Funktionsweise von Azure Front Door

Abgeschlossen

In dieser Einheit erfahren Sie, wie Azure Front Door funktioniert und wie es folgende Aufgaben ausführt:

  • Bereitstellen von schnellerem, sichererem und skalierbarem Zugriff auf Ihre Webanwendungen.
  • Schutz Ihrer cloudbasierten Apps.
  • Bereitstellen von Inhalten mit hoher Bandbreite.

Azure Front Door optimiert die Zugriffszeiten für Inhalte. Im folgenden Diagramm stellen Benutzer*innen eine Verbindung mit Inhalten her, die in der benutzerdefinierten Domäne contoso.com gehostet werden. Azure Front Door wird an mehreren Umkreisnetzwerkstandorten implementiert. Azure Front Door bietet CDN-Features, die den Zugriff auf Back-End-Inhalte optimieren, während die Firewall diesen Zugriff schützt.

Diagram depicting the Azure Front Door Standard/Premium architecture as previously described.

Optimieren der Inhaltsübermittlung durch Azure Front Door

Azure Front Door verwendet das anycast-Protokoll mit geteiltem TCP auf Schicht 7, um HTTP/S-Clientanforderungen an das schnellste Anwendungs-Back-End mit der größten Verfügbarkeit weiterzuleiten. Die Art und Weise, wie Azure Front Door Anforderungen weiterleitet, hängt von der ausgewählten Routingmethode und der Back-End-Integrität ab. Azure Front Door unterstützt vier Routingmethoden, wie in der folgenden Tabelle beschrieben:

Routingmethode BESCHREIBUNG
Latency Hilft sicherzustellen, dass Anforderungen an diejenigen Back-Ends gesendet werden, die innerhalb eines akzeptablen Empfindlichkeitsbereichs die niedrigste Latenz aufweisen.
Priority Verwendet vom Administrator an Ihre Back-Ends zugewiesene Prioritäten, wenn Sie ein primäres Back-End zur Verarbeitung des gesamten Datenverkehrs konfigurieren möchten.
Gewichtet Verwendet vom Administrator an Ihre Back-Ends zugewiesene Gewichtungen, wenn Sie Datenverkehr über eine Sammlung von Back-Ends verteilen möchten.
Sitzungsaffinität Ermöglicht ihnen das Konfigurieren der Sitzungsaffinität für Ihre Front-End-Hosts oder -Domänen. Dadurch wird sichergestellt, dass Anforderungen desselben Endbenutzers an dasselbe Back-End gesendet werden.

Azure Front Door bietet auch Optionen für die Überwachung der Back-End-Integrität. Azure Front Door bewertet in regelmäßigen Abständen die Integrität der einzelnen konfigurierten Back-Ends. Mit den Antworten von diesen Back-Ends kann Azure Front Door ermitteln, an welche Back-End-Ressourcen Ihre Clientanforderungen weitergeleitet werden können.

Hinweis

Azure Front Door ist resilient gegenüber Ausfällen, einschließlich Ausfällen einer gesamten Azure-Region, da die vielen Edgestandorte strategisch auf der ganzen Welt platziert sind.

Ein CDN ist eine verteilte Sammlung von Webservern. Diese Server stellen webbasierte Inhalte für Benutzer zur Verfügung. Um die Wartezeit zu minimieren, verwenden CDNs in der Nähe der Benutzer befindliche Point-of-Presence-Standorte (POP), um Inhalte zwischenspeichern.

Azure Front Door stellt die folgenden wichtigsten CDN-Features zur Verfügung:

  • Beschleunigung dynamischer Websites
  • CDN-Cacheregeln
  • Unterstützung benutzerdefinierter HTTPS-Domänen
  • Azure-Diagnoseprotokolle
  • Dateikomprimierung
  • Geofilterung

So hilft Azure Front Door Ihnen, Inhalte zu schützen

Azure Front Door bietet Web Application Firewall-Funktionen, um Ihre Webanwendungen vor Exploits und Schwachstellen zu schützen. Die Verwaltung der Sicherheit für Ihre Anwendungen kann eine Herausforderung darstellen, da Webanwendungen zunehmend ins Visier genommen werden.

Azure Front Door agiert am Rande des Netzwerks, dort, wo potenzielle Angriffe stattfinden. Dies hilft, Angriffe zu verhindern, bevor sie in Ihr Netzwerk gelangen können. Die Azure Front Door-Webanwendungsfirewall basiert auf Richtlinien, die Sie einer oder mehrere Instanzen von Azure Front Door zuordnen können. Diese Firewallrichtlinien bestehen aus:

  • Verwalteten Regelsätzen, einer Sammlung von vorkonfigurierten Regeln.
  • Benutzerdefinierten Regeln, die Sie konfigurieren können.

Hinweis

Falls vorhanden, werden benutzerdefinierte Regeln zuerst verarbeitet.

Eine Regel besteht aus:

  • Einer Bedingung, die bestimmt, ob eine Regel für den jeweiligen Datenverkehr gilt.
  • Eine Priorität, die, basierend auf der Wichtigkeit, die Reihenfolge bestimmt, in der eine Regel verarbeitet wird.
  • Einer Aktion: Kann Zulassen, Blockieren Protokollieren oder Umleiten sein.
  • Einem Modus. Es gibt zwei Modi:
    • Erkennung: In diesem Modus nimmt Azure Web Application Firewall nur Überwachung und Protokollierung vor. Es wird keine andere Aktion ausgeführt.
    • Prävention: In diesem Modus führt Azure Web Application Firewall die definierte Aktion aus.

In der nächsten Lerneinheit betrachten wir die Faktoren, mit denen Sie bestimmen können, welcher Azure Front Door-Tarif am besten für die Anforderungen Ihrer Organisation geeignet ist.