Configurer un point de terminaison avec le gestionnaire Front Door

Cet article vous montre comment créer un point de terminaison pour un profil Azure Front Door existant avec le gestionnaire Front Door.

Prérequis

Avant de pouvoir créer un point de terminaison Azure Front Door avec le gestionnaire Front Door, vous devez avoir créé un profil Azure Front Door. Le profil doit avoir au moins un ou plusieurs points de terminaison. Vous pouvez utiliser plusieurs profils pour organiser vos points de terminaison Azure Front Door par domaines Internet, par applications web ou selon d’autres critères.

Pour créer un profil Azure Front Door, consultez Créer un Azure Front Door.

Créer un nouveau point de terminaison Azure Front Door

  1. Connectez-vous au Portail Azure et accédez à votre profil Azure Front Door.

  2. Sélectionnez Gestionnaire Front Door. Sélectionnez ensuite + Ajouter un point de terminaison pour créer un point de terminaison.

    Capture d’écran de l’ajout d’un point de terminaison par le biais du gestionnaire Front Door.

  3. Dans la page Ajouter un point de terminaison, entrez un nom pour le point de terminaison.

    Capture d’écran de la page Ajouter un point de terminaison.

    Paramètre Description
    Nom Entrez un nom unique pour le nouveau point de terminaison Azure Front Door Standard/Premium. Azure Front Door génère un nom d’hôte de point de terminaison unique basé sur le nom du point de terminaison sous la forme <endpointname>-hash.z01.azurefd.net. Le nom d’hôte du point de terminaison est un nom DNS déterministe qui permet d’éviter la prise en charge du sous-domaine. Ce nom sert à accéder à vos ressources en cache au niveau du domaine <endpointname>-hash.z01.azurefd.net.
    Statut Cochez la case pour activer ce point de terminaison.

Ajouter un itinéraire

  1. Pour ajouter un itinéraire, commencez par développer un point de terminaison à partir de la liste des points de terminaison dans le gestionnaire Front Door.

    Capture d’écran de la liste des points de terminaison dans le gestionnaire Front Door.

  2. Dans le volet de configuration du point de terminaison, sélectionnez + Ajouter un itinéraire pour configurer le mappage de vos domaines et les modèles de chemin d’URL correspondants à un groupe d’origine.

    Capture d’écran du bouton Ajouter une route dans le volet de configuration du point de terminaison.

  3. Dans la page Ajouter un itinéraire, entrez ou sélectionnez les informations suivantes :

    Capture d’écran de la page Ajouter une route.

    Paramètre Description
    Nom Entrez un nom unique pour le nouvel itinéraire.
    Domaines
    Domaines Sélectionnez un ou plusieurs domaines qui ont été validés et qui ne sont pas associés à un autre itinéraire. Pour ajouter un nouveau domaine ou un domaine personnalisé, consultez Ajouter un domaine personnalisé
    Modèles à mettre en correspondance Configurez tous les modèles de chemin d’URL que cette route acceptera. Par exemple, vous pouvez définir le modèle pour qu’il corresponde à /images/* pour accepter toutes les requêtes sur l’URL www.contoso.com/images/*. Azure Front Door essaiera d’abord de déterminer le trafic en fonction d’une correspondance exacte, puis, si aucun chemin ne correspond exactement, recherchera un chemin générique qui correspond. Si aucune règle de routage n’est trouvée avec un chemin correspondant, la demande est rejetée et une réponse HTTP 400 : Demande incorrecte est retournée. Les modèles pour faire correspondre les chemins d’accès ne respectent pas la casse, ce qui signifie que les chemins d’accès avec une casse différente sont traités comme des doublons. Par exemple, vous avez le même hôte qui utilise le même protocole avec les chemins d’accès/FOO et /foo. Ces chemins d’accès sont considérés comme des doublons, ce qui n’est pas autorisé dans le paramètre Modèles à mettre en correspondance.
    Protocoles acceptés Spécifiez les protocoles qu’Azure Front Door doit accepter quand le client effectue la requête.
    Rediriger
    Rediriger tout le trafic pour utiliser HTTPS Spécifier si le protocole HTTPS est appliqué à la requête entrante avec une requête HTTP
    Groupe d’origins
    Groupe d’origines Sélectionnez le groupe d’origines de destination du transfert quand la requête de retour à l’origine est effectuée. Pour ajouter un nouveau groupe d’origine, voir Configurer un groupe d’origine.
    Chemin d’accès d’origine Ce chemin d'accès est utilisé pour réécrire l'URL qu'Azure Front Door utilisera lors de la construction de la requête transmise à l'origine. Par défaut, ce chemin n'est pas fourni. Par conséquent, Azure Front Door utilisera le chemin URL entrant dans la requête transmise à l'origine. Vous pouvez également spécifier un chemin générique, qui copiera toute partie correspondante du chemin entrant dans le chemin de la requête adressée à l'origine. Le chemin de l’origine respecte la casse.

