Artikel ini memberikan jawaban atas pertanyaan yang paling sering diajukan tentang fitur dan fungsionalitas Azure Front Door. Jika Anda tidak melihat jawaban atas pertanyaan Anda, Anda dapat menghubungi kami melalui saluran berikut (dalam urutan eskalasi):
Bagian umpan balik dari artikel ini.
Dukungan Microsoft: Untuk membuat permintaan dukungan baru, di portal Microsoft Azure, pada tab Bantuan , pilih tombol Bantuan + dukungan , lalu pilih Permintaan dukungan baru.
Umum
Apa itu Azure Front Door?
Azure Front Door adalah layanan berbasis cloud yang mengirimkan aplikasi Anda lebih cepat dan andal. Ini menggunakan penyeimbangan beban lapisan 7 untuk mendistribusikan lalu lintas di beberapa wilayah dan titik akhir. Ini juga menawarkan akselerasi situs dinamis (DSA) untuk mengoptimalkan kinerja web dan failover mendekati real-time untuk memastikan ketersediaan tinggi. Azure Front Door adalah layanan yang dikelola sepenuhnya, jadi Anda tidak perlu khawatir tentang penskalaan atau pemeliharaan.
Apa perbedaan antara Azure Front Door dan Azure Application Gateway?
Azure Front Door dan Azure Application Gateway keduanya adalah penyeimbang beban untuk lalu lintas HTTP/HTTPS, tetapi keduanya memiliki cakupan yang berbeda. Front Door adalah layanan global yang dapat mendistribusikan permintaan di seluruh wilayah, sedangkan Application Gateway adalah layanan regional yang dapat menyeimbangkan permintaan dalam suatu wilayah. Azure Front Door bekerja dengan unit skala, kluster, atau unit stempel, sedangkan Azure Application Gateway bekerja dengan VM, kontainer, atau sumber daya lain dalam unit skala yang sama.
Jenis sumber daya apa yang saat ini kompatibel sebagai asal?
Anda dapat menggunakan berbagai jenis asal untuk Azure Front Door, seperti:
- Penyimpanan (situs web Azure Blob, Klasik, Statis)
- Layanan awan
- Layanan Aplikasi
- Aplikasi Web Statis
- API Management
- Application Gateway
- Alamat IP publik
- Azure Spring Apps
- Contoh Kontainer
- Aplikasi Kontainer
- Nama host kustom apa pun dengan akses publik.
Asal harus memiliki IP publik atau nama host DNS yang dapat diselesaikan secara publik. Anda dapat mencampur dan mencocokkan backend dari zona, wilayah, atau bahkan di luar Azure, selama backend dapat diakses publik.
Di wilayah mana saya dapat menyebarkan layanan Azure Front Door?
Azure Front Door tidak terbatas pada wilayah Azure mana pun, tetapi beroperasi secara global. Satu-satunya lokasi yang harus Anda pilih saat membuat Front Door adalah lokasi grup sumber daya, yang menentukan di mana metadata grup sumber daya disimpan. Profil Pintu Depan adalah sumber daya global dan konfigurasinya didistribusikan ke semua lokasi edge di seluruh dunia.
Apa saja lokasi POP (point-of-presence) Azure Front Door?
Untuk daftar lengkap titik kehadiran (POP) yang menyediakan penyeimbangan beban global dan pengiriman konten untuk Azure Front Door, lihat Lokasi POP Azure Front Door. Daftar ini diperbarui secara berkala saat POP baru ditambahkan atau dihapus. Anda juga dapat menggunakan API Azure Resource Manager untuk mengkueri daftar POP saat ini secara terprogram.
Bagaimana Azure Front Door mengalokasikan sumber dayanya di antara pelanggan yang berbeda?
Azure Front Door adalah layanan yang mendistribusikan aplikasi Anda secara global di beberapa wilayah. Ini menggunakan infrastruktur umum yang dibagikan oleh semua pelanggannya, tetapi Anda dapat menyesuaikan profil Pintu Depan Anda sendiri untuk mengonfigurasi persyaratan spesifik aplikasi Anda. Konfigurasi pelanggan lain tidak dapat memengaruhi konfigurasi Pintu Depan Anda, yang diisolasi dari konfigurasi mereka.
