Freigeben über


Zuverlässigkeit in Azure Application Gateway v2

Das Azure-Anwendungsgateway ist ein Lastenausgleich für Webdatenverkehr, den Sie zum Verwalten von Datenverkehr zu Ihren Webanwendungen verwenden können. Sie bietet erweiterte Features wie automatische Skalierung, Zonenredundanz, VIP-Adressen (Static Virtual IP) und WAF-Integration (Web Application Firewall), um hoch verfügbare und sichere Anwendungsbereitstellungsdienste bereitzustellen.

Wenn Sie Azure verwenden, ist Zuverlässigkeit eine gemeinsame Verantwortung. Microsoft bietet eine Reihe von Funktionen zur Unterstützung von Resilienz und Wiederherstellung. Sie sind dafür verantwortlich, zu verstehen, wie diese Funktionen in allen von Ihnen verwendeten Diensten funktionieren, und die Funktionen auswählen, die Sie benötigen, um Ihre Geschäftsziele und Uptime-Ziele zu erfüllen.

In diesem Artikel wird beschrieben, wie Sie Anwendungsgateway v2 für eine Vielzahl potenzieller Ausfälle und Probleme widerstandsfähig machen, einschließlich vorübergehender Fehler, Ausfall von Verfügbarkeitszonen und Regionsausfällen. Außerdem werden einige wichtige Informationen zum Service Level Agreement (SLA) des Application Gateway v2 erläutert.

Von Bedeutung

Die Zuverlässigkeit Ihrer Gesamtlösung hängt von der Konfiguration der Back-End-Server ab, an die Der Datenverkehr von Application Gateway weitergeleitet wird. Abhängig von Ihrer Lösung sind dies möglicherweise virtuelle Azure-Computer (VMs), Skalierungssätze für virtuelle Azure-Computer, Azure App Services oder externe Endpunkte.

Ihre Back-End-Server sind in diesem Artikel nicht enthalten, ihre Verfügbarkeitskonfigurationen wirken sich jedoch direkt auf die Resilienz Ihrer Anwendung aus. Überprüfen Sie die Zuverlässigkeitsleitfäden für alle Azure-Dienste in Ihrer Lösung, um zu verstehen, wie jeder Dienst Ihre Zuverlässigkeitsanforderungen unterstützt. Indem Sie sicherstellen, dass Ihre Back-End-Server auch für hohe Verfügbarkeit und Zonenredundanz konfiguriert sind, können Sie die End-to-End-Zuverlässigkeit für Ihre Anwendung erreichen.

Bereitstellungsempfehlungen für die Produktion

Informationen zum Bereitstellen des Anwendungsgateways zur Unterstützung der Zuverlässigkeitsanforderungen Ihrer Lösung und wie sich die Zuverlässigkeit auf andere Aspekte Ihrer Architektur auswirkt, finden Sie unter Architektur bewährte Methoden für das Anwendungsgateway im Azure Well-Architected Framework.

Übersicht über die Zuverlässigkeitsarchitektur

Das Anwendungsgateway ist ein verwalteter Dienst. Es ist wichtig, einige wichtige Elemente der Dienstarchitektur zu verstehen, damit Sie fundierte Zuverlässigkeitsentscheidungen treffen können.

  • Gateway: Wenn Sie das Anwendungsgateway bereitstellen, stellen Sie ein Gateway bereit, bei dem es sich um die Azure-Ressource handelt, mit der Sie arbeiten.

  • Instanzen: Eine Instanz ist eine einzelne Einheit des Gateways. Ein Gateway verfügt über mehrere Instanzen. Jede Instanz verfügt über eine eigene private IP-Adresse, verarbeitet Datenverkehr und leitet Anforderungen weiter.

    Von Bedeutung

    Für hohe Verfügbarkeit wird jedes Gateway immer mit mindestens zwei Instanzen erstellt. Das Azure-Portal weist jedoch möglicherweise darauf hin, dass Ihr Gateway über eine einzige Instanz verfügt, obwohl es tatsächlich zwei hat.

    Die Plattform verwaltet automatisch die Instanzerstellung, Systemüberwachung und den Austausch von fehlerhaften Instanzen. Außerdem wird das ordnungsgemäße Entfernen von Instanzen bei Skalierungsereignissen verwaltet. Dieser Prozess wird als Verbindungsabwässerung bezeichnet.