    Modèle à suivre : /foo/*
    Chemin de l'origine : /fwd/

    Chemin de l’URL entrante : /foo/a/b/c/
    URL d'Azure Front Door vers l'origine : fwd/a/b/c.
    Protocole de transfert Sélectionnez le protocole utilisé pour transférer la requête.
    Mise en cache Sélectionnez cette option pour activer la mise en cache du contenu statique avec Azure Front Door.
    Règles Sélectionnez les ensembles de règles qui seront appliqués à cet itinéraire. Pour plus d’informations sur la configuration des règles, consultez Configurer un ensemble de règles pour Azure Front Door.
  4. Sélectionnez Ajouter pour créer l’itinéraire. L’itinéraire s’affiche dans la liste des itinéraires pour les points de terminaison.

    Capture d’écran de la nouvelle route créée dans un point de terminaison.

Ajouter une stratégie de sécurité

  1. Sélectionnez + Ajouter une stratégie, dans le volet stratégie de sécurité pour appliquer ou créer une stratégie de pare-feu d’applications web à vos domaines.

    Capture d’écran du bouton Ajouter une stratégie dans le volet de configuration du point de terminaison.

  2. Dans la page Ajouter une stratégie de sécurité, entrez ou sélectionnez les informations suivantes :

    Capture d’écran de la page Ajouter une stratégie de sécurité.

    Paramètre Description
    Nom Entrez un nom unique dans ce profil Front Door pour la stratégie de sécurité.
    Stratégie de pare-feu d'applications web
    Domaines Sélectionnez un ou plusieurs domaines auxquels vous souhaitez appliquer cette stratégie de pare-feu d’applications Web (WAF).
    Stratégie WAF Sélectionnez ou! créez une nouvelle stratégie WAF. Lorsque vous sélectionnez une stratégie WAF existante, celle-ci doit être du même niveau que le profil Azure Front Door. Pour plus d’informations sur la création d’une stratégie WAF à utiliser avec Azure Front Door, consultez Configurer la stratégie WAF.
  3. Sélectionnez Enregistrer pour créer la stratégie de sécurité et l’associer au point de terminaison.

    Capture d’écran de la stratégie de sécurité associée à un point de terminaison.

Configurer le délai d’expiration de l’origine

Le délai d’expiration de l’origine correspond au délai d’attente d’Azure Front Door jusqu’à ce qu’il considère que la connexion à l’origine a expiré. Vous pouvez définir cette valeur sur la page de vue d’ensemble du profil Azure Front Door. Cette valeur sera appliquée à tous les points d'extrémité du profil.

Capture d’écran des paramètres de délai d’expiration d’origine dans la page de vue d’ensemble du profil Azure Front Door.

Nettoyer les ressources

Pour supprimer un point de terminaison, vous devez d’abord supprimer toutes les stratégies de sécurité associées au point de terminaison. Sélectionnez ensuite Supprimer le point de terminaison pour supprimer le point de terminaison du profil Azure Front Door.

Capture d’écran du bouton Supprimer le point de terminaison à l’intérieur d’un point de terminaison.

Étapes suivantes