Bagaimana Azure Front Door menentukan urutan aturan perutean?
Front Door tidak mengurutkan rute untuk aplikasi web Anda. Sebaliknya, ia memilih rute yang paling sesuai dengan permintaan. Untuk mengetahui cara Front Door mencocokkan permintaan dengan rute, lihat Cara Front Door mencocokkan permintaan dengan aturan perutean.
Apa langkah-langkah untuk membatasi akses ke backend saya hanya untuk Azure Front Door?
Untuk memastikan performa fitur Front Door yang optimal, Anda hanya boleh mengizinkan lalu lintas yang berasal dari Azure Front Door mencapai asal Anda. Akibatnya, permintaan yang tidak sah atau berbahaya menghadapi kebijakan keamanan dan perutean Front Door dan ditolak aksesnya. Untuk mempelajari cara mengamankan asal Anda, lihat Mengamankan lalu lintas ke asal Azure Front Door.
Berapa perkiraan waktu untuk menyebarkan Azure Front Door? Apakah Pintu Depan saya tetap beroperasi selama proses pembaruan?
Waktu penyebaran untuk konfigurasi Pintu Depan baru bervariasi tergantung pada jenis perubahan. Biasanya, dibutuhkan antara 3 dan 20 menit agar perubahan menyebar ke semua lokasi edge kami di seluruh dunia.
Nota
Pembaruan sertifikat TLS/SSL kustom mungkin memakan waktu lebih lama, dari beberapa menit hingga satu jam, untuk diterapkan secara global.
Pembaruan ke rute atau grup asal/kumpulan backend mulus dan tidak menyebabkan waktu henti (dengan asumsi konfigurasi baru sudah benar). Pembaruan sertifikat juga dilakukan secara atomik, sehingga tidak ada risiko pemadaman.
Dapatkah saya memindahkan profil Front Door dan CDN antar grup sumber daya atau langganan tanpa waktu henti?
- Profil Front Door Standard/Premium dan Azure CDN dapat dipindahkan antara grup sumber daya atau langganan tanpa waktu henti. Untuk melakukan gerakan, ikuti petunjuk ini.
- Front Door Classic tidak mendukung perpindahan antar grup sumber daya atau langganan. Sebagai gantinya, Anda dapat memigrasikan profil Klasik ke Standar/Premium, lalu menjalankan pemindahan.
- Jika pelanggan memiliki WAF yang terkait dengan Front Door Standard/Premium, maka operasi pemindahan akan gagal. Pelanggan harus memisahkan kebijakan WAF terlebih dahulu, memindahkan, lalu mengaitkan.
Fitur dan protokol
Fitur apa yang didukung Azure Front Door?
Azure Front Door adalah layanan yang menawarkan banyak manfaat untuk aplikasi web Anda, seperti akselerasi situs dinamis (DSA), yang meningkatkan performa dan pengalaman pengguna situs Anda. Azure Front Door juga menangani pembongkaran TLS/SSL dan TLS ujung ke ujung, yang meningkatkan keamanan dan enkripsi lalu lintas web Anda. Selain itu, Azure Front Door menyediakan Web Application Firewall, afinitas sesi berbasis cookie, perutean berbasis jalur url, sertifikat gratis dan beberapa manajemen domain, dan banyak lagi. Untuk mempelajari selengkapnya tentang fitur dan kemampuan Azure Front Door, lihat perbandingan tingkat.
Protokol apa yang didukung Azure Front Door?
Azure Front Door mendukung HTTP, HTTPS, dan HTTP/2.
Bagaimana Azure Front Door mendukung HTTP/2?
Azure Front Door mendukung protokol HTTP/2 untuk koneksi klien. Namun, komunikasi kumpulan backend menggunakan protokol HTTP/1.1. Dukungan HTTP/2 aktif secara default.
Apakah Azure Front Door mendukung gRPC?
