Inicio rápido: Creación de un perfil de Azure Front Door con Azure Portal

Este inicio rápido le guía por el proceso de creación de un perfil de Azure Front Door mediante Azure Portal. Tiene dos opciones para crear un perfil de Azure Front Door: Creación rápida y Creación personalizada. La opción Creación rápida le permite configurar las opciones básicas del perfil, mientras que la opción Creación personalizada le permite personalizar el perfil con opciones más avanzadas.

En este inicio rápido, usará la opción Creación personalizada para crear un perfil de Azure Front Door. Primero se implementan dos servicios de aplicaciones como servidores de origen. A continuación, configure el perfil de Azure Front Door para enrutar el tráfico a los servicios de aplicaciones en función de determinadas reglas. Por último, pruebe la conectividad a los servicios de aplicaciones mediante el acceso al nombre de host de front-end de Azure Front Door.

Diagram of Front Door deployment environment using the Azure portal.

Nota:

En el caso de las cargas de trabajo web, se recomienda encarecidamente usar la protección contra DDoS de Azure y un firewall de aplicaciones web para protegerse frente a posibles ataques DDoS. Otra opción es emplear Azure Front Door junto con un firewall de aplicaciones web. Azure Front Door ofrece protección de nivel de plataforma frente a ataques DDoS de nivel de red. Para más información, consulte línea base de seguridad para los servicios de Azure.

Requisitos previos

Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.

Creación de un perfil de Front Door: Creación rápida

  1. Inicie sesión en Azure Portal.

  2. Para crear un nuevo recurso para los perfiles de Front Door y CDN, vaya a la página principal o al menú de Azure y seleccione el botón + Crear un recurso. A continuación, escriba Perfiles de Front Door y CDN en el cuadro de búsqueda y seleccione Crear.

  3. En la página Compare offerings (Comparar ofertas), seleccione Quick create (Creación rápida). Luego, seleccione Continue to create a Front Door (Continuar para crear instancia de Front Door).

    Screenshot of compare offerings.

  4. En la página Crear un perfil de Front Door, proporcione la siguiente información para la configuración necesaria.

    Screenshot of Front Door quick create page.

    Configuración Descripción
    Suscripción Seleccione su suscripción.
    Grupos de recursos Seleccione Crear nuevo y escriba myAFDResourceGroup en el cuadro de texto.
    Nombre Asigne un nombre al perfil. En este ejemplo se usará el nombre myAzureFrontDoor.
    Nivel Seleccione el nivel de servicio Estándar o Premium. El nivel Estándar está optimizado para la entrega de contenido. El nivel Premium se fundamenta en el nivel Estándar y su enfoque es la seguridad. Consulte el artículo en que se comparan los distintos niveles.
    Nombre del extremo Escriba un nombre único global para el punto de conexión.
    Tipo de origen Seleccione el tipo de recurso del origen. En este ejemplo, se selecciona como origen una instancia de App Service que tiene Private Link habilitado.
    Nombre de host del origen Escriba el nombre de host del origen.
    Vínculo privado Si desea que Azure Front Door y el origen usen una conexión privada, habilite el servicio de vínculo privado. Esta conexión solo admite equilibradores de carga internos, blobs de almacenamiento y servicios de aplicaciones. Para obtener más información, consulte el siguiente artículo sobre el uso del servicio Private Link con Azure Front Door.
    Almacenamiento en caché Marque la casilla si desea usar los POP perimetrales de Azure Front Door y la red de Microsoft para que el contenido se copie en caché de forma global y más cercana a los usuarios.
    Directiva de WAF Si desea habilitar esta característica, seleccione Crear o seleccione una directiva de WAF existente en la lista desplegable.

    Nota

    Al crear un perfil de Azure Front Door, deberá seleccionar un origen que se encuentre en la misma suscripción en la que se creó el servicio Front Door.

