Bagikan melalui


Mengonfigurasi Azure Front Door dengan situs Power Pages

Sebagai pembuat situs web, Anda dapat menggunakan Azure Front Door dengan Power Pages untuk menggunakan cache tepinya dan kemampuan firewall Aplikasi Web (WAF). Pada artikel ini, Anda akan mempelajari cara mengkonfigurasi Azure Front Door dengan Power Pages.

Catatan

Ikuti langkah-langkah berikut untuk mengkonfigurasi Azure Front Door dengan Power Pages:

  1. Siapkan titik akhir Azure Front Door dan nama domain kustom yang akan digunakan pengguna situs web.
  2. Konfigurasikan situs Anda Power Pages sebagai asal.
  3. Siapkan aturan perutean untuk menyimpan permintaan statis.
  4. Siapkan aturan WAF untuk menganalisis permintaan yang masuk.
  5. Siapkan situs untuk menerima lalu lintas hanya dari Azure Front Door.

Sambungkan titik akhir Azure Front Door dan nama domain kustom

Pada bagian ini, Anda akan mempelajari cara mengkonfigurasi layanan Azure Front Door dan mengaktifkan nama domain kustom untuk konfigurasi ini.

Prasyarat

  • Langganan Azure dengan akses untuk membuat layanan baru.

  • Nama domain kustom dan akses ke penyedia DNS untuk konfigurasi nama domain kustom.

  • Sertifikat SSL yang akan digunakan untuk nama domain kustom. Sertifikat harus memenuhi persyaratan minimum untuk Power Pages.

  • Akses pemilik ke, Power Pages untuk menyiapkan nama domain kustom.

Sambungkan titik akhir Azure Front Door

Catatan

Jika Anda telah membuat sumber daya Azure Front Door, buka langkah 3 dari prosedur berikut.

  1. Masuk ke portal Azure, dan buat sumber daya Azure Front Door (Standar atau Premium) baru. Informasi selengkapnya: mulai cepat: Membuat profil Standar/Premium Azure Front Door - portal Azure

    buat sumber daya Azure Front Door.

  2. Pilih Pembuatan Cepat.

    Tip

    Sebagian besar pengaturan Azure Front Door dapat diubah nanti.

    Buat Pengaturan dan Azure Front Door.

  3. Pilih, atau isi rincian berikut untuk mengkonfigurasi sumber daya.

    Pilihan KETERANGAN
    Detail proyek Pengaturan terkait dengan organisasi sumber daya, yang mirip dengan sumber daya Azure lainnya.
    Langganan Pilih langganan tempat sumber daya Azure Front Door akan dibuat.
    Grup sumber daya Pilih grup sumber daya untuk Azure Front Door. Anda juga dapat membuat grup sumber daya baru.
    Lokasi grup sumber daya Lokasi grup sumber daya.
    Detail profil Konfigurasi untuk Azure Front Door.
    Nama Nama sumber daya Azure Front Door.
    Tingkatan Pilih tahapan untuk sumber daya Azure Front Door. Untuk artikel ini, kami telah memilih tingkat Premium, yang memungkinkan akses ke Microsoft kumpulan aturan terkelola dan kumpulan aturan pencegahan bot untuk WAF.
    Pengaturan titik akhir Pengaturan titik akhir Azure Front Door.
    Nama titik akhir Masukkan nama untuk permintaan Azure Front Door Anda. Nama ini adalah URL aktual yang akan melayani lalu lintas untuk pengguna. Nanti, kami akan mengkonfigurasi nama domain kustom yang menuju URL ini.
    Jenis Asal Pilih Kustom.
    Nama host asal Nama host situs Power Pages Anda.
    Format: yoursitename.powerappsportals.com atau yoursitename.microsoftcrmportals.com tanpa https:// di awal.
    Misalnya: contoso.powerappsportals.com
    Tautan pribadi Jangan aktifkan layanan tautan pribadi.
    Caching Aktifkan Cache. Caching menggunakan kemampuan cache tepi untuk konten statis.
    Cache akan didiskusikan lebih lanjut dalam "Mengkonfigurasikan aturan perutean untuk membuat cache permintaan statis", nanti di artikel ini.
    Perilaku cache string kueri Pilih Gunakan String Kueri. Pilihan ini akan memastikan bahwa jika halaman memiliki konten dinamis yang memenuhi string kueri, maka string kueri akan mempertimbangkannya.
    Kompresi Aktifkan kompresi.
    Kebijakan WAF Buat kebijakan WAF baru, atau gunakan yang ada.
    Untuk informasi tentang kebijakan WAF, buka "Mengkonfigurasikan aturan WAF untuk menganalisis permintaan masuk" nanti di artikel ini, dan juga Tutorial: Membuat kebijakan firewall Aplikasi Web di Azure Front Door menggunakan portal Azure.
  4. Pilih Tinjau + Buat, lalu tunggu konfigurasi selesai. Proses ini biasanya berlangsung selama 5 hingga 10 menit.<