Tidak. Saat ini, Azure Front Door hanya mendukung HTTP/1.1 dari edge ke asal. Agar gRPC berfungsi, HTTP/2 diperlukan.
Apakah Azure Front Door mendukung pengalihan HTTP ke HTTPS?
Anda dapat mengalihkan komponen host, jalur, dan string kueri URL dengan Azure Front Door. Untuk mempelajari cara mengonfigurasi pengalihan URL, lihat Pengalihan URL.
Apakah AFD menyediakan telemetri untuk menunjukkan aturan mesin aturan mana yang diproses AFD untuk setiap permintaan?
Ya. Lihat properti MatchedRulesSetName di bawah Log Akses.
Bisakah AFD memberikan perlindungan dari serangan DDoS 'HTTP/2 Rapid Reset'?
Ya. Untuk informasi selengkapnya, lihat Respons Microsoft terhadap serangan DDoS terhadap HTTP/2.
Apakah Azure Front Door mempertahankan header 'x-forwarded-for'?
Azure Front Door mendukung header X-Forwarded-For, X-Forwarded-Host, dan X-Forwarded-Proto. Header ini membantu Front Door mengidentifikasi IP dan protokol klien asli. Jika X-Forwarded-For sudah ada, Front Door menambahkan IP soket klien ke akhir daftar. Jika tidak, itu membuat header dengan IP soket klien sebagai nilainya. Untuk X-Forwarded-Host dan X-Forwarded-Proto, Front Door menggantikan nilai-nilai yang ada dengan nilainya sendiri.
Untuk informasi selengkapnya, lihat Header HTTP yang didukung Front Door.
Apakah Azure Front Door memiliki kemampuan untuk menyeimbangkan beban atau merutekan lalu lintas dalam jaringan virtual?
Untuk menggunakan Azure Front Door Standard, atau tingkat (klasik), Anda memerlukan IP publik atau nama DNS yang dapat diselesaikan secara publik. Persyaratan IP publik atau nama DNS yang dapat diselesaikan secara publik ini memungkinkan Azure Front Door untuk merutekan lalu lintas ke sumber daya backend Anda. Anda dapat menggunakan sumber daya Azure seperti Application Gateways atau Azure Load Balancers untuk merutekan lalu lintas ke sumber daya di jaringan virtual. Jika Anda menggunakan tingkat Front Door Premium, Anda dapat menggunakan Private Link untuk terhubung ke asal di belakang penyeimbang beban internal dengan titik akhir privat. Untuk informasi selengkapnya, lihat Mengamankan asal dengan Private Link.
Menerapkan Pintu Depan dengan layanan lain
Kapan saya harus menyebarkan Application Gateway di belakang Front Door?
Application Gateway di belakang Front Door berguna dalam situasi berikut:
- Anda ingin menyeimbangkan lalu lintas tidak hanya secara global, tetapi juga dalam jaringan virtual Anda. Front Door hanya dapat melakukan penyeimbangan beban berbasis jalur di tingkat global, tetapi Application Gateway dapat melakukannya dalam jaringan virtual Anda.
- Anda memerlukan Connection Draining, yang tidak didukung oleh Pintu Depan. Application Gateway dapat mengaktifkan Pengurasan Koneksi untuk VM atau kontainer Anda.
- Anda ingin membongkar semua pemrosesan TLS/SSL dan hanya menggunakan permintaan HTTP di jaringan virtual Anda. Application Gateway di belakang Pintu Depan dapat mencapai pengaturan ini.
- Anda ingin menggunakan afinitas sesi di tingkat regional dan server. Front Door dapat mengirim lalu lintas dari sesi pengguna ke backend yang sama di suatu wilayah, tetapi Application Gateway dapat mengirimkannya ke server yang sama di backend.
Dapatkah saya menyebarkan CDN lain dari vendor eksternal di belakang atau di depan Pintu Depan?
Menghubungkan dua CDN umumnya bukan pendekatan yang direkomendasikan, itu akan berhasil tetapi dilengkapi dengan kontra berikut
- Akselerasi mil terakhir CDN memanfaatkan menjaga aliran koneksi dengan asal, dan menemukan jalur optimal ke asal untuk mencapai hasil terbaik. Menghubungkan dua CDN bersama-sama biasanya meniadakan beberapa manfaat dari akselerasi mil terakhir.