    Das folgende Diagramm zeigt ein Gateway mit zwei Instanzen:

    Diagramm, das Azure-Anwendungsgateway mit zwei Instanzen zeigt.

Um Instanzen über mehrere Verfügbarkeitszonen hinweg zu verteilen und so Redundanz und Verfügbarkeit während Rechenzentrumsfehlern zu erhöhen, können Sie Zonenredundanz aktivieren.

  • Skalierung: Ein wichtiger Aspekt der Zuverlässigkeit eines Gateways ist, wie es skaliert wird, um die Datenverkehrsnachfrage zu erfüllen. Wenn ein Gateway nicht entsprechend skaliert wird, kann der Datenverkehr nicht fließen, und es kann zu Ausfallzeiten Ihrer Anwendung kommen. Sie können das Anwendungsgateway so konfigurieren, dass er einen der folgenden Skalierungsmodi verwendet.

    • Automatische Skalierung: Passt die Anzahl der Instanzen innerhalb eines von Ihnen angegebenen Bereichs automatisch an. Autoscaling skaliert die Anzahl der Instanzen basierend auf dem aktuellen Verkehrsaufkommen.

    • Manuelle Skalierung: Erfordert, dass Sie eine genaue Anzahl von Instanzen angeben. Sie sind dafür verantwortlich, eine Instanzanzahl auszuwählen, die Ihre Datenverkehrsnachfrage erfüllt.

    Eine Kapazitätseinheit stellt eine Menge kapazität dar, die das Gateway verarbeiten kann. Eine Kapazitätseinheit ist ein synthetisches Maß, das Datenverkehr, die Anzahl der Verbindungen und Computeressourcen enthält. Jede Instanz kann mindestens 10 Kapazitätseinheiten verarbeiten. Weitere Informationen finden Sie unter Scale Application Gateway v2 und WAF v2.

  • Gesundheitssonden: Das Anwendungsgateway verwendet Gesundheitssonden, um Ihre Backend-Server wie einzelne Anwendungsserver kontinuierlich zu überwachen. Datenverkehr kann automatisch auf gesunde Back-End-Server umgeleitet werden, wenn fehlerhafte Server erkannt werden.

Resilienz für vorübergehende Fehler

Vorübergehende Fehler sind kurze, zeitweilige Fehler in Komponenten. Sie treten häufig in einer verteilten Umgebung wie der Cloud auf und sind ein normaler Bestandteil von Vorgängen. Vorübergehende Fehler korrigieren sich nach kurzer Zeit. Es ist wichtig, dass Ihre Anwendungen vorübergehende Fehler behandeln können, in der Regel durch Wiederholen betroffener Anforderungen.

Alle in der Cloud gehosteten Anwendungen sollten die Anleitung zur vorübergehenden Fehlerbehandlung von Azure befolgen, wenn sie mit cloudgehosteten APIs, Datenbanken und anderen Komponenten kommunizieren. Weitere Informationen finden Sie unter Empfehlungen zum Umgang mit vorübergehenden Fehlern.

Berücksichtigen Sie beim Verwenden des Anwendungsgateways die folgenden bewährten Methoden:

  • Implementieren Sie die Wiederholungslogik. Clients sollten geeignete Wiederholungsmechanismen für vorübergehende Verbindungsfehler implementieren.

  • Konfigurieren Sie Integritätstests mit Toleranz. Konfigurieren Sie Integritätstests, um eine Toleranzperiode für vorübergehende Fehler zuzulassen. Integritätssonden können mit einem fehlerhaften Schwellenwert konfiguriert werden, der die Anzahl der aufeinanderfolgenden fehlgeschlagenen Verbindungsversuche angibt, die auslösen sollten, dass der Back-End-Server als fehlerhaft gekennzeichnet wird. Der Standardwert von drei stellt sicher, dass vorübergehende Fehler in Ihren Back-End-Servern nicht das Anwendungsgateway auslösen, um den Server unnötig als fehlerhaft zu kennzeichnen.

