Ursprünge und Ursprungsgruppen in Azure Front Door

Wichtig

Azure Front Door (klassisch) wird am 31. März 2027 eingestellt. Um Dienstunterbrechungen zu vermeiden, ist es wichtig, dass Sie Ihre (klassischen) Azure Front Door-Profile bis März 2027 zur Dienstebene Azure Front Door Standard oder Premium migrieren. Weitere Informationen finden Sie unter Einstellung von Azure Front Door (klassisch).

Hinweis

In diesem Artikel beziehen sich Ursprung und Ursprungsgruppe auf das Back-End und den Back-End-Pool der Konfiguration von Azure Front Door (klassisch).

In diesem Artikel werden die Konzepte für die Zuordnung Ihrer Webanwendungsbereitstellung mit Azure Front Door beschrieben. Sie erfahren, was ein Ursprung und eine Ursprungsgruppe in der Azure Front Door-Konfiguration ist.

Origin

Ein Ursprung bezieht sich auf die Anwendungsbereitstellung, aus der Azure Front Door Inhalte abruft, wenn das Zwischenspeichern nicht aktiviert ist oder wenn ein Cache fehlt. Azure Front Door unterstützt in Azure gehostete Ursprünge und Anwendungen, die in Ihrem lokalen Rechenzentrum oder bei einem anderen Cloudanbieter gehostet werden. Ein Ursprung sollte nicht mit einer Datenbankebene oder Speicherebene verwechselt werden. Der Ursprung sollte als der Endpunkt für das Anwendungs-Back-End betrachtet werden. Wenn Sie einen Ursprung zu einer Ursprungsgruppe in der Front Door-Konfiguration hinzufügen, müssen Sie auch folgenden Einstellungen konfigurieren:

  • Ursprungstyp: Der Typ der Ressource, die hinzugefügt werden soll. Front Door unterstützt die automatische Erkennung der Anwendungs-Back-Ends aus dem App-Dienst, Clouddienst oder Speicher. Wenn Sie eine andere Ressource in Azure oder sogar ein Nicht-Azure-Back-End hinzufügen möchten, wählen Sie Benutzerdefinierter Host aus.

    Wichtig

    Bei der Konfiguration überprüfen die APIs nicht, ob aus der Front Door-Umgebung nicht auf den Ursprung zugegriffen werden kann. Stellen Sie daher sicher, dass Front Door Ihren Ursprung erreichen kann.

  • Abonnement und Ursprungshostname: Wenn Sie als Back-End-Hosttyp nicht Benutzerdefinierter Host ausgewählt haben, müssen Sie den Ursprung auswählen. Wählen Sie dazu das entsprechende Abonnement und den entsprechenden Hostnamen des Ursprungs aus.

  • Private Link: Die Premium-Ebene von Azure Front Door unterstützt das Senden von Datenverkehr an einen Ursprung mithilfe von Private Link. Weitere Informationen finden Sie unter Sichern Ihres Ursprungs mit Private Link in Azure Front Door Standard/Premium (Vorschau).

  • Validierung des Zertifikatantragstellernamens: Während der Verbindung von Azure Front Door mit dem Ursprungs-TLS überprüft Azure Front Door, ob der Name des Anforderungshosts mit dem Hostnamen in dem vom Ursprung bereitgestellten Zertifikat übereinstimmt. Aus Sicherheitsgründen wird es nicht empfohlen, die Überprüfung des Zertifikatsubjektnamens zu deaktivieren. Weitere Informationen finden Sie unter End-to-End-TLS-Verschlüsselung, insbesondere wenn Sie dieses Feature deaktivieren möchten.

  • Hostheader für Ursprung: Der Hostheaderwert, der für jede Anforderung an den Ursprung gesendet wird. Weitere Informationen finden Sie unter Header des Ursprungshosts.

  • Priorität. Weisen Sie Ihren verschiedenen Back-Ends Prioritäten zu, wenn Sie ein primäres Dienst-Back-End für den gesamten Datenverkehr verwenden möchten. Stellen Sie außerdem Sicherungen bereit, wenn das primäre Back-End oder die Sicherungs-Back-Ends nicht verfügbar sind. Weitere Informationen finden Sie unter Priorität.