  5. Validasikan konfigurasi dengan menelusuri url titik akhir (contoh: contoso.example.azurefd.net) dan verifikasikan bahwa url tersebut menampilkan konten dari situs Power Pages Anda.

    Telusuri titik akhir.

    Tip

    Jika Anda melihat respons "404 Tidak Ditemukan", konfigurasi mungkin belum selesai. Tunggu beberapa saat dan coba lagi.

Tetapkan nama domain kustom

Sejauh ini, titik akhir Azure Front Door telah disiapkan untuk melatih lalu lintas dari back end Power Pages. Namun, konfigurasi ini tetap menggunakan URL Azure Front Door, yang akan menyebabkan masalah seperti kegagalan pemeriksaan captcha atau masalah penskalaan.

Browser web menolak cookie yang ditetapkan oleh Power Pages bila Anda menggunakan URL Titik akhir Azure Front Door yang berbeda dari URL situs Anda. Oleh karena itu, Anda harus mengkonfigurasi nama domain kustom untuk situs dan titik akhir Azure Front.

  1. Mengkonfigurasikan nama domain kustom di situs Anda. Informasi lebih lanjut: Tambahkan nama domain kustom.

  2. Aktifkan nama domain kustom situs Anda pada sumber daya Azure Front Door dengan melakukan langkah berikut:

    1. Perbarui penyedia DNS Anda dengan menghapus rekaman CNAME yang dibuat sebelumnya selama konfigurasi domain kustom untuk Power Pages. Hanya CNAME yang harus diperbarui; jangan hilangkan nama host asal. DNS akan mengarahkan CNAME ke panel Titik akhir Azure Front Door. Satu-satunya tujuan untuk menambahkan CNAME adalah untuk memastikan bahwa nama host kustom akan ada di Power Pages. Kehadiran ini memastikan bahwa Power Pages dapat menyediakan lalu lintas ke nama domain kustom ini melalui Azure Front Door, dan semua cookie situs juga akan dikonfigurasi dengan benar.

    2. Sambungkan nama domain kustom pada titik akhir Azure Front Door: Buat domain kustom di SKU Azure Front Door Standar/Premium menggunakan portal Azure.

  3. Periksa yang berikut untuk memvalidasi konfigurasi:

    1. Titik nama domain kustom ke titik akhir Azure Front Door. Gunakan nslookup untuk memverifikasi bahwa entri CNAME ke Titik akhir Azure Front Door dikembalikan dengan benar. Jika entri CNAME tetap menuju Power Pages, Anda harus memperbaikinya.

    2. Penelusuran ke nama domain kustom menampilkan halaman situs web Power Pages Anda.

Setelah mengikuti langkah-langkah ini, Anda memiliki konfigurasi Titik akhir Depan Azure dasar yang telah selesai untuk situs web. Pada langkah-langkah berikutnya, Anda akan memperbarui berbagai pengaturan dan aturan untuk membuat konfigurasi ini lebih efisien dan lebih baik dalam menangani berbagai kasus penggunaan.

Konfigurasikan situs sebagai server asal

Langkah berikutnya adalah mengoptimalkan pengaturan server asal untuk memastikan bahwa konfigurasi berfungsi dengan benar. Gunakan manajer titik akhir dalam konfigurasi Azure Front Door di portal Azure untuk memperbarui pengaturan grup asal.

Manajer titik akhir.

Selama konfigurasi pembuatan cepat yang dilakukan sebelumnya, Anda memasukkan rincian titik akhir yang secara otomatis membuat konfigurasi dengan nama default-origin-group(associated) (nama ini dapat berbeda, tergantung pada pengaturan lokal). Untuk langkah ini, Anda akan memodifikasi pengaturan untuk default-origin-group. Gambar berikut menunjukkan tampilan pengaturan untuk langkah ini saat Anda pertama kali membuka grup asal.

Grup asal seperti yang terlihat pertama kali.