Ausfallsicherheit bei Ausfällen von Verfügbarkeitszonen

Verfügbarkeitszonen sind physisch getrennte Gruppen von Rechenzentren innerhalb einer Azure-Region. Wenn eine Zone ausfällt, erfolgt ein Failover der Dienste zu einer der verbleibenden Zonen.

Das Anwendungsgateway bietet zwei Arten von Verfügbarkeitszonenunterstützung, wenn Sie ein Standard_v2 oder WAF_v2 Gateway in einer unterstützten Region bereitstellen.

  • Zonenredundant: Azure verteilt die Instanzen automatisch über zwei oder mehr Verfügbarkeitszonen.

    Wenn Sie ein neues Gateway bereitstellen, ist es standardmäßig zonenredundant.

    Das folgende Diagramm zeigt ein zonenredundantes Gateway mit drei Instanzen, die über drei Verfügbarkeitszonen verteilt sind:

    Diagramm, das Azure-Anwendungsgateway mit drei Instanzen zeigt, jeweils in einer separaten Verfügbarkeitszone.

  • Zonal: Azure stellt alle Anwendungsgatewayinstanzen in einer einzelnen Zone bereit, die Sie in Ihrer ausgewählten Azure-Region auswählen.

    Das folgende Diagramm zeigt ein Zonalgateway mit drei Instanzen, die in derselben Verfügbarkeitszone bereitgestellt werden:

    Diagramm, das Azure-Anwendungsgateway mit drei Instanzen zeigt, alle in derselben Verfügbarkeitszone.

    Von Bedeutung

    Das Anheften an eine einzelne Verfügbarkeitszone wird nur empfohlen, wenn die zonenübergreifende Latenz für Ihre Anforderungen zu hoch ist und Sie überprüfen, ob die Latenz nicht Ihren Anforderungen entspricht. Allein bietet ein Zonen-Gateway keine Resilienz bei einem Ausfall einer Verfügbarkeitszone. Um die Resilienz einer zonal Application Gateway-Bereitstellung zu verbessern, müssen Sie explizit separate Gateways in mehreren Verfügbarkeitszonen bereitstellen und Datenverkehrsrouting und Failover konfigurieren.

Anforderungen

  • Regionsunterstützung: Das Anwendungsgateway unterstützt Verfügbarkeitszonen für die Standard_v2- und WAF_v2-Ebene in allen Azure-Regionen, die Verfügbarkeitszonen unterstützen.

  • SKU: Sie müssen die Standard_v2 oder WAF_v2 SKU verwenden, um die Verfügbarkeitszonenunterstützung zu aktivieren.

  • Instanzenanzahl: Ihr Gateway muss mindestens zwei Instanzen aufweisen.

    Hinweis

    Alle Gateways verfügen über mindestens zwei Instanzen für hohe Verfügbarkeit. Selbst wenn das Azure-Portal angibt, dass Ihr Gateway über eine einzelne Instanz verfügt, wird es intern immer mit mindestens zwei Instanzen erstellt.

Überlegungen

Zonenredundante Gateways sind über zwei oder mehr Verfügbarkeitszonen in der Region verteilt. In einer Region mit drei Verfügbarkeitszonen verfügt beispielsweise eine zonenredundante Anwendungsgateway v2-Bereitstellung über Instanzen in mindestens zwei dieser Zonen. Je nach regionaler Kapazität und Plattformentscheidungen können Instanzen über zwei oder drei Zonen verteilt werden.

Kosten

Die Verfügbarkeitszonenunterstützung für Application Gateway v2 verursacht keine zusätzlichen Gebühren über die Standardpreise für Kapazitätseinheiten hinaus. Informationen zu den Preisen finden Sie unter Verstehen Sie die Preisgestaltung für das Anwendungsgateway und die Web Application Firewall (WAF) und Preise für das Anwendungsgateway.

Konfigurieren der Unterstützung von Verfügbarkeitszonen

In diesem Abschnitt wird erläutert, wie Sie die Verfügbarkeitszonenunterstützung für Ihre Gateways konfigurieren.

  • Erstellen Sie ein neues Gateway mit Unterstützung der Verfügbarkeitszone. Der Ansatz, den Sie zum Konfigurieren von Verfügbarkeitszonen verwenden, hängt davon ab, ob Sie ein zonenredundantes oder zonenübergreifendes Gateway erstellen möchten.