  5. Para implementar la red virtual, seleccione Revisar y crear y, después, seleccione Crear.

    Nota

    • Las configuraciones de Azure Front Door pueden tardar unos minutos en propagarse a todos los POP perimetrales.
    • Si ha habilitado Private Link, vaya a la página de recursos del origen. Seleccione Redes>Configurar Private Link. A continuación, seleccione la solicitud pendiente de Azure Front Door y seleccione Aprobar. Tras esperar unos segundos, se podrá acceder al origen de forma segura a través de Azure Front Door.

Creación de un perfil de Front Door: Creación personalizada

En el tutorial anterior, ha creado un perfil de Azure Front Door mediante Creación rápida, que ha creado el perfil con configuraciones básicas.

Cree un perfil de Azure Front Door mediante Creación personalizada e implemente dos servicios de aplicaciones que el perfil de Azure Front Door usará como los orígenes.

Creación de dos instancias de aplicación web

Si ya tiene servicios que usar como origen, vaya directamente a la sección Creación de una instancia de Front Door para una aplicación.

En este ejemplo, se demuestra cómo crear dos instancias de aplicación web que se implementan en dos regiones diferentes de Azure. Ambas instancias de aplicación web funcionan en modo activo/activo, lo que significa que ambos pueden controlar el tráfico entrante. Esta configuración es diferente de una configuración activa/en espera, donde una instancia actúa como copia de seguridad para la otra.

Para crear las dos aplicaciones web para este ejemplo, siga estos pasos:

  1. Inicie sesión en Azure Portal.

  2. Para empezar a crear la primera aplicación web, seleccione el botón +Crear un recurso en la esquina superior izquierda del portal. A continuación, escriba Aplicación web en el cuadro de búsqueda y seleccione la opción Crear para continuar con la configuración.

  3. En la página Crear aplicación web, rellene la información necesaria en la pestaña Aspectos básicos.

    Quick create Azure Front Door premium tier in the Azure portal.

    Configuración Descripción
    Suscripción Seleccione su suscripción.
    Grupos de recursos Seleccione Crear nuevo e introduzca myAppResourceGroup en el cuadro de texto.
    Nombre Escriba un Nombre único para la aplicación web. En este ejemplo se usará el nombre webapp-contoso-001.
    Publicar Seleccione Código.
    Pila del entorno en tiempo de ejecución Seleccione .NET Core 3.1 (LTS) .
    Sistema operativo Seleccione Windows.
    Región Seleccione Centro de EE. UU.
    Plan de Windows Seleccione Crear nuevo y escriba myAppServicePlanCentralUS en el cuadro de texto.
    SKU y tamaño Seleccione Standard S1 100 total ACU, 1.75-GB memory (Estándar S1 100 ACU total, 1,75 GB de memoria).
  4. Para completar la creación de la aplicación web, seleccione el botón Revisar y crear y compruebe el resumen de la configuración. A continuación, seleccione el botón Crear para iniciar el proceso de implementación, que puede tardar hasta un minuto.

  5. Para crear una segunda aplicación web, siga los mismos pasos que para la primera aplicación web, pero realice los siguientes cambios en la configuración:

    Configuración Descripción
    Grupos de recursos Seleccione Crear nuevo e introduzca myAppResourceGroup2.
    Nombre Escriba un nombre único para la instancia. En este ejemplo se usará webapp-contoso-002.
    Región Una región distinta, en este ejemplo, Centro-sur de EE. UU.
    Plan de App Service>Plan de Windows Seleccione Nuevo, escriba myAppServicePlanSouthCentralUS y seleccione Aceptar.

Creación de una instancia de Front Door para una aplicación

En este paso, configurará Azure Front Door para enrutar el tráfico de usuario al origen de aplicación web más cercano en función de la latencia. Aplique una directiva de firewall de aplicaciones web (WAF) para proteger Azure Front Door frente a ataques malintencionados.