Asal usul Azure Front Door menunjukkan layanan back-end yang terhubung dengan server tepi Azure Front Door untuk menyediakan konten kepada pengguna. Anda dapat menambahkan beberapa asal ke instans Azure Front Door untuk mendapatkan konten dari beberapa layanan back-end.

Tip

Portal Power Pages memberikan ketersediaan tinggi pada lapisan layanannya, oleh karena itu server asal tunggal memadai saat menetapkan asal untuk situs.

Asal tunggal untuk situs Power Pages harus mengarahkan ke nama host situs Anda (yang telah Anda konfigurasi sebelumnya). Jika tidak mengikuti langkah-langkah konfigurasi pembuatan cepat, Anda dapat menambahkan asal baru yang menuju nama host situ Anda.

Gambar berikut menampilkan contoh konfigurasi asal.

Konfigurasi asal.

Gunakan pengaturan berikut untuk mengkonfigurasi asal situs Power Pages.

Opsi Nilai atau jenis konfigurasi
Jenis Asal Pilih Kustom.
Nama host asal Masukkan Nama host situs Anda. Misalnya: contoso.powerappsportals.com
Header host asal Masukkan nama domain kustom, atau biarkan kosong. Yang pertama memastikan bahwa Azure Front Door mengirimkan header asal sebagai nama domain kustom; yang setelahnya menyebabkannya melewati apa pun yang diberikan pengguna saat membuat permintaan.
Port HTTP 80
Port HTTPS 443
Prioritas 1
Berat 1000
Tautan pribadi Nonaktif
Status Pilih kotak centang Aktifkan asal ini.

Setelah Anda mengkonfigurasi asal dan kembali ke grup asal, perbarui pengaturan untuk pemeriksaan kesehatan dan pilihan keseimbangan beban seperti dijelaskan dalam tabel berikut.

Pilihan Nilai atau jenis konfigurasi
Pemeriksaan kesehatan Pemeriksaan kesehatan merupakan mekanisme untuk memastikan bahwa layanan asal sudah beroperasi dengan baik, dan membuat keputusan perutean lalu lintas tergantung pada hasil pemeriksaan. Dalam kasus ini, kita tidak memerlukan pemeriksaan kesehatan, jadi kita menonaktifkannya.
Penyeimbangan muatan Karena kita memiliki pengaturan asal tunggal dan pemeriksaan kesehatan dinonaktifkan, pengaturan ini tidak akan memainkan peran apa pun dalam konfigurasi ini.

Validasikan bahwa konfigurasi grup asal terlihat seperti gambar berikut.

Validasi Konfigurasi asal.

Mengkonfigurasikan aturan perutean ke permintaan statis cache

Rute menentukan cara kita menggunakan kemampuan cache tepi Azure Front Door untuk meningkatkan skalabilitas situs. Pengaturan rute juga merupakan langkah penting untuk memastikan bahwa kita tidak membuat cache konten dinamis yang disediakan oleh situs, yang dapat menyebabkan akses data yang tidak diinginkan.

Mengonfigurasi rute.

Untuk konfigurasi aturan, kita harus melakukan langkah berikut:

  1. Siapkan konfigurasi rute.
  2. Siapkan kumpulan aturan.
  3. Kaitkan kumpulan aturan dengan rute.
  4. Validasi aturan dan konfigurasi rute.

Mengkonfigurasi konfigurasi rute

Untuk mengkonfigurasi konfigurasi rute, manajer titik akhir di panel kiri, pilih Rute, lalu pilih rute default. Rute default dibuat selama pengalaman penyiapan pembuatan cepat.

Konfigurasi rute.

Perbarui konfigurasi rute seperti yang dijelaskan dalam tabel berikut.

Pilihan Konfigurasi
Bagian Domain
Domain Nama domain yang Anda gunakan saat menyiapkan nama domain kustom sebelumnya.
Pola untuk dicocokkan Diatur ke /* (nilai default); semua permintaan situs akan dikirim ke asal yang sama dalam konfigurasi kita.
Protokol yang disetujui Atur ke HTTPS saja untuk memastikan bahwa semua lalu lintas yang dilayani aman.
Alihkan Pilih kotak centang Alihkan semua lalu lintas untuk menggunakan HTTPS.
Bagian grup asal
Grup asal Atur ke grup asal yang Anda tetapkan sebelumnya.
Jalur asal Kosongkan.
Protokol penerusan Atur ke hanya HTTPS atau Cocokkan permintaan masuk.
Bagian caching
Caching Pilih kotak centang Aktifkan cache jika Anda ingin menggunakan cache tepi.
Perilaku cache string kueri Pilih Gunakan String Kueri untuk memastikan bahwa konten dinamis berdasarkan string kueri dapat dilayani.
Kompresi Pilih Aktifkan kompresi untuk mengoptimalkan pengiriman konten.