    • Zonenredundant: Neue Gateways werden standardmäßig als zonenredundant erstellt. Instanzen sind über mehrere Verfügbarkeitszonen verteilt und können zwei oder mehr Zonen in der Region verwenden.

      Informationen zum Bereitstellen eines neuen Gateways finden Sie in der Schnellstartanleitung: Direkter Webdatenverkehr mithilfe des Anwendungsgateways – über das Azure-Portal.

      Wenn Sie azure CLI, Azure PowerShell, Bicep, Azure Resource Manager-Vorlagen (ARM-Vorlagen) oder Terraform verwenden, können Sie optional die Verfügbarkeitszonen angeben, in denen Ihr Gateway bereitgestellt werden soll. Sie können ein zonenredundantes Gateway bereitstellen, indem Sie zwei oder mehr Zonen angeben. Es wird jedoch empfohlen, die Zonenliste auszulassen, damit Ihr Gateway alle Verfügbarkeitszonen verwenden kann, es sei denn, Sie haben einen bestimmten Grund, eine bestimmte Zone nicht zu verwenden.

    • Zonal: Sie können ein Zonalgateway mithilfe der folgenden Tools bereitstellen.

      • Azure CLI: Sie sollten Zonen explizit auswählen, indem Sie den --zones Parameter im az network application-gateway create Befehl verwenden. Um das Gateway an eine einzelne Zone anzuheften, geben Sie die nummer der logischen Zone an.

      • Azure PowerShell: Verwenden Sie den -Zone Parameter im New-AzApplicationGateway Befehl. Um das Gateway an eine einzelne Zone anzuheften, geben Sie die nummer der logischen Zone an.

      • Bicep- und ARM-Vorlagen: Konfigurieren Sie die Eigenschaft zones in der Ressourcendefinition. Um das Gateway an eine einzelne Zone anzuheften, geben Sie die nummer der logischen Zone an.

      Hinweis

      Wenn Sie auswählen, welche Verfügbarkeitszonen verwendet werden sollen, wählen Sie tatsächlich die logische Verfügbarkeitszone aus. Wenn Sie andere Workloadkomponenten in einem anderen Azure-Abonnement bereitstellen, verwenden diese möglicherweise eine andere logische Verfügbarkeitszonennummer, um auf dieselbe physische Verfügbarkeitszone zuzugreifen. Weitere Informationen finden Sie unter Physische und logische Verfügbarkeitszonen.

  • Ändern Sie die Verfügbarkeitszonenkonfiguration einer vorhandenen Application Gateway v2-Instanz. Alle Gateways sind zonenredundant, es sei denn, Sie haben sie so konfiguriert, dass sie zonal sind.

    Wenn Sie von einem zonenredundanten Gateway zu einer Zonenkonfiguration wechseln müssen, müssen Sie ein neues Gateway bereitstellen.

  • Deaktivieren Sie die Unterstützung der Verfügbarkeitszone. Die Verfügbarkeitszonenunterstützung kann nicht deaktiviert werden. Alle Gateways in Regionen, die Verfügbarkeitszonen unterstützen, müssen entweder zonenredundant oder zonal sein.

Kapazitätsplanung und -verwaltung

Berücksichtigen Sie bei der Planung von Zonenfehlern für ein zonenredundantes Anwendungsgateway oder mehrere zonenbasierte Gateways, die in mehreren Zonen bereitgestellt werden, dass in den verbleibenden Zonen die Instanzen aufgrund der Umverteilung des Datenverkehrs einer erhöhten Last ausgesetzt sein können. Verbindungen können kurze Unterbrechungen aufweisen, die einige Sekunden dauern können.

Um die Kapazität effektiv zu verwalten, führen Sie die folgenden Aktionen aus:

  • Verwenden Sie die automatische Skalierung. Konfigurieren Sie die automatische Skalierung mit den entsprechenden maximalen Instanzenanzahlen, um potenzielle Datenverkehrsumverteilungen während Zonenausfällen zu behandeln.