  • Gewichtung: Weisen Sie Ihren verschiedenen Back-Ends Gewichtungen zu, um den Datenverkehr entweder gleichmäßig oder anhand von Gewichtungskoeffizienten auf eine Gruppe von Back-Ends zu verteilen. Weitere Informationen finden Sie unter Gewichtung.

Header des Ursprungshosts

Anforderungen, die von Azure Front Door an einen Ursprung weitergeleitet werden, enthalten ein Hostheaderfeld, das der Ursprung zum Abrufen der Zielressource verwendet. Der Wert für dieses Feld stammt in der Regel aus dem Ursprungs-URI, der den Hostheader und Port angibt.

Eine für www.contoso.com erstellte Anforderung weist beispielsweise den Hostheader www.contoso.com auf. Wenn Sie den Ursprung im Azure-Portal konfigurieren, wird standardmäßig der Hostname des Ursprungs als Wert für dieses Feld verwendet. Wenn Ihr Ursprung im Azure-Portal contoso-westus.azurewebsites.net lautet, lautet der automatisch aufgefüllte Wert für den Hostheader des Ursprungs contoso-westus.azurewebsites.net. Wenn Sie jedoch Azure Resource Manager-Vorlagen oder eine andere Methode verwenden und dieses Feld nicht explizit festlegen, sendet Front Door den Eingangshostnamen als Wert für den Hostheader. Wenn die Anforderung für www.contoso.com erstellt wurde und das Headerfeld des Ursprungs contoso-westus.azurewebsites.net leer ist, wird Front Door den Hostheader als www.contoso.com festlegen.

Bei den meisten App-Back-Ends (Azure Web-Apps, Blob Storage und Cloud Services) muss der Hostheader der Domäne des Back-Ends entsprechen. Der Front-End-Host, der zu Ihrem Ursprung leitet, verwendet jedoch einen anderen Hostnamen wie www.contoso.net.

Wenn der Hostheader für den Ursprung dem Hostnamen des Ursprungs entsprechen muss, müssen Sie sicherstellen, dass der Ursprungshostheader den Hostnamen des Ursprungs enthält.

Hinweis

Wenn Sie einen App Service als Ursprung verwenden, stellen Sie sicher, dass der App Service auch den benutzerdefinierten Domänennamen konfiguriert hat. Weitere Informationen finden Sie unter Zuordnen eines vorhandenen benutzerdefinierten DNS-Namens zu Azure App Service.

Konfigurieren des Ursprungshostheaders für den Ursprung

So konfigurieren Sie das Feld Hostheader für Ursprung für einen Ursprung im Abschnitt „Ursprungsgruppe“:

  1. Öffnen Sie die Front Door-Ressource, und wählen Sie die Ursprungsgruppe mit dem zu konfigurierenden Ursprung aus.

  2. Fügen Sie einen Ursprung hinzu, sofern noch keiner hinzugefügt wurde, oder bearbeiten Sie einen vorhandenen Ursprung.

  3. Legen Sie das Feld „Hostheader für Ursprung“ auf einen benutzerdefinierten Wert fest, oder lassen Sie es leer. Der Hostname für die eingehende Anforderung wird als der Hostheaderwert verwendet.

Ursprungsgruppe

Eine Ursprungsgruppe in Azure Front Door ist eine Gruppe von Ursprüngen, die ähnlichen Datenverkehr für die zugehörige Anwendung empfangen. Sie können die Ursprungsgruppe als eine logische Gruppierung Ihrer weltweiten Anwendungsinstanzen definieren, die den gleichen Datenverkehr empfangen und mit einem erwarteten Verhalten reagieren. Diese Ursprünge können regionsübergreifend oder innerhalb derselben Region bereitgestellt werden. Alle Ursprünge können in einer Aktiv/Aktiv- oder Aktiv/Passiv-Konfiguration bereitgestellt werden.

Eine Ursprungsgruppe definiert, wie Ursprünge von Integritätstests ausgewertet werden. Außerdem wird die Lastenausgleichsmethode zwischen ihnen definiert.