Mengkonfigurasi rangkaian aturan

Rangkaian aturan mengatur cara meng-cache konten. Langkah ini penting, karena mengatur cara konten akan di-cache oleh server tepi untuk meningkatkan skala situs. Namun, rangkaian aturan yang tidak dikonfigurasi dengan benar dapat mengakibatkan cache konten dinamis yang harus dilayani secara khusus untuk setiap pengguna individu.

Untuk mengkonfigurasikan rangkaian aturan dengan benar, Anda harus memahami jenis konten yang dilayani situs. Pemahaman ini akan membantu Anda mengkonfigurasi aturan yang ditetapkan menggunakan aturan yang efektif. Untuk skenario di artikel ini, situs menggunakan konten dinamis di semua halaman dan juga menyajikan file statis; oleh karena itu, situs mencoba mencapai yang berikut:

  • Semua file statis di-cache dan dilayani dari server tepi.
  • Tidak satu pun dari konten halaman yang di-cache.

Untuk mengonfigurasi kumpulan aturan ini

  1. Pada panel kiri, pilih Rangkaian aturan, lalu pilih Tambah rangkaian aturan.

    Konfigurasikan rangkaian aturan.

  2. Masukkan nama rangkaian aturan, lalu simpan.

    Membuat rangkaian aturan baru.

Sekarang, konfigurasikan rangkaian aturan berdasarkan persyaratan bisnis, dengan konfigurasi berikut agar sesuai dengan persyaratan untuk skenario yang disebutkan sebelumnya.

Persyaratan: Semua file statis di-cache dan dilayani dari server tepi

Situs dalam skenario ini dapat berisi file statis dengan ekstensi nama file .css, .png, .jpg, .js, .svg, .woff, atau .ico. Oleh karena itu, kita memerlukan aturan untuk mengevaluasi ekstensi nama file dari permintaan dan memeriksa jenis file tertentu.

Catatan

Ada cara lain untuk menulis aturan ini, misalnya dengan menggunakan URL permintaan atau nama file. Untuk informasi lebih lanjut tentang kondisi pencocokan aturan Azure Front Door, buka kondisi pencocokan Mesin Aturan Azure Front Door.

Kondisi ekstensi file Permintaan Contoh.

Tangkapan layar dari kondisi IF bernama "Minta ekstensi file" dengan Operator diatur ke Setara, Nilai diatur ke css png jpg js jpg woff ico, dan Transformasi kasus diatur ke Tidak ada transformasi.

Pada konfigurasi tindakan berikut, Anda mengesampingkan header cache yang diatur oleh Power Pages sehingga file ini akan di-cache sedikit lebih lama di browser. Secara default, Power Pages akan menetapkan kedaluwarsa cache ke satu hari. Namun kita akan menimpanya dalam skenario ini dan mengaturnya ke tujuh hari dengan mengkonfigurasi tindakan kedaluwarsa Cache dan mengatur perilaku Cache ke Menimpa seperti ditampilkan pada gambar berikut.

Contoh Tindakan kedaluwarsa cache.

Pada akhirnya, aturan lengkap terlihat seperti gambar berikut.

Aturan ekstensi file final.

Persyaratan: Tidak satu pun dari konten halaman yang di-cache

Secara umum, konfigurasi situs Power Pages memastikan bahwa jika halaman memiliki formulir yang disematkan di dalamnya (yang berarti menyajikan konten khusus rekaman), maka halaman akan memiliki nilai header kontrol Cache yang diatur ke pribadi, yang memastikan Bahwa Azure Front Door tidak akan menyimpan permintaan tersebut. Namun, metode ini tidak mempertimbangkan skenario saat Anda menggunakan template liquid untuk menanam konten spesifik pengguna pada halaman, seperti menampilkan rekaman tertentu ke sejumlah pengguna. Oleh karena itu, kami akan menambahkan aturan eksplisit untuk memastikan tidak ada halaman situs web yang di-cache.

Langkah pertama adalah menyiapkan kondisi. Kondisi ini melakukan pemeriksaan terbalik dari apa yang kami lakukan pada aturan pertama, dan memeriksa apakah permintaan tidak mencakup ekstensi nama file yang menuju salah satu jenis file yang akan di-cache.