- Kontrol keamanan menjadi kurang efektif pada CDN kedua. ACL berbasis IP klien apa pun tidak akan berfungsi pada CDN kedua karena CDN kedua akan melihat simpul keluar CDN pertama sebagai IP Klien. Muatan konten akan tetap diperiksa.
- Banyak organisasi tidak dapat menangani kerumitan pemecahan masalah dua CDN yang dirantai dan ketika ada masalah, menjadi sulit untuk mengetahui CDN mana yang mengalami masalah.
Dapatkah saya menyebarkan Azure Load Balancer di belakang Front Door?
Untuk menggunakan Azure Front Door, Anda harus memiliki nama VIP publik atau DNS yang dapat diakses publik. Azure Front Door menggunakan IP publik untuk merutekan lalu lintas ke asal Anda. Skenario umum adalah menyebarkan Azure Load Balancer di belakang Front Door. Anda juga dapat menggunakan Private Link dengan Azure Front Door Premium untuk menyambungkan ke penyeimbang beban internal. Untuk informasi selengkapnya, lihat mengaktifkan Private Link dengan penyeimbang beban internal.
Apakah mungkin untuk mengonfigurasi Azure CDN di belakang profil/titik akhir Front Door saya atau sebaliknya?
Azure Front Door dan Azure CDN adalah dua layanan yang menyediakan pengiriman web yang cepat dan andal untuk aplikasi Anda. Namun, mereka tidak kompatibel satu sama lain, karena mereka berbagi jaringan yang sama dari situs edge Azure untuk mengirimkan konten kepada pengguna Anda. Jaringan bersama ini menyebabkan konflik antara kebijakan perutean dan caching mereka. Oleh karena itu, Anda harus memilih Azure Front Door atau Azure CDN untuk aplikasi Anda, tergantung pada persyaratan performa dan keamanan Anda.
Apakah mungkin untuk mengonfigurasi profil/titik akhir Azure Front Door di belakang profil/titik akhir Front Door lain atau sebaliknya?
Fakta bahwa kedua profil/titik akhir akan menggunakan POP tepi Azure yang sama untuk menangani permintaan masuk menyebabkan batasan yang mencegah Anda bersarang satu profil/titik akhir Azure Front Door di belakang yang lain. Penyiapan ini akan menyebabkan konflik perutean dan masalah kinerja. Oleh karena itu, Anda harus memastikan bahwa profil/titik akhir Azure Front Door Anda tidak dirantai bersama, jika Anda perlu menggunakan beberapa profil/titik akhir untuk aplikasi Anda.
Alamat IP Pintu Depan dan tag layanan
Apakah IP anycast dari Pintu Depan saya tetap sama sepanjang masa pakainya?
Alamat IP anycast frontend Pintu Depan Anda tetap dan mungkin tidak berubah selama Anda menggunakan Pintu Depan. Namun, alamat IP tetap dari anycast frontend Pintu Depan Anda bukanlah jaminan. Hindari mengandalkan IP secara langsung. Untuk tetap mendapat informasi dan mengambil tindakan yang tepat selama perubahan apa pun pada alamat IP, kembangkan otomatisasi untuk mengambil alamat IP terbaru secara teratur menggunakan Service Tag Discovery API atau file JSON.
Apakah Azure Front Door menawarkan IP statis atau khusus?
Azure Front Door adalah layanan dinamis yang merutekan lalu lintas ke backend terbaik yang tersedia. Itu tidak menawarkan IP anycast frontend statis atau khusus saat ini.
Apa saja tag layanan jaringan yang didukung Front Door?
Azure Front Door menggunakan tiga tag layanan untuk mengelola lalu lintas antara klien Anda dan asal Anda:
- Tag layanan AzureFrontDoor.Backend berisi alamat IP yang digunakan Front Door untuk mengakses asal Anda. Anda dapat menerapkan tag layanan ini saat mengonfigurasi keamanan untuk asal Anda.