Integritätstests

Azure Front Door sendet regelmäßige HTTP/HTTPS-Testanforderungen an jeden konfigurierten Ursprung. Anhand der Testanforderungen werden Näherung und Integrität jedes Ursprungs für den Lastenausgleich der Endbenutzeranforderungen bestimmt. Mit den Integritätstesteinstellungen für eine Ursprungsgruppe wird festgelegt, wie der Integritätsstatus der Anwendungs-Back-Ends abgefragt wird. Die folgenden Einstellungen sind für die Konfiguration des Lastenausgleichs verfügbar:

  • Pfad: Die URL, die für Testanforderungen für alle Ursprünge in der Ursprungsgruppe verwendet wird. Beispiel: Wenn einer Ihrer Ursprünge contoso-westus.azurewebsites.net lautet und der Pfad auf „/probe/test.aspx“ festgelegt wird, sendet Front Door Integritätstestanforderungen an http://contoso-westus.azurewebsites.net/probe/test.aspx, wenn das Protokoll auf HTTP festgelegt ist.

  • Protokoll: Legt fest, ob die Integritätstestanforderungen von Front Door an die Ursprünge über das HTTP-Protokoll oder das HTTPS-Protokoll gesendet werden.

  • Methode: Die HTTP-Methode, die zum Senden von Integritätstests verwendet werden soll. Mögliche Optionen sind GET oder HEAD (Standardeinstellung).

    Hinweis

    Um die Belastung und die Kosten Ihrer Back-Ends zu senken, empfiehlt Front Door die Verwendung von HEAD-Anforderungen für Integritätstests.

  • Intervall (Sekunden) : Definiert die Häufigkeit der Integritätstests für Ihre Ursprünge bzw. die Intervalle, in denen die einzelnen Front Door-Umgebungen einen Test senden.

    Hinweis

    Für schnellere Failover sollten Sie das Intervall auf einen niedrigeren Wert festlegen. Je niedriger der Wert, desto größer ist jedoch das Integritätstestvolumen, das Ihre Back-Ends empfangen. Wenn beispielsweise bei 100 globalen Front Door-POPs das Intervall auf 30 Sekunden festgelegt ist, empfängt jedes Back-End etwa 200 Testanforderungen pro Minute.

Weitere Informationen finden Sie unter Integritätstests.

Einstellungen für den Lastenausgleich

Anhand der Einstellungen für den Lastenausgleich für die Ursprungsgruppe wird definiert, wie Integritätstests ausgewertet werden. Diese Einstellungen bestimmen, ob der Ursprung fehlerfrei oder fehlerhaft ist. Dabei wird auch überprüft, wie der Lastenausgleich für den Datenverkehr zwischen den verschiedenen Ursprüngen in der Ursprungsgruppe erfolgen soll. Die folgenden Einstellungen sind für die Konfiguration des Lastenausgleichs verfügbar:

  • Stichprobengröße: Gibt an, wie viele Stichproben von Integritätstests bei der Auswertung der Integrität der Ursprünge zu berücksichtigen sind.

  • Erfolgreiche Stichprobengröße: Definiert die zuvor erwähnte Stichprobengröße, d. h. die Anzahl der erfolgreichen Stichproben, die erforderlich sind, um den Ursprung als fehlerfrei zu bezeichnen. Angenommen, das Intervall für Front Door-Integritätstests ist auf 30 Sekunden, die Stichprobengröße auf 5 und die erfolgreiche Stichprobengröße auf 3 festgelegt. Jedes Mal, wenn Integritätstests für den Ursprung ausgewertet werden, werden die letzten fünf Stichproben innerhalb von 150 Sekunden (5 x 30) betrachtet. Mindestens drei erfolgreiche Stichproben sind erforderlich, um den Ursprung als fehlerfrei zu deklarieren.

  • Latenzempfindlichkeit (zusätzliche Wartezeit): Definiert, ob Sie wollen, dass Front Door die Anforderung innerhalb des Empfindlichkeitsbereichs der Latenzmessung an den Ursprung sendet oder die Anforderung an das nächstgelegene Back-End weiterleiter.

Weitere Informationen finden Sie unter Datenverkehrsrouting auf Grundlage der niedrigsten Latenzen.

Nächste Schritte