Démarrage rapide : Créer un profil Azure Front Door – Portail Azure

Ce guide de démarrage rapide vous guide tout au long du processus de création d’un profil Azure Front Door à l’aide du portail Azure. Vous avez deux options pour créer un profil Azure Front Door : création rapide et création personnalisée. L’option Création rapide vous permet de configurer les paramètres de base de votre profil, tandis que l’option Création personnalisée vous permet de personnaliser votre profil avec des paramètres plus avancés.

Dans ce guide de démarrage rapide, vous allez utiliser l’option Création personnalisée pour créer un profil Azure Front Door. Tout d’abord, vous allez déployer deux services App Services en tant que serveurs d’origine. Ensuite, vous allez configurer le profil Azure Front Door pour acheminer le trafic vers vos services d’application en fonction de certaines règles. Enfin, vous allez tester la connectivité à vos services d’application en accédant au nom d’hôte frontend Azure Front Door.

Diagram of Front Door deployment environment using the Azure portal.

Remarque

Pour les charges de travail Web, nous vous recommandons vivement d’utiliser la protection DDoS Azure et un pare-feu d’applications Web pour vous protéger contre les attaques DDoS émergentes. Une autre option consiste à utiliser Azure Front Door avec un pare-feu d’applications Web. Azure Front Door offre une protection au niveau de la plateforme contre les attaques DDoS au niveau du réseau. Pour plus d’informations, consultez Base de référence de la sécurité pour les services Azure.

Prérequis

Compte Azure avec un abonnement actif. Créez un compte gratuitement.

Créer un profil Front Door – Création rapide

  1. Connectez-vous au portail Azure.

  2. Pour créer une ressource pour les profils Front Door et CDN, accédez à la page d’accueil ou au menu Azure, puis sélectionnez bouton + Créer une ressource . Ensuite, entrez les profils Front Door et CDN dans la zone de recherche, puis sélectionnez Créer.

  3. Sur la page Comparer les offres, sélectionnez Création rapide. Sélectionnez ensuite Continuer pour créer une instance Front Door.

    Screenshot of compare offerings.

  4. Dans la page Créer un profil Front Door, fournissez les informations suivantes pour les paramètres requis.

    Screenshot of Front Door quick create page.

    Paramètres Description
    Abonnement Sélectionnez votre abonnement.
    Groupe de ressources Sélectionnez Créer et entrez myAFDResourceGroup dans la zone de texte.
    Nom Donnez un nom à votre profil. Cet exemple utilise myAzureFrontDoor.
    Niveau Sélectionnez le niveau Standard ou Premium. Le niveau Standard est optimisé pour la livraison de contenu. Le niveau Premium s’appuie sur le niveau Standard et est axé sur la sécurité. Voir Comparaison des niveaux.
    Nom du point de terminaison Entrez un nom unique au monde pour votre point de terminaison.
    Type d’origine Sélectionnez le type de ressource pour votre origin. Dans cet exemple, nous sélectionnons un service d’application comme origin pour laquelle Private Link est activé.
    Nom d’hôte de l’origin Entrez le nom d’hôte de votre origin.
    Liaison privée Activez le service de liaison privée si vous souhaitez disposer d’une connexion privée entre Azure Front Door et votre origine. Seuls les équilibreurs de charge internes, les objets blob de stockage et les services d’application sont pris en charge. Pour plus d’informations, consultez Service de liaison privée avec Azure Front Door.
    Mise en cache Cochez la case si vous souhaitez mettre en cache le contenu plus près de vos utilisateurs à l’échelle mondiale en utilisant les POP de périphérie d’Azure Front Door et le réseau Microsoft.
    Stratégie WAF Sélectionnez Créer nouveau ou sélectionnez une stratégie WAF existante dans la liste déroulante si vous souhaitez activer cette fonctionnalité.

    Notes

    Lors de la création d’un profil Azure Front Door, vous devez sélectionner une origine dans le même abonnement que celui dans lequel l’instance de Front Door est créée.