- Tag layanan AzureFrontDoor.Frontend berisi alamat IP yang digunakan klien untuk mencapai Front Door. Anda dapat menerapkan
AzureFrontDoor.Frontend
tag layanan saat Anda ingin mengontrol lalu lintas keluar yang dapat terhubung ke layanan di belakang Azure Front Door. - Tag layanan AzureFrontDoor.FirstParty dicadangkan untuk grup layanan Microsoft tertentu yang dihosting di Azure Front Door.
Untuk informasi selengkapnya tentang skenario tag layanan Azure Front Door, lihat tag layanan yang tersedia. Untuk tetap mendapat informasi dan mengambil tindakan yang tepat selama perubahan apa pun pada alamat IP, kembangkan otomatisasi untuk mengambil alamat IP terbaru secara teratur menggunakan Service Tag Discovery API atau file JSON.
Konfigurasi
Apa praktik terbaik untuk membuat grup asal dan asal untuk Azure Front Door?
Grup asal adalah kumpulan asal yang dapat menangani jenis permintaan serupa. Anda memerlukan grup asal yang berbeda untuk setiap aplikasi atau beban kerja yang berbeda.
Dalam grup asal, Anda membuat asal untuk setiap server atau layanan yang dapat melayani permintaan. Jika asal Anda memiliki penyeimbang beban, seperti Azure Application Gateway, atau dihosting pada PaaS yang memiliki penyeimbang beban, maka grup asal hanya memiliki satu asal. Asal Anda menangani failover dan penyeimbangan beban antara asal yang tidak terlihat oleh Front Door.
Misalnya, jika Anda menghosting aplikasi di Azure App Service, cara Anda menyiapkan Front Door bergantung pada berapa banyak instans aplikasi yang Anda miliki:
- Penyebaran satu wilayah: Buat satu grup asal. Di grup asal tersebut, buat satu asal untuk aplikasi App Service. App Service Anda mungkin diperluas di seluruh pekerja, tetapi Front Door melihat satu asal.
- Penyebaran aktif/pasif multi-wilayah: Buat satu grup asal. Di grup asal tersebut, buat asal untuk setiap aplikasi App Service. Atur prioritas setiap asal sehingga aplikasi utama memiliki prioritas yang lebih tinggi daripada aplikasi cadangan.
- Penyebaran aktif/aktif multi-wilayah: Buat satu grup asal. Di grup asal tersebut, buat asal untuk setiap aplikasi App Service. Tetapkan prioritas setiap asal agar sama. Atur bobot setiap asal untuk mengontrol berapa banyak permintaan yang masuk ke asal tersebut.
Untuk mempelajari selengkapnya, lihat Asal dan grup asal di Azure Front Door.
Apa nilai default dan maksimum untuk batas waktu dan batas Azure Front Door?
Azure Front Door adalah layanan yang menyediakan pengiriman web yang cepat dan andal untuk aplikasi Anda. Ini menawarkan fitur-fitur seperti caching, penyeimbangan beban, keamanan, dan perutean. Namun, Anda perlu mengetahui beberapa batas waktu dan batas yang berlaku untuk Azure Front Door. Batas waktu dan batas ini mencakup ukuran permintaan maksimum, ukuran respons maksimum, ukuran header maksimum, jumlah maksimum header, jumlah maksimum aturan, dan jumlah maksimum grup asal. Anda dapat menemukan informasi terperinci tentang batas waktu dan batas ini di dokumentasi Azure Front Door.
Berapa lama waktu yang diperlukan Azure Front Door untuk menerapkan aturan baru yang ditambahkan ke Mesin Aturan Pintu Depan?
Pembaruan konfigurasi untuk sebagian besar set aturan dilakukan dalam waktu kurang dari 20 menit. Aturan akan diterapkan tepat setelah pembaruan selesai.
Berapa nilai batas waktu header dari klien ke Azure Front Door?
Azure Front Door memiliki batas waktu 5 detik untuk menerima header dari klien. Koneksi dihentikan jika klien tidak mengirim header dalam waktu 5 detik ke Azure Front Door setelah membuat koneksi TCP/TLS. Anda tidak dapat mengonfigurasi nilai batas waktu ini.