Contoh Kondisi ekstensi file Permintaan tidak setara.

Tangkapan layar dari kondisi IF bernama "Minta ekstensi file" dengan Operator diatur ke Tidak Setara, Nilai diatur ke css png jpg js jpg woff ico, dan Transformasi kasus diatur ke Tidak ada transformasi.

Dalam kondisi tindakan, yang sama dengan aturan sebelumnya, kami akan menulis tindakan untuk kedaluwarsa Cache. Namun, kali ini, kita akan mengatur perilaku ke Pintas cache. Langkah ini akan memastikan bahwa permintaan apa pun yang memenuhi aturan ini tidak disimpan dalam cache.

Konfigurasi kedaluwarsa Cache.

Aturan lengkap terlihat seperti gambar berikut.

Aturan lengkap untuk cache konten halaman.

Kaitkan rangkaian aturan dengan rute

Setelah Anda membuat rangkaian aturan, langkah berikutnya adalah mengaitkannya dengan rute.

  1. Pilih rangkaian aturan, lalu pilih Kaitkan rute di bilah perintah.

    Pilih untuk mengaitkan rute pada rangkaian aturan.

  2. Pilih nama titik akhir dan rute yang tersedia. Mungkin ada beberapa rute yang tersedia, jadi pilih rute yang Anda konfigurasi sebelumnya.

    Kaitkan rute

  3. Jika Anda memiliki beberapa rangkaian aturan dan Anda ingin menentukan urutan yang harus dievaluasi, pilih Ubah urutan rangkaian aturan dan konfigurasikan urutan tersebut. Skenario contoh kita hanya memiliki satu rangkaian aturan.

    Mengubah urutan rangkaian aturan.

  4. Pilih Selesai untuk menyelesaikan.

Validasikan aturan dan rutekan konfigurasi

Untuk memvalidasi bahwa aturan dan konfigurasi rute berfungsi dengan benar, pastikan semua lalu lintas dilayani melalui HTTPS dan aturan cache dievaluasi dengan benar.

Untuk memastikan bahwa semua lalu lintas dilayani melalui HTTPS dan semua panggilan HTTP dialihkan ke HTTPS

  • Masukkan nama domain di browser, lalu pastikan URL berubah menjadi HTTPS secara otomatis saat konten ditampilkan.

Untuk memastikan bahwa aturan caching dievaluasi dan berfungsi seperti yang diharapkan

Untuk memeriksa aturan cache, kita harus menganalisis pelacakan jaringan di toolbar pengembang browser web untuk memvalidasi bahwa header cache untuk berbagai jenis konten diatur dengan benar.

Catatan

Perubahan aturan mungkin memerlukan waktu hingga 10 menit agar bisa tercermin.

  1. Buka tab browser baru, buka toolbar pengembang, dan telusuri URL situs Power Pages (pastikan Anda membuka toolbar pengembang sebelum menelusuri URL).

  2. Buka tab jaringan untuk melihat semua permintaan jaringan.

  3. Pilih permintaan untuk file CSS apa pun dari daftar permintaan.

    Di bagian header Respons dari rincian permintaan, pastikan header bernama x-cache ada. Header ini memastikan bahwa permintaan dilayani melalui server tepi dan dapat di-cache. Jika nilai x-cache diatur ke CONFIG_NOCACHE—atau nilai lain yang berisi istilah NOCACHE—konfigurasi tidak benar.

    Header respons yang disebut x-cache dengan nilai hit cache.

  4. Sama seperti langkah sebelumnya, pilih permintaan Halaman dan periksa headernya. Jika x-cache diatur ke CONFIG_NOCACHE, konfigurasi Anda berfungsi dengan benar.

    Header respons yang disebut x-cache dengan nilai CONFIG_NOCACHE untuk Halaman.

Mengkonfigurasikan aturan WAF untuk menganalisis permintaan masuk

Langkah berikutnya dalam konfigurasi adalah mengkonfigurasi aturan WAF pada permintaan masuk. Pada artikel ini, kami hanya akan membahas langkah-langkah dasar. Untuk konfigurasi WAF lanjutan, buka Firewall Aplikasi Web Azure pada Azure Front Door.

  1. Di panel kiri, pilih Keamanan.

    Tab keamanan untuk konfigurasi Azure Front Door.