  5. Sélectionnez Vérifier + créer, puis sélectionnez Créer pour déployer votre profil Azure Front Door.

    Notes

    • Quelques minutes peuvent être nécessaires pour que la configuration Azure Front Door soit propagée à tous les POP de périphérie.
    • Si vous avez activé Private Link, accédez à la page des ressources de l’origine. Sélectionnez Mise en réseau>Configurer Private Link. Sélectionnez ensuite la demande en attente dans Azure Front Door, puis sélectionnez Approuver. Après quelques secondes, votre origine sera accessible via Azure Front Door de manière sécurisée.

Créer un profil Front Door – Création personnalisée

Dans le tutoriel précédent, vous avez créé un profil Azure Front Door via Création rapide, ce qui a créé votre profil avec des configurations de base.

Vous allez maintenant créer un profil Azure Front Door via Création personnalisée et déployer deux services d’application que votre profil Azure Front Door va utiliser comme origine.

Créer deux instances d’application Web

Si vous disposez déjà de services à utiliser comme origine, passez à créer un service Front Door pour votre application.

Cet exemple montre comment créer deux instances d’application web déployées dans deux régions Azure différentes. Les deux instances de l’application web fonctionnent en mode Active/Active, ce qui signifie qu’elles peuvent gérer le trafic entrant. Cette configuration est différente d’une configuration Active/En attente, où une instance sert de sauvegarde pour l’autre.

Pour créer les deux applications web pour cet exemple, procédez comme suit :

  1. Connectez-vous au portail Azure.

  2. Pour commencer à créer la première application web, sélectionnez le bouton +Créer une ressource dans le coin supérieur gauche du portail. Ensuite, tapez Web App dans la zone de recherche et sélectionnez la commande Créer pour poursuivre la configuration.

  3. Dans la page Créer une application web, renseignez les informations requises sous l’onglet De base.

    Quick create Azure Front Door premium tier in the Azure portal.

    Paramètre Description
    Abonnement Sélectionnez votre abonnement.
    Groupe de ressources Sélectionnez Créer et entrez myAppResourceGroup dans la zone de texte.
    Nom Attribuez un Nom unique à votre application web. Cet exemple utilise webapp-contoso-001.
    Publier Sélectionnez Code.
    Pile d’exécution Sélectionnez .NET Core 3.1 (LTS) .
    Système d’exploitation Sélectionnez Windows.
    Région Sélectionnez USA Centre.
    Plan Windows Sélectionnez Créer et entrez myAppServicePlanCentralUS dans la zone de texte.
    Référence et taille Sélectionnez Standard S1 100 ACU au total, 1,75 Go de mémoire.
  4. Pour terminer la création de l’application web, sélectionnez le bouton Vérifier + créer et vérifiez le résumé des paramètres. Sélectionnez ensuite le bouton Créer pour démarrer le processus de déploiement, ce qui peut prendre jusqu’à une minute.

  5. Pour créer une deuxième application web, suivez les mêmes étapes que pour la première application web, mais apportez les modifications suivantes dans les paramètres :

    Paramètre Description
    Groupe de ressources Sélectionnez Créer et entrez myAppResourceGroup2.
    Nom Entrez un nom unique pour votre application web, dans cet exemple, webapp-contoso-002.
    Région Une autre région, dans cet exemple, USA Centre Sud
    Plan App Service>Plan Windows Sélectionnez Nouveau et entrez myAppServicePlanSouthCentralUS, puis sélectionnez OK.

Créer une porte d’entrée pour votre application

Dans cette étape, vous allez configurer Azure Front Door pour acheminer le trafic utilisateur vers l’origine de l’application web la plus proche en fonction de la latence. Vous allez appliquer une stratégie WAF (Web Application Firewall) pour protéger votre Azure Front Door contre les attaques malveillantes.

  1. Connectez-vous au portail Azure.

  2. Sélectionnez + Créer une ressource dans la page d’accueil ou le menu Azure, recherchez les profils Front Door et CDN, puis sélectionnez Créer.

  3. Sélectionnez Création personnalisée dans la page Comparer les offres, puis Continuer pour créer le Front Door.

  4. Sous l’onglet Informations de base, entrez ou sélectionnez les informations suivantes, puis sélectionnez Suivant : Secret.