Berapa nilai batas waktu tetap hidup HTTP untuk Azure Front Door?
Azure Front Door memiliki batas waktu tetap hidup HTTP 90 detik. Koneksi dihentikan jika klien tidak mengirim data selama 90 detik, yang merupakan batas waktu tetap hidup HTTP untuk Azure Front Door. Anda tidak dapat mengonfigurasi nilai batas waktu ini.
Apakah mungkin menggunakan domain yang sama untuk dua titik akhir Pintu Depan yang berbeda?
Anda tidak dapat menggunakan domain yang sama untuk lebih dari satu titik akhir Front Door, karena Front Door perlu membedakan rute (kombinasi protokol + host + jalur) untuk setiap permintaan. Jika Anda memiliki rute duplikat di seluruh titik akhir yang berbeda, Azure Front Door tidak dapat memproses permintaan dengan benar.
Apakah mungkin untuk memigrasikan domain dari satu titik akhir Pintu Depan ke titik akhir Pintu Depan lainnya tanpa waktu henti?
Saat ini, kami tidak menawarkan opsi untuk memindahkan domain dari satu titik akhir ke titik akhir lainnya tanpa gangguan apa pun dalam layanan. Anda perlu merencanakan waktu henti jika ingin memigrasikan domain ke titik akhir yang berbeda.
Integrasi Azure Front Door Privatelink tidak didukung di wilayah tempat asal saya berada. Apa yang harus kulakukan?
Fitur Azure Front Door Private Link bersifat agnostik wilayah dan akan berfungsi bahkan jika Anda memilih wilayah yang berbeda dari wilayah tempat asal Anda berada. Dalam kasus seperti itu, untuk memastikan latensi yang lebih rendah, Anda harus selalu memilih wilayah Azure yang paling dekat dengan asal Anda saat memilih untuk mengaktifkan titik akhir Azure Front Door Private Link. Kami sedang dalam proses memungkinkan dukungan untuk lebih banyak wilayah. Setelah wilayah baru didukung, Anda dapat mengikuti petunjuk ini untuk mengalihkan lalu lintas secara bertahap ke wilayah baru.
Penampilan
Bagaimana Azure Front Door memastikan ketersediaan dan skalabilitas tinggi untuk layanannya?
Azure Front Door adalah platform yang mendistribusikan lalu lintas ke seluruh dunia dan dapat meningkatkan skala untuk memenuhi permintaan aplikasi Anda. Ini menggunakan tepi jaringan global Microsoft untuk menghadirkan kemampuan penyeimbangan beban global yang memungkinkan Anda mengalihkan seluruh aplikasi atau layanan mikro tertentu ke wilayah atau cloud yang berbeda jika terjadi kegagalan.
Apa saja kondisi untuk menyimpan respons rentang dari asal saya?
Untuk menghindari kesalahan saat mengirimkan file besar, pastikan server asal Anda menyertakan Content-Range
header dalam respons, dan nilai header cocok dengan ukuran sebenarnya dari isi respons.
Anda dapat menemukan detail selengkapnya tentang cara mengonfigurasi asal dan Pintu Depan untuk pengiriman file besar di Pengiriman file besar.
Konfigurasi TLS
Bagaimana Azure Front Door memblokir fronting domain?
Domain fronting adalah teknik jaringan yang memungkinkan penyerang menyembunyikan tujuan sebenarnya dari permintaan berbahaya dengan menggunakan nama domain yang berbeda di jabat tangan TLS dan header host HTTP.
Azure Front Door (tingkat Standar, Premium, dan Klasik) atau Azure CDN Standard dari sumber daya Microsoft (klasik) yang dibuat setelah 8 November 2022, mengaktifkan pemblokiran fronting domain. Alih-alih memblokir permintaan dengan SNI dan header host yang tidak cocok, kami mengizinkan perbedaan jika kedua domain termasuk dalam langganan yang sama dan disertakan dalam aturan rute/perutean. Penerapan pemblokiran domain fronting akan dimulai pada 22 Januari 2024, untuk semua domain yang ada. Penegakan mungkin memerlukan waktu hingga dua minggu untuk menyebar ke semua wilayah.
