Ajouter un nouveau point de terminaison avec le gestionnaire Front Door

Cet article vous montre comment ajouter un point de terminaison pour un profil Azure Front Door existant avec le gestionnaire Front Door.

Prérequis

Avant de pouvoir créer un point de terminaison Front Door avec le gestionnaire Front Door, vous devez avoir créé un profil Azure Front Door. Pour créer un profil Azure Front Door, consultez Créer une instance Azure Front Door. Le profil doit avoir au moins un point de terminaison.

Créer un point de terminaison Front Door

  1. Connectez-vous au Portail Azure et accédez à votre profil Azure Front Door.

  2. Sélectionnez Gestionnaire Front Door sous Paramètres dans le volet de menu de gauche. Sélectionnez ensuite + Ajouter un point de terminaison pour créer un point de terminaison.

    Screenshot of add an endpoint through Front Door manager.

  3. Dans la page Ajouter un point de terminaison, entrez un nom pour le point de terminaison.

    Screenshot of add an endpoint page.

    • Nom : entrez un nom unique pour le nouveau point de terminaison Front Door. Azure Front Door génère un nom d’hôte de point de terminaison unique basé sur le nom du point de terminaison sous la forme de <endpointname>-hash.z01.azurefd.net.
    • Nom d’hôte du point de terminaison : un nom DNS déterministe qui permet d’éviter la prise en charge du sous-domaine. Ce nom est utilisé pour accéder à vos ressources via votre Azure Front Door au niveau du domaine <endpointname>-hash.z01.azurefd.net.
    • État : coché pour activer ce point de terminaison.

Ajouter un itinéraire

  1. Pour ajouter un nouvel itinéraire, commencez par développer un point de terminaison à partir de la liste des points de terminaison dans le gestionnaire Front Door.

    Screenshot of list of endpoints in Front Door manager.

  2. Dans le volet de configuration du point de terminaison, sélectionnez + Ajouter un itinéraire pour configurer le mappage de vos domaines et de la configuration de routage à votre groupe d’origine.

    Screenshot of add a route button from endpoint configuration pane.

  3. Dans la page Ajouter un itinéraire, entrez ou sélectionnez les informations suivantes :

    Screenshot of the route configuration page.

    • Nom : entrez un nom unique pour le nouvel itinéraire.

    • Activer l’itinéraire : définissez comme activé pour activer cet itinéraire.

    • Domaines : sélectionnez un ou plusieurs domaines qui ont été validés et qui ne sont pas associés à un autre itinéraire. Pour plus d’informations, consultez Ajouter un domaine personnalisé.

    • Modèles à faire correspondre : configurez tous les modèles de chemin d’URL que cet itinéraire accepte. Par exemple, vous pouvez définir le modèle pour qu’il corresponde à /images/* pour accepter toutes les requêtes sur l’URL www.contoso.com/images/*. Azure Front Door détermine d’abord le trafic en fonction de la correspondance exacte. Si aucun chemin ne correspond exactement, Front Door recherche un chemin contenant des caractères génériques correspondants. Si aucune règle d’acheminement n’est trouvée avec un chemin correspondant, la demande est rejetée et une réponse HTTP 400 : Demande incorrecte est retournée. Les modèles de correspondance des chemins d’accès ne respectent pas la casse, ce qui signifie que les chemins d’accès ayant une casse différente sont traités comme des doublons. Par exemple, vous avez un hôte qui utilise le même protocole avec les chemins d’accès /FOO et /foo. Ces chemins d’accès sont considérés comme des doublons, ce qui n’est pas autorisé dans le paramètre Modèles à mettre en correspondance.

    • Protocoles acceptés : spécifiez les protocoles qu’Azure Front Door doit accepter quand le client effectue la requête. Vous pouvez spécifier HTTP, HTTPS ou les deux.

    • Rediriger : spécifier si le protocole HTTPS est appliqué aux requêtes HTTP entrantes.

    • Groupe d’origines : sélectionnez le groupe d’origines vers lequel transférer le trafic lorsque des requêtes sont adressées à l’origine. Pour plus d’informations, consultez Configurer un groupe d’origines.

    • Chemin d’origine : ce chemin d'accès est utilisé pour réécrire l'URL que Front Door utilise lors de la construction de la requête transmise à l'origine. Par défaut, ce chemin n'est pas fourni. Par conséquent, Front Door utilise le chemin URL entrant dans la requête transmise à l’origine. Vous pouvez également spécifier un chemin générique, qui copie toute partie correspondante du chemin entrant dans le chemin de la requête adressée à l'origine. Le chemin d’origine respecte la casse.

      Modèle à mettre en correspondance : /foo/* Chemin d’origine : /fwd/

      Chemin d’URL entrant : /foo/a/b/c/ URL de Front Door à l’origine : fwd/a/b/c

    • Protocole de transfert : sélectionnez le protocole utilisé pour transférer la requête. Vous pouvez spécifier HTTP uniquement, HTTPS uniquement ou faire correspondre la requête entrante.

    • Mise en cache : sélectionnez cette option pour activer la mise en cache du contenu statique avec Azure Front Door. Pour plus d’informations, consultez Mise en cache avec Front Door.

    • Règles : sélectionnez les ensembles de règles qui sont appliqués à cet itinéraire. Pour plus d’informations, consultez Ensembles de règles pour Front Door.

  4. Sélectionnez Ajouter pour créer l’itinéraire. L’itinéraire s’affiche dans la liste des itinéraires pour les points de terminaison.

    Screenshot of new created route in an endpoint.

Ajouter une stratégie de sécurité

  1. Sélectionnez + Ajouter une stratégie, dans le volet Stratégie de sécurité pour appliquer ou créer une stratégie de pare-feu d’applications web à associer à vos domaines.

    Screenshot of add a policy button from endpoint configuration pane.

  2. Dans la page Ajouter une stratégie de sécurité, entrez ou sélectionnez les informations suivantes :

    Screenshot of add security policy page.

    • Nom : entrez un nom unique dans ce profil Front Door pour la stratégie de sécurité.
    • Domaines : sélectionnez un ou plusieurs domaines auquel vous souhaitez appliquer cette stratégie de sécurité.
    • Stratégie WAF : sélectionnez une stratégie WAF existante ou créez-en une. Lorsque vous sélectionnez une stratégie WAF existante, celle-ci doit être du même niveau que le profil Front Door. Pour plus d’informations, consultez Configurer la stratégie WAF pour Front Door.
  3. Sélectionnez Enregistrer pour créer la stratégie de sécurité et l’associer au point de terminaison.

    Screenshot of security policy associated with an endpoint.

Configurer le délai d’expiration de l’origine

Le délai d’expiration de l’origine correspond au délai d’attente d’Azure Front Door jusqu’à ce qu’il considère que la connexion à l’origine a expiré. Vous pouvez définir cette valeur sur la page de vue d’ensemble du profil Azure Front Door. Cette valeur est appliquée à tous les points de terminaison du profil.

Screenshot of the origin timeout settings on the overview page of the Azure Front Door profile.

Nettoyer les ressources

Pour supprimer un point de terminaison, vous devez d’abord supprimer toutes les stratégies de sécurité associées au point de terminaison. Sélectionnez ensuite Supprimer le point de terminaison pour supprimer le point de terminaison du profil Azure Front Door.

Screenshot of the delete endpoint button from inside an endpoint.

Étapes suivantes