    Create Front Door profile

    Paramètre Valeur
    Abonnement Sélectionnez votre abonnement.
    Groupe de ressources Sélectionnez Créer et entrez myAFDResourceGroup dans la zone de texte.
    Emplacement du groupe de ressources Sélectionnez USA Est.
    Nom Entrez un nom unique, dans cet abonnement, Webapp-Contoso-AFD.
    Niveau Sélectionnez Premium.
  5. Facultatif : Secrets. Vous pouvez ignorer cette étape si vous envisagez d’utiliser des certificats managés. Si vous disposez d’un Key Vault existant dans Azure qui contient un certificat pour un domaine personnalisé, vous pouvez sélectionner Ajouter un certificat. Vous pouvez également ajouter un certificat plus loin dans l’expérience de gestion.

    Remarque

    Pour ajouter un certificat à partir d’Azure Key Vault en tant qu’utilisateur, vous devez disposer de l’autorisation appropriée.

    Screenshot of add a secret in custom create.

  6. Sous l’onglet Point de terminaison , sélectionnez Ajouter un point de terminaison, entrez un nom global unique (cet exemple utilise contoso-frontend), puis sélectionnez Ajouter. Vous pouvez créer d’autres points de terminaison après le déploiement.

    Screenshot of add an endpoint.

  7. Sélectionnez + Ajouter un itinéraire pour configurer le routage à l’origine de votre application Web.

    Screenshot of add a route from the endpoint page.

  8. Entrez ou sélectionnez les informations suivantes dans la page Ajouter un itinéraire, puis sélectionnez Ajouter pour ajouter l’itinéraire à la configuration du point de terminaison.

    Screenshot of add a route configuration page.

    Paramètre Description
    Nom Fournissez un nom qui identifie le mappage entre les domaines et le groupe d’origines.
    Domaines Le système a généré un nom de domaine à utiliser. Pour ajouter un domaine personnalisé, sélectionnez Ajouter un nouveau domaine. Cet exemple utilise le nom de domaine par défaut.
    Modèles de correspondance Spécifiez les URL que cette route accepte. Cet exemple utilise le paramètre par défaut, qui accepte tous les chemins d’URL.
    Protocoles acceptés Choisissez le protocole accepté par l’itinéraire. Cet exemple accepte à la fois les requêtes HTTP et HTTPS.
    Redirection Activez ce paramètre pour rediriger toutes les requêtes HTTP vers le point de terminaison HTTPS.
    Groupe d’origine Pour créer un groupe d’origines, sélectionnez Ajouter un nouveau groupe d’origine et entrez myOriginGroup comme nom du groupe d’origines. Ensuite, sélectionnez + Ajouter une origine et entrez WebApp1 pour le nom et les Services d’application pour le type d’origine. Dans le nom d’hôte, sélectionnez webapp-contoso-001.azurewebsites.net et sélectionnez Ajouter pour ajouter l’origine au groupe d’origines. Répétez les étapes pour ajouter la deuxième application web en tant qu’origine avec WebApp2 comme nom et webapp-contoso-002.azurewebsites.net comme nom d’hôte. Choisissez une priorité pour chaque origine, avec le nombre le plus bas ayant la priorité la plus élevée. Si vous avez besoin d’Azure Front Door pour servir les deux origines, utilisez une priorité de 1. Choisissez un poids pour chaque origine, avec le poids déterminant la façon dont le trafic est acheminé vers les origines. Utilisez des pondérations égales de 1 000 si le trafic doit être acheminé vers les deux origines de façon égale. Une fois que les deux origines de l’application web ont été ajoutées, sélectionnez Ajouter pour enregistrer la configuration du groupe d’origine.
    Chemin d’accès d’origine N’entrez aucune valeur.
    Protocole de transfert Choisissez le protocole reçu par le groupe d’origine. Cet exemple utilise le même protocole que les requêtes entrantes.
    Mise en cache Cochez la case si vous souhaitez utiliser les POP de périphérie d’Azure Front Door et le réseau Microsoft pour mettre en cache le contenu plus près de vos utilisateurs à l’échelle mondiale.
    Règles Après avoir déployé le profil Azure Front Door, vous pouvez utiliser des règles pour personnaliser votre itinéraire.
  9. Sélectionnez + Ajouter une stratégie pour appliquer une stratégie de pare-feu d’applications web (WAF) à un ou plusieurs domaines dans le profil Azure Front Door.

