クイックスタート: Azure Front Door プロファイルを作成する - Azure portal
このクイックスタートでは、Azure portal を使用して Azure Front Door プロファイルを作成する方法を説明します。 Azure Front Door プロファイルは、基本構成による "簡易作成" を使用して作成することも、より詳細な構成を可能にする "カスタム作成" を使用して作成することもできます。
"カスタム作成" では、2 つの App Service をデプロイします。 次に、この 2 つの App Service を配信元として使用して、Azure Front Door プロファイルを作成します。 最後に、Azure Front Door フロントエンド ホスト名を使用して、App Service への接続を確認します。
前提条件
アクティブなサブスクリプションが含まれる Azure アカウント。 無料でアカウントを作成できます。
Front Door プロファイルを作成する - 簡易作成
Azure portal にサインインします。
ホーム ページまたは Azure メニューから[+ リソースの作成] を選択します。 "Front Door と CDN プロファイル" を検索します。 [作成] を選択します。
[Compare offerings](オファリングの比較) ページで、 [簡易作成] を選択します。 次に、 [Continue to create a Front Door](フロント ドアの作成を続行する) を選択します。
[Create a front door profile] (Front Door プロファイルの作成) ページで、次の設定を入力または選択します。
設定 説明 サブスクリプション サブスクリプションを選択します。 リソース グループ [新規作成] を選択し、テキスト ボックスに「myAFDResourceGroup」と入力します。 名前 プロファイルに名前を付けます。 この例では、myAzureFrontDoor を使用します。 レベル Standard と Premium のいずれかのレベルを選択します。 Standard レベルは、コンテンツ配信に最適化されています。 Premium レベルは、Standard レベルをベースに、セキュリティにも重点が置かれています。 レベルの比較に関する記事をご覧ください。 [エンドポイント名] グローバルに一意のエンドポイント名を入力します。 配信元の種類 配信元のリソースの種類を選択します。 この例では、Private Link が有効になっている配信元として、App Service を選択します。 配信元のホスト名 配信元のホスト名を入力します。 プライベート リンク Azure Front Door と配信元の間でプライベート接続を使用する場合に、プライベート リンク サービスを有効にします。 内部ロード バランサー、Storage BLOB、App Services のみがサポートされます。 詳細については、Private Link サービスと Azure Front Door に関する記事を参照してください。 キャッシュ Azure Front Door のエッジ POP と Microsoft ネットワークを使用して、コンテンツをユーザーにより近い場所でグローバルにキャッシュする場合は、このチェック ボックスをオンにします。 WAF ポリシー この機能を有効にする場合は、 [新規作成] を選択するか、ドロップダウンから既存の WAF ポリシーを選択します。 Note
Azure Front Door プロファイルを作成する際は、Front Door を作成しているのと同じサブスクリプションから配信元を選択する必要があります。
[確認と作成] を選択し、[作成] を選択して、Azure Front Door プロファイルをデプロイします。
Note
- Azure Front Door の構成がすべてのエッジ POP に反映されるには、数分を要する場合があります。
- Private Link を有効にした場合は、配信元のリソース ページに移動します。 [ネットワーク]>[Configure Private Link](プライベート リンクの構成) を選択します。 次に、Azure Front Door からの保留中の要求を選択し、[承認] を選択します。 数秒後に、Azure Front Door を介して配信元に安全にアクセスできるようになります。
Front Door プロファイルを作成する - カスタム作成
前のチュートリアルでは、"簡易作成" を使用して Azure Front Door プロファイルを作成しました。これにより、基本構成でプロファイルが作成されました。
次に、"カスタム作成" を使用して Azure Front Door プロファイルを作成し、Azure Front Door プロファイルで配信元として使用する 2 つの App Services をデプロイします。
2 つの Web アプリ インスタンスを作成する
配信元として使用するサービスが既に存在する場合は、スキップしてアプリケーションの Front Door を作成します。