    Selama konfigurasi pembuatan cepat, kita telah mengonfigurasikan kebijakan WAF baru yang muncul di sini. Namun, jika Anda melewatkan langkah tersebut, Anda dapat mengkonfigurasi kebijakan baru dengan memilih Baru.

  2. Pilih nama kebijakan WAF.

  3. Pilih Pengaturan Kebijakan, lalu:

    1. Aktifkan inspeksi isi permintaan: Pilih kotak centang ini jika Anda ingin isi permintaan diperiksa selain cookie, header, dan URL.

    2. URL pengalihan: Masukkan URL non-situs. URL ini adalah tempat pengguna akan dialihkan jika aturan WAF diatur untuk mengalihkan. Pastikan URL ini dapat diakses secara publik dan anonim.

    3. Kode Status Permintaan Blokir: Kode status HTTP ini dikembalikan ke pengguna jika permintaan diblokir oleh WAF.

    4. Isi respons blokir: Anda dapat menambahkan pesan kustom di sini yang akan ditampilkan kepada pengguna jika permintaan diblokir oleh WAF.

    Pengaturan Kebijakan untuk WAF.

  4. Untuk mengkonfigurasi rangkaian aturan untuk mengevaluasi setiap permintaan, lakukan langkah berikut:

    1. Di panel kiri, pilih Aturan terkelola.

      Aturan terkelola - rangkaian aturan

    2. Pada bilah perintah, pilih Tetapkan, lalu pilih dari daftar rangkaian aturan default. Kumpulan aturan terkelola dikelola oleh Microsoft dan diperbarui secara berkala. Untuk informasi lebih lanjut tentang rangkaian aturan, buka Aturan dan grup aturan DRS firewall aplikasi web.

      Kelola rangkaian aturan - Tetapkan

Setelah rangkaian aturan terkelola ditetapkan, konfigurasi Anda selesai. Sebagai langkah tambahan, Anda juga dapat menyiapkan daftar pengecualian untuk aturan yang ada dan mengaktifkan aturan kustom.

Penting

Secara default, WAF diatur dalam mode Kebijakan Deteksi, yang mendeteksi masalah terhadap rangkaian aturan yang ditentukan dan mencatatnya. Namun, mode ini tidak memblokir permintaan. Untuk memblokir permintaan, WAF harus beralih ke mode Pencegahan.

Sebaiknya lakukan pengujian menyeluruh dalam mode Pencegahan untuk memverifikasi bahwa semua skenario sedang berjalan dan untuk memastikan bahwa Anda tidak perlu mengubah rangkaian aturan atau menambahkan kebijakan pengecualian. Anda hanya boleh mengaktifkan mode Pencegahan setelah anda memverifikasi bahwa seluruh konfigurasi berfungsi sebagaimana mestinya.

Sambungkan Power Pages untuk menerima lalu lintas hanya dari Azure Front Door

Langkah terakhir dalam konfigurasi ini adalah memastikan situs Power Pages Anda hanya menerima lalu lintas dari Azure Front Door. Untuk verifikasi ini, kami harus mengaktifkan pembatasan alamat IP di situs.

Untuk menemukan rentang alamat IP di mana Azure Front Door beroperasi, buka Bagaimana cara mengunci akses ke back end ke hanya Azure Front Door?.

Catatan

Power Pages tidak mendukung pemfilteran berbasis X-Azure-FDID.

Meningkatkan waktu respons asal

Secara default, Azure Front Door memiliki batas waktu respons asal sebesar 60 detik. Namun, sebaiknya tingkatkan hingga 240 detik untuk memastikan skenario berjalan lama seperti pengunggahan file atau ekspor ke Excel berfungsi seperti yang diharapkan.

  1. Di panel kiri, pilih manajer titik akhir.

    Pilih manajer titik akhir.

  2. Pilih Edit titik akhir.

    Pilih untuk mengedit titik akhir.

  3. Di sudut kanan atas, pilih properti titik akhir.

  4. Ubah waktu respons asal ke 240 detik, lalu pilih Perbarui.

    Atur waktu respons asal titik akhir ke 240 detik.

Lihat juga

Apa itu Azure Front Door?
Mulai cepat: Membuat profil Azure Front Door - portal Microsoft Azure
Membuat domain kustom di SKU Standar/Premium Azure Front Door menggunakan portal Microsoft Azure
Bagaimana cara mengunci akses ke back end saya hanya ke Azure Front Door?
Kondisi kecocokan Mesin Aturan Pintu Depan Azure