Saat Pintu Depan memblokir permintaan karena ketidakcocokan:
- Klien menerima respons kode kesalahan HTTP
421 Misdirected Request
. - Azure Front Door merekam blok dalam log diagnostik di bawah properti Info Kesalahan dengan nilai SSLMismatchedSNI.
Untuk informasi selengkapnya tentang fronting domain, lihat Mengamankan pendekatan kami terhadap domain fronting dalam Azure dan Melarang fronting domain di Azure Front Door dan Azure CDN Standard dari Microsoft (klasik).
Versi TLS apa yang didukung dengan Azure Front Door?
Front Door menggunakan TLS 1.2 sebagai versi minimum untuk semua profil yang dibuat setelah September 2019.
Anda dapat memilih untuk menggunakan TLS 1.2 atau 1.3 dengan Azure Front Door. Untuk mempelajari selengkapnya, baca artikel TLS end-to-end Azure Front Door .
Penagihan
Apakah saya ditagih untuk sumber daya Azure Front Door yang dinonaktifkan?
Sumber daya Azure Front Door tidak dapat dinonaktifkan. Mereka hanya dapat dihapus. Pengukur variabel seperti Transfer Data Keluar, Transfer Data Masuk dan Permintaan tidak dibebankan ketika tidak ada lalu lintas tetapi biaya dasar dikenakan bahkan jika tidak ada lalu lintas. Biaya dasar akan dikenakan hingga profil dihapus. Untuk AFD Classic, kebijakan dan aturan WAF dibebankan terlepas dari statusnya. Bahkan jika Anda menonaktifkan kebijakan atau aturan WAF, itu masih dikenakan biaya untuk Anda.
Penggunaan Cache
Apakah mungkin menggunakan header permintaan HTTP sebagai kunci cache?
Tidak.
Apakah Front Door mendukung ETag?
Tidak.
Apakah mungkin untuk mendukung kompresi untuk ukuran file di atas 8 MB?
AFD tidak mendukung kompresi dinamis untuk konten yang lebih besar dari 8 MB. Namun, jika konten telah dikompresi berdasarkan asalnya, Front Door mendukung penayangan konten terkompresi statis lebih dari 8 MB selama permintaan rentang didukung dan pengodean transfer potongan tidak diaktifkan.
Apakah AFD mendukung pengaturan Header Otorisasi dalam permintaan HTTP jika penembolokan diaktifkan?
Tidak.
Diagnostik dan pengelogan
Apa metrik dan log yang disediakan Azure Front Door?
Untuk informasi tentang log dan kemampuan diagnostik lainnya, lihat Memantau metrik dan log untuk Front Door.
Berapa durasi retensi log diagnostik?
Anda dapat menyimpan log diagnostik di akun penyimpanan mereka sendiri dan memilih berapa lama untuk menyimpannya. Atau, log diagnostik dapat dikirim ke log Event Hubs atau Azure Monitor. Untuk informasi selengkapnya, lihat Diagnostik Azure Front Door.
Apa saja langkah-langkah untuk mengakses log audit untuk Azure Front Door?
Untuk mengakses log audit Azure Front Door, Anda perlu mengunjungi portal. Pilih Pintu Depan Anda dari halaman menu dan pilih Log Aktivitas. Log Aktivitas memberi Anda rekaman operasi Azure Front Door Anda.
Bagaimana cara mengonfigurasi pemberitahuan untuk Azure Front Door?
Anda dapat menyiapkan pemberitahuan untuk Azure Front Door berdasarkan metrik atau log. Dengan demikian, Anda dapat memantau kinerja dan kesehatan host front-end Anda.
Untuk mempelajari cara membuat pemberitahuan untuk Azure Front Door Standard dan Premium, lihat mengonfigurasi pemberitahuan.
Konten terkait
- Pelajari cara membuat profil Azure Front Door.
- Pelajari tentang arsitektur Azure Front Door.