    Screenshot of add a policy from endpoint page.

  10. Pour créer une stratégie de sécurité, indiquez un nom qui l’identifie de manière unique. Ensuite, choisissez les domaines auxquels vous souhaitez appliquer la stratégie. Vous pouvez également sélectionner une stratégie WAF existante ou en créer une nouvelle. Pour terminer, sélectionnez Enregistrer pour ajouter la stratégie de sécurité à la configuration du point de terminaison.

    Screenshot of add security policy page.

  11. Pour déployer le profil Azure Front Door, sélectionnez Vérifier + créer, puis Créer. Les configurations se propagent à tous les emplacements de périphérie en quelques minutes.

Vérifier Azure Front Door

Le déploiement global du profil Azure Front Door prend quelques minutes. Après cela, vous pouvez accéder à l’hôte frontal que vous avez créé en entrant son nom d’hôte de point de terminaison dans un navigateur. Par exemple : contoso-frontend.z01.azurefd.net. La requête est automatiquement routée vers le serveur le plus proche parmi les serveurs spécifiés dans le groupe d’origine.

Pour tester la fonctionnalité de basculement global instantané, suivez ces étapes si vous avez créé les applications dans ce guide de démarrage rapide. Vous voyez une page d’informations avec les détails de l’application.

  1. Pour accéder à l’hôte frontal, entrez son nom d’hôte de point de terminaison dans un navigateur, comme décrit précédemment. Par exemple : contoso-frontend.z01.azurefd.net.

  2. Dans le portail Azure, recherchez et sélectionnez Services d’application dans la barre de recherche. Recherchez l’une de vos applications web dans la liste, par exemple WebApp-Contoso-001.

  3. Pour arrêter votre application web, sélectionnez-la dans la liste, puis sélectionnez Arrêter. Confirmez votre action en sélectionnant Oui.

  4. Rechargez le navigateur pour afficher à nouveau la page d’informations.

    Conseil

    Le trafic peut prendre un certain temps pour passer à la deuxième application web. Vous allez devoir possiblement recharger à nouveau le navigateur.

  5. Pour arrêter la deuxième application web, sélectionnez-la dans la liste, puis choisissez Arrêter. Confirmez votre action en sélectionnant Oui.

  6. Rechargez la page web. Vous devez rencontrer un message d’erreur après l’actualisation.

    Both instances of the web app stopped

Nettoyer les ressources

Une fois la tâche terminée, vous pouvez supprimer toutes les ressources que vous avez créées. La suppression d’un groupe de ressources élimine également son contenu. Pour éviter les frais inutiles, nous vous recommandons de supprimer ces ressources si vous ne prévoyez pas d’utiliser cette instance Azure Front Door.

  1. Dans le portail Azure, recherchez et sélectionnez Groupes de ressources à l’aide de la barre de recherche ou accédez aux groupes de ressources dans le menu du portail Azure.

  2. Utilisez l’option de filtre ou faites défiler la liste vers le bas pour localiser un groupe de ressources, tel que myAFDResourceGroup, myAppResourceGroup ou myAppResourceGroup2.

  3. Choisissez le groupe de ressources, puis sélectionnez l’option pour supprimer le groupe de ressources.

    Avertissement

    La suppression d’un groupe de ressources est une action irréversible. Les ressources au sein du groupe de ressources ne sont pas récupérables une fois qu’elles sont supprimées.

  4. Entrez le nom du groupe de ressources à confirmer, puis sélectionnez le bouton Supprimer .

  5. Suivez les mêmes étapes pour les deux autres groupes de ressources.

Étapes suivantes

Passez à l’article suivant pour apprendre comment configurer un domaine personnalisé pour votre instance Azure Front Door.