seinen Endpunkthostnamen in einen Browser eingeben. Beispiel: contoso-frontend.z01.azurefd.net
. Die Anforderung wird automatisch an den nächstgelegenen Server aus den angegebenen Servern in der Ursprungsgruppe weitergeleitet.
Um das Feature für das sofortige globale Failover zu testen, führen Sie die folgenden Schritte aus, wenn Sie die Apps in dieser Schnellstartanleitung erstellt haben. Es wird eine Informationsseite mit den App-Details angezeigt.
Um auf den Front-End-Host zuzugreifen, geben Sie seinen Endpunkthostnamen wie zuvor beschrieben in einen Browser ein. Beispiel:
contoso-frontend.z01.azurefd.net
.Suchen Sie im Suchfeld des Azure-Portals nach App-Dienste, und wählen Sie diese aus. Wählen Sie eine Ihrer Web-Apps in der Liste aus, etwa WebApp-Contoso-001.
Um Ihre Web-App zu beenden, wählen Sie sie aus der Liste aus, und wählen Sie dann Beenden aus. Wählen Sie Ja aus, um die Aktion zu bestätigen.
Laden Sie den Browser neu, um die Informationsseite erneut anzuzeigen.
Tipp
Es kann einige Zeit dauern, bis der Datenverkehr zur zweiten Web-App wechselt. Möglicherweise müssen Sie den Browser erneut laden.
Um die zweite Web-App zu beenden, wählen Sie sie aus der Liste aus, und wählen Sie dann Beenden aus. Wählen Sie Ja aus, um die Aktion zu bestätigen.
Laden Sie die Webseite neu. Nach der Aktualisierung sollte eine Fehlermeldung angezeigt werden.
Bereinigen von Ressourcen
Nachdem Sie die Aufgabe abgeschlossen haben, können Sie alle von Ihnen erstellten Ressourcen löschen. Wenn eine Ressourcengruppe entfernt wird, werden auch die darin befindlichen Inhalte gelöscht. Falls Sie diese Azure Front Door-Instanz nicht verwenden möchten, empfehlen wir, dass Sie diese Ressourcen löschen, damit keine unnötigen Kosten entstehen.
Suchen Sie im Azure-Portal über die Suchleiste nach Ressourcengruppen, und wählen Sie den Eintrag aus, oder navigieren Sie über das Menü des Azure-Portals zu Ressourcengruppen.
Verwenden Sie die Filteroption, oder scrollen Sie in der Liste nach unten, um eine Ressourcengruppe zu finden, z. B. myAFDResourceGroup, myAppResourceGroup oder myAppResourceGroup2.
Wählen Sie die Ressourcengruppe und dann die Option Ressourcengruppe löschen aus.
Warnung
Das Löschen einer Ressourcengruppe kann nicht rückgängig gemacht werden. Die Ressourcen innerhalb der Ressourcengruppe können nicht wiederhergestellt werden, nachdem sie gelöscht wurden.
Geben Sie zur Bestätigung den Namen der Ressourcengruppe ein, und wählen Sie dann die Schaltfläche Löschen aus.
Wiederholen Sie diese Schritte für die übrigen beiden Ressourcengruppen.
Nächste Schritte
Fahren Sie mit dem nächsten Artikel fort, um zu erfahren, wie Sie eine benutzerdefinierte Domäne für Ihre Azure Front Door-Instanz konfigurieren.