  1. Inicie sesión en Azure Portal.

  2. Seleccione + Crear un recurso en la página principal o en el menú de Azure, busque Perfiles de Front Door y CDN y seleccione Crear.

  3. Seleccione Creación personalizada en la página Comparar ofertas y, a continuación, Continuar para crear una instancia de Front Door.

  4. En la pestaña Datos básicos, escriba o seleccione la información siguiente y, después, seleccione Siguiente: Secreto.

    Create Front Door profile

    Configuración Value
    Suscripción Seleccione su suscripción.
    Grupos de recursos Seleccione Crear nuevo e introduzca myAFDResourceGroup en el cuadro de texto.
    Ubicación del grupo de recursos Seleccione Este de EE. UU.
    Nombre Escriba un nombre único en esta suscripción Webapp-Contoso-AFD
    Nivel Seleccione Premium.
  5. Opcional: Secretos. Puede omitir este paso si planea usar certificados administrados. Si tiene una instancia de Key Vault existente en Azure que contiene un certificado para un dominio personalizado, puede seleccionar Agregar un certificado. También puede agregar un certificado más adelante en la experiencia de administración.

    Nota:

    Para agregar un certificado de Azure Key Vault como usuario, debe tener el permiso adecuado.

    Screenshot of add a secret in custom create.

  6. En la pestaña Punto de conexión, seleccione Agregar un punto de conexión, escriba un nombre único global (en este ejemplo se usa contoso-frontend) y seleccione Agregar. Puede crear más puntos de conexión después de la implementación.

    Screenshot of add an endpoint.

  7. Para configurar el enrutamiento al origen de la aplicación web, seleccione + Agregar una ruta.

    Screenshot of add a route from the endpoint page.

  8. En la página Agregar una ruta, introduzca o seleccione la siguiente información y seleccione Agregar para agregar la ruta a la configuración del punto de conexión.

    Screenshot of add a route configuration page.

    Configuración Descripción
    Nombre Proporcione un nombre que identifique la asignación entre dominios y el grupo de origen.
    Dominios El sistema ha generado un nombre de dominio para que lo use. Para agregar un dominio personalizado, seleccione Agregar un nuevo dominio. En este ejemplo se usa el nombre de dominio predeterminado.
    Patrones que se van a hacer coincidir Especifique las direcciones URL que acepta esta ruta. En este ejemplo se usa la configuración predeterminada, que acepta todas las rutas de acceso de dirección URL.
    Protocolos aceptados Elija el protocolo que acepta la ruta. En este ejemplo se aceptan solicitudes HTTP y HTTPS.
    Redirigir Active esta configuración para redirigir todas las solicitudes HTTP al punto de conexión HTTPS.
    Grupo de origen Para crear un nuevo grupo de origen, seleccione Agregar un nuevo grupo de origen y escriba myOriginGroup como nombre del grupo de origen. A continuación, seleccione + Agregar un origen y escriba WebApp1 en Nombre y Servicios de aplicaciones para el Tipo de origen. En el Nombre de host, seleccione webapp-contoso-001.azurewebsites.net y seleccione Agregar para agregar el origen al grupo de origen. Repita los pasos para agregar la segunda aplicación web como origen con WebApp2 como Nombre y webapp-contoso-002.azurewebsites.net como Nombre de host. Elija una prioridad para cada origen, con el número más bajo que tenga la prioridad más alta. Si necesita Azure Front Door para atender ambos orígenes, use una prioridad de 1. Elija un peso para cada origen, con el peso que determina cómo se enruta el tráfico a los orígenes. Use los mismos pesos de 1000 si el tráfico debe enrutarse a ambos orígenes igualmente. Cuando termine de agregar ambos orígenes de las instancias de aplicación web, seleccione Agregar para guardar la configuración del grupo de orígenes.
    Ruta de acceso de origen No escriba ningún valor.
    Protocolo de reenvío Elija el protocolo que recibe el grupo de origen. En este ejemplo se usa el mismo protocolo que las solicitudes entrantes.
    Almacenamiento en memoria caché Marque la casilla si desea usar los POP perimetrales de Azure Front Door y la red de Microsoft para que el contenido se copie en caché de forma global y más cercana a los usuarios.
    Reglas Después de implementar el perfil de Azure Front Door, puede usar reglas para personalizar la ruta.
  9. Seleccione + Agregar una directiva para aplicar una directiva de firewall de aplicaciones web (WAF) a uno o varios dominios del perfil de Azure Front Door.