    Ziehen Sie bei Verwendung der manuellen Skalierung eine Überbereitstellung bei der Anzahl der Instanzen in Ihrem Gateway in Erwägung, um auf einen Ausfall der Verfügbarkeitszone vorbereitet zu sein. Die Überbereitstellung ermöglicht es der Lösung, einen gewissen Kapazitätsverlust zu tolerieren und ohne beeinträchtigte Leistung weiter zu funktionieren. Weitere Informationen finden Sie unter Verwalten der Kapazität mit Überbereitstellung.

  • Reagieren Sie auf Änderungen der Netzwerkverkehrsmuster. Überwachen Sie Kapazitätsmetriken, und passen Sie Skalierungsparameter basierend auf Ihren Datenverkehrsmustern und Leistungsanforderungen an.

Verhalten, wenn alle Zonen fehlerfrei sind

Im folgenden Abschnitt wird beschrieben, was Sie erwarten müssen, wenn Application Gateway v2 mit Unterstützung der Verfügbarkeitszone konfiguriert ist und alle Verfügbarkeitszonen betriebsbereit sind.

  • Datenverkehrsrouting zwischen Zonen: Das Anwendungsgateway verteilt eingehende Anforderungen automatisch über Instanzen in allen Zonen, die Ihr Gateway verwendet. Diese aktiv-aktive Konfiguration gewährleistet eine optimale Leistung und Lastverteilung unter normalen Betriebsbedingungen.

  • Instanzverwaltung: Die Plattform verwaltet die Instanzplatzierung automatisch über die Zonen, die Ihr Gateway verwendet. Er ersetzt fehlgeschlagene Instanzen und verwaltet die konfigurierte Instanzanzahl. Die Gesundheitsüberwachung stellt sicher, dass nur gesunde Instanzen den Datenverkehr empfangen.

Verhalten bei einem Zoneausfall

Im folgenden Abschnitt wird beschrieben, was Sie erwarten müssen, wenn Application Gateway v2 mit Unterstützung der Verfügbarkeitszone konfiguriert ist und mindestens eine Verfügbarkeitszone nicht verfügbar ist.

  • Erkennung und Reaktion: Die Verantwortung für die Erkennung und Reaktion hängt von der Konfiguration der Verfügbarkeitszone ab, die Ihr Gateway verwendet.

    • Zonenredundant: Microsoft verwaltet die Erkennung von Zonenfehlern und initiiert automatisch ein Failover. Es ist keine Kundenaktion erforderlich.

    • Zonal: Sie müssen den Verlust einer Verfügbarkeitszone erkennen und ein Failover zu einem sekundären Gateway initiieren, das Sie in einer anderen Verfügbarkeitszone erstellen.

    • Benachrichtigung: Microsoft benachrichtigt Sie nicht automatisch, wenn eine Zone deaktiviert ist. Sie können jedoch Azure Resource Health verwenden, um den Status einer einzelnen Ressource zu überwachen, und Sie können Ressourcenintegritätswarnungen einrichten, um Sie über Probleme zu informieren. Sie können auch Azure Service Health verwenden, um die allgemeine Integrität des Diensts zu verstehen, einschließlich jeglicher Zonenfehler, und Sie können Dienststatuswarnungen einrichten, um Sie über Probleme zu informieren.
  • Aktive Anforderungen: Während eines Zonenausfalls werden Anforderungen, die von Instanzen in dieser Zone verarbeitet werden, beendet. Clients sollten die Anfragen wiederholen, indem sie den Anweisungen zum Behandeln vorübergehender Fehler folgen.

  • Erwarteter Datenverlust: Zonenfehler sollten keinen Datenverlust verursachen, da das Anwendungsgateway ein zustandsloser Dienst ist.

  • Erwartete Ausfallzeiten: Die Ausfallzeit, die Sie erwarten können, hängt von der Konfiguration der Verfügbarkeitszone ab, die Ihr Gateway verwendet.

    • Zonenredundanz: Während Zonenausfällen kann es zu kurzen Unterbrechungen kommen, die in der Regel einige Sekunden dauern, während der Datenverkehr neu verteilt wird.

    • Zonal: Wenn eine Zone nicht verfügbar ist, ist Ihr Gateway nicht verfügbar, bis die Verfügbarkeitszone wiederhergestellt wird.

  • Instanzverwaltung: Das Verhalten der Instanzverwaltung hängt von der Konfiguration der Verfügbarkeitszone ab, die Ihr Gateway verwendet.

