Share via


Connettere Frontdoor Premium di Azure a un'origine servizio app con collegamento privato usando l'interfaccia della riga di comando di Azure

Questo articolo illustra come configurare il livello Frontdoor Premium di Azure per connettersi al servizio app privatamente usando il servizio collegamento privato di Azure con l'interfaccia della riga di comando di Azure.

Prerequisiti

  • Un account Azure con una sottoscrizione attiva. Creare un account gratuitamente.
  • Avere un profilo Frontdoor Premium funzionante, un endpoint e un gruppo di origine. Per altre informazioni su come creare un profilo frontdoor di Azure, vedere Creare un frontdoor - interfaccia della riga di comando.
  • Avere un'app Web funzionante che è anche privata. Fare riferimento a questo documento per informazioni su come eseguire le stesse operazioni.

Nota

Gli endpoint privati richiedono il piano servizio app o il piano di hosting delle funzioni per soddisfare alcuni requisiti. Per altre informazioni, vedere Uso di endpoint privati per App Web di Azure.

Eseguire az afd origin create per creare una nuova origine di Frontdoor di Azure. Immettere le impostazioni seguenti per configurare il servizio app che si vuole che Frontdoor Premium di Azure si connetta privatamente. Si noti che deve private-link-location trovarsi in una delle aree disponibili e che devono private-link-sub-resource-type essere siti.

az afd origin create --enabled-state Enabled \
                     --resource-group myRGFD \
                     --origin-group-name og1 \
                     --origin-name pvtwebapp \
                     --profile-name contosoAFD \
                     --host-name example.contoso.com \
                     --origin-host-header example.contoso.com \
                     --http-port 80 \
                     --https-port 443 \
                     --priority 1 \
                     --weight 500 \
                     --enable-private-link true \
                     --private-link-location EastUS \
                     --private-link-request-message 'AFD app service origin Private Link request.' \
                     --private-link-resource /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/appServices\
                     --private-link-sub-resource-type sites 

Approvare la connessione dell'endpoint privato di Azure Frontdoor Premium da servizio app

  1. Eseguire az network private-endpoint-connection list per elencare le connessioni endpoint private per l'app Web. Si noti che la Resource ID connessione dell'endpoint privato è disponibile nella prima riga dell'output.

    az network private-endpoint-connection list --name webapp1 --resource-group myRGFD --type Microsoft.Web/sites
    
  2. Eseguire az network private-endpoint-connection approva per approvare la connessione dell'endpoint privato

    az network private-endpoint-connection approve --id /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myRGFD/providers/Microsoft.Web/sites/webapp1/privateEndpointConnections/00000000-0000-0000-0000-000000000000
    
  3. Dopo l'approvazione, la connessione richiederà alcuni minuti per stabilire completamente. È ora possibile accedere al servizio app da Frontdoor Premium di Azure. L'accesso diretto alla servizio app da Internet pubblico viene disabilitato dopo l'abilitazione dell'endpoint privato.

Passaggi successivi

Informazioni sul servizio collegamento privato con il servizio app.