    Screenshot of add a policy from endpoint page.

  10. Para crear una directiva de seguridad, proporcione un nombre que la identifique de forma única. A continuación, elija los dominios a los que desea aplicar la directiva. También puede seleccionar una directiva WAF existente o crear una nueva. Para finalizar, seleccione Guardar para agregar la directiva de seguridad a la configuración del punto de conexión.

    Screenshot of add security policy page.

  11. Para implementar el perfil de Azure Front Door, seleccione Revisar y crear y, a continuación, Crear. Las configuraciones se propagan a todas las ubicaciones perimetrales en unos minutos.

Comprobación de Azure Front Door

La implementación global del perfil de Azure Front Door tarda unos minutos en completarse. Después, puede acceder al host de front-end que creó escribiendo su nombre de host de punto de conexión en un explorador. Por ejemplo, contoso-frontend.z01.azurefd.net. La solicitud se enruta automáticamente al servidor más cercano entre los servidores especificados en el grupo de origen.

Para probar la característica de conmutación por error global instantánea, siga estos pasos si creó las aplicaciones en este inicio rápido. Verá una página de información con los detalles de la aplicación.

  1. Para acceder al host de front-end, escriba su nombre de host de punto de conexión en un explorador, tal como se ha descrito anteriormente. Por ejemplo, contoso-frontend.z01.azurefd.net.

  2. En Azure Portal, busque y seleccione Servicios de aplicación en la barra de búsqueda. Busque una de las aplicaciones web de la lista, como WebApp-Contoso-001.

  3. Para detener la aplicación web, selecciónela en la lista y, a continuación, seleccione Detener. Para confirmar la acción, seleccione .

  4. Vuelva a cargar el explorador para volver a ver la página de información.

    Sugerencia

    El tráfico puede tardar algún tiempo en cambiar a la segunda aplicación web. Es posible que tenga que volver a cargar el explorador.

  5. Para detener la segunda aplicación web, selecciónela en la lista y, a continuación, elija Detener. Para confirmar la acción, seleccione .

  6. Vuelva a cargar la página web. Debe encontrar un mensaje de error después de la actualización.

    Both instances of the web app stopped

Limpieza de recursos

Una vez completada la tarea, puede eliminar todos los recursos que ha creado. Al quitar un grupo de recursos también se elimina su contenido. Para evitar incurrir en cargos innecesarios, se recomienda eliminar estos recursos si no tiene previsto usar esta instancia de Azure Front Door.

  1. En Azure Portal, busque y seleccione Grupos de recursos mediante la barra de búsqueda o vaya a Grupos de recursos desde el menú de Azure Portal.

  2. Use la opción de filtro o desplácese hacia abajo en la lista para buscar un grupo de recursos, como myAFDResourceGroup, myAppResourceGroup o myAppResourceGroup2.

  3. Elija el grupo de recursos y, a continuación, seleccione la opción Eliminar grupo de recursos.

    Advertencia

    La eliminación de un grupo de recursos es una acción irreversible. Los recursos del grupo de recursos no se podrán recuperar una vez eliminados.

  4. Escriba el nombre del grupo de recursos para confirmar y, a continuación, seleccione el botón Eliminar.

  5. Siga los mismos pasos para los dos grupos de recursos restantes.

Pasos siguientes

Continúe con el siguiente artículo para obtener información sobre cómo configurar un dominio personalizado para Azure Front Door.