    • Zonenredundant: Die Plattform versucht, die Kapazität Ihres Gateways aufrechtzuerhalten, indem temporäre Instanzen in anderen Verfügbarkeitszonen erstellt werden.

      Intern verwendet Application Gateway VM-Skalierungsgruppen, wodurch ein Best-Effort-Zonenausgleich ausgeführt wird. Aufgrund dieses Verhaltens treten Skalierungsvorgänge möglicherweise nicht auf, wenn die Kapazität nicht gleichmäßig zwischen Zonen geteilt werden kann (+/- 1 Instanz).

    • Zonal: Sie sind dafür verantwortlich, Instanzen in fehlerfreien Zonen zu erstellen, wenn Sie sie benötigen.

  • Datenverkehrsumleitung: Das Verhalten der Datenverkehrsumleitung hängt von der Verfügbarkeitszonenkonfiguration ab, die Ihr Gateway verwendet.

    • Zonenredundant: Application Gateway verteilt sofort den Datenverkehr an die Instanzen in gesunden Zonen, einschließlich aller Instanzen, die vorübergehend erstellt werden.

    • Zonal: Wenn eine Zone nicht verfügbar ist, ist Ihr Gateway nicht verfügbar. Wenn Sie über ein sekundäres Gateway in einer anderen Verfügbarkeitszone verfügen, sind Sie dafür verantwortlich, den Datenverkehr an dieses sekundäre Gateway umzuleiten.

Zonenwiederherstellung

Das Verhalten der Zonenwiederherstellung hängt von der Konfiguration der Verfügbarkeitszone ab, die Ihr Gateway verwendet:

  • Zonenredundant: Wenn die betroffene Verfügbarkeitszone wiederhergestellt wird, nimmt das Application Gateway automatisch die folgenden Aktionen vor:

    • Wiederherstellen von Instanzen in der wiederhergestellten Zone

    • Entfernt alle temporären Instanzen, die während des Ausfalls in anderen Zonen erstellt wurden.

    • Kehrt zur normalen Datenverkehrsverteilung über alle verfügbaren Zonen zurück

  • Zonal: Sie sind für das Umleiten von Datenverkehr an das Gateway in der ursprünglichen Verfügbarkeitszone verantwortlich, nachdem die Verfügbarkeitszone wiederhergestellt wurde.

Test auf Zonenfehler

Die Optionen zum Testen von Zonenfehlern hängen von der Konfiguration der Verfügbarkeitszone ab, die Ihr Gateway verwendet.

  • Zonenredundanz: Die Application Gateway-Plattform verwaltet vollständig Datenverkehrsrouting, Failover und Failback für zonenredundante Gateways. Da Microsoft dieses Feature verwaltet, müssen Sie keine Fehlerprozesse der Verfügbarkeitszone initiieren oder überprüfen. Die Plattform behandelt alle Zonenfehlerszenarien transparent.

  • Zonal: Sie können einige Aspekte des Ausfalls einer Verfügbarkeitszone simulieren, indem Sie ein Gateway explizit beenden. Durch Beenden des Gateways können Sie testen, wie andere Systeme und Lastenausgleichsgeräte einen Ausfall im Gateway behandeln. Weitere Informationen finden Sie unter "Beenden und Starten des Anwendungsgateways".

Widerstandsfähigkeit bei regionalen Ausfällen

Das Anwendungsgateway v2 ist ein Einzelregionsdienst. Wenn die Region nicht verfügbar ist, ist Ihr Gateway ebenfalls nicht verfügbar.

Benutzerdefinierte Lösungen mit mehreren Regionen für Resilienz

Um die Resilienz für mehrere Regionen mithilfe des Anwendungsgateways v2 zu erreichen, müssen Sie separate Gateways in jeder gewünschten Region bereitstellen und die Datenverkehrsverwaltung in allen Regionen implementieren. Sie sind für die Bereitstellung und Konfiguration der einzelnen Gateways sowie für das Datenverkehrsrouting und Failover verantwortlich. Berücksichtigen Sie die folgenden Punkte:

  • Konfigurieren Sie einheitliche Anwendungsgatewayregeln und -richtlinien in allen Regionen. Sie können die Infrastruktur als Code (IaC) definieren, indem Sie Tools wie Bicep oder Terraform verwenden, um Ihre Bereitstellungen und Konfigurationen in allen Regionen zu vereinfachen.

  • Stellen Sie eine globale Lastenausgleichslösung bereit, die Datenverkehr zwischen Ihren regionalen Gateways senden kann. Die globalen Lastenausgleichsdienste in Azure sind Azure Traffic Manager und Azure Front Door. Jeder Dienst routet den Verkehr basierend auf Gesundheitsprüfungen, geografischer Nähe oder Leistungsmetriken. Azure Front Door bietet auch eine Reihe weiterer Funktionen, einschließlich verteilter Denial-of-Service(DDoS)-Angriffsschutz, WAF-Funktionen und erweiterten Regel- und Routingfunktionen.

  • Erwägen Sie über das Gateway hinaus, Back-End-Anwendungen und -Daten über Regionen hinweg zu replizieren. Lesen Sie die Zuverlässigkeitsleitfäden für jeden Azure-Dienst, um ansätze für die Bereitstellung mit mehreren Regionen zu verstehen.

Ein Beispiel für einen Ansatz finden Sie unter Verwenden des Anwendungsgateways mit Traffic Manager.

Sichern und Wiederherstellen

Das Anwendungsgateway v2 ist ein zustandsloser Dienst, der keine herkömmlichen Sicherungs- und Wiederherstellungsvorgänge erfordert. Alle Konfigurationsdaten werden im Ressourcen-Manager gespeichert und können mithilfe von IaC-Ansätzen wie Bicep-Dateien oder ARM-Vorlagen erneut bereitgestellt werden.

Für die Konfigurationsverwaltung und Notfallwiederherstellung sollten Sie die folgenden Aktionen ausführen:

  • Definieren Sie die Konfiguration Ihrer Anwendungsgateway-Bereitstellung mithilfe von Bicep-Dateien oder ARM-Vorlagen, oder exportieren Sie die Konfiguration eines vorhandenen Gateways.

  • Tls-Zertifikate (Transport Layer Security) in Azure Key Vault für sichere Verwaltung und Replikation speichern.

  • Dokument- und Versionskontrolle benutzerdefinierte Konfigurationen, Regeln und Richtlinien.

  • Implementieren Sie automatisierte Bereitstellungspipelinen für eine konsistente Gatewaybereitstellung.

Für die meisten Lösungen sollten Sie sich nicht ausschließlich auf Sicherungen verlassen. Verwenden Sie stattdessen die in diesem Handbuch beschriebenen anderen Funktionen, um Ihre Resilienzanforderungen zu unterstützen. Sicherungen schützen jedoch vor einigen Risiken, die andere Ansätze nicht vermeiden. Weitere Informationen finden Sie unter Was sind Redundanz, Replikation und Sicherung?.

Resilienz gegenüber Wartungsarbeiten an Diensten

Das Anwendungsgateway v2 führt regelmäßige Dienstupgrades und andere Wartungsaufgaben durch. Um ihre erwartete Kapazität während eines Upgrades aufrechtzuerhalten, fügt die Plattform während des Upgradevorgangs automatisch zusätzliche Instanzen Ihres Gateways hinzu. Sie müssen jedoch sicherstellen, dass das Subnetz des Gateways über ausreichend freien IP-Adressraum verfügt, damit die temporären Instanzen erstellt werden können. Weitere Informationen finden Sie unter How does Application Gateway handle routine maintenance?.

Service-Level-Vereinbarung

Der Service level agreement (SLA) für Azure-Dienste beschreibt die erwartete Verfügbarkeit jedes Diensts und die Bedingungen, die Ihre Lösung erfüllen muss, um diese Verfügbarkeitserwartungen zu erreichen. Weitere Informationen finden Sie unter SLAs für Onlinedienste.

Damit ein Gateway für die Verfügbarkeits-SLA des Anwendungsgateways berechtigt ist, muss es die folgenden Kriterien erfüllen:

  • Sie muss ordnungsgemäß konfiguriert sein, um den HTTP-Lastenausgleich auszuführen.
  • Sie muss entweder zonenredundant sein, oder sie muss für die Verwendung der automatischen Skalierung konfiguriert werden.