この例では、2 つの異なる Azure リージョンにデプロイされる 2 つの Web アプリ インスタンスを作成します。 どちらの Web アプリケーション インスタンスも "アクティブ/アクティブ" モードで実行されるため、どちらでも着信トラフィックに対応することができます。 この構成は、一方がフェールオーバーとして機能する "アクティブ/スタンバイ" 構成とは異なります。
この例で使用する 2 つの Web アプリを作成するには、次の手順に従います。
Azure Portal ( https://portal.azure.com ) にサインインします。
portal の左上で、[+ リソースの作成] を選択します。 次に、Web アプリを検索します。 [作成] を選択して、最初の Web アプリの構成を開始します。
[Web アプリの作成] ページの [基本] タブで、次の情報を入力または選択します。
設定 説明 サブスクリプション サブスクリプションを選択します。 リソース グループ [新規作成] を選択し、テキスト ボックスに「myAppResourceGroup」と入力します。 名前 Web アプリの一意の名前を入力します。 この例では "webapp-contoso-001" を使用します。 発行 [コード] を選択します。 ランタイム スタック [.NET Core 3.1 (LTS)] を選択します。 オペレーティング システム [Windows] を選択します。 [リージョン] [米国中部] を選択します。 Windows プラン [新規作成] を選択し、テキスト ボックスに「myAppServicePlanCentralUS」と入力します。 SKU とサイズ [Standard S1 100 total ACU, 1.75-GB memory](Standard S1 合計 100 ACU、1.75 GB メモリ) を選択します。 [レビューと作成] を選択し、[概要] を確認して、 [作成] を選択します。 Web アプリのデプロイには、最大 1 分かかることがあります。
最初の Web アプリを作成した後、2 つ目の Web アプリを作成します。 次の設定を除き、上記と同じ設定を使用します。
設定 説明 リソース グループ [新規作成] を選択し、「myAppResourceGroup2」と入力します。 名前 Web アプリの一意の名前を入力します (この例では "webapp-contoso-002")。 [リージョン] 異なるリージョンを選択します (この例では [米国中南部] )。 App Service プラン>Windows プラン [新規] を選択し、「myAppServicePlanSouthCentralUS」と入力して、 [OK] を選択します。
アプリケーション用のフロント ドアを作成する
2 つの Web アプリの配信元のうち待ち時間が短い方にユーザー トラフィックを誘導するように Azure Front Door を構成します。 また、Web アプリケーション ファイアウォール (WAF) ポリシーを使用して Azure Front Door をセキュリティで保護します。
Azure portal にサインインします。
ホーム ページまたは Azure メニューから[+ リソースの作成] を選択します。 "Front Door と CDN プロファイル" を検索します。 [作成] を選択します。
[Compare offerings](オファリングの比較) ページで、 [カスタム作成] を選択します。 次に、 [Continue to create a Front Door](フロント ドアの作成を続行する) を選択します。
[基本] タブで、次の情報を入力または選択して、[次へ: シークレット] を選択します。
設定 値 サブスクリプション サブスクリプションを選択します。 リソース グループ [新規作成] を選択し、テキスト ボックスに「myAFDResourceGroup」と入力します。 リソース グループの場所 [米国東部] を選択します。 名前 このサブスクリプションで一意の名前である「Webapp-Contoso-AFD」と入力します レベル [Premium] を選択します。 "省略可能": [シークレット] 。 マネージド証明書を使用する予定がある場合、この手順は省略できます。 カスタム ドメイン用に独自の証明書を持ち込むために使用する予定のキー コンテナーが Azure にある場合は、[証明書の追加] を選択します。 作成後に、管理エクスペリエンスで証明書を追加することもできます。
注意
ユーザーとして Azure キー コンテナーから証明書を追加するには、適切なアクセス許可が必要です。
[エンドポイント] タブで、[エンドポイントの追加] を選択し、グローバルに一意の名前をエンドポイントに付けます。 デプロイが完了した後で、Azure Front Door プロファイルにエンドポイントを複数作成できます。 この例では、contoso-frontend を使用します。 [追加] を選択してエンドポイントを追加します。
次に、[+ Add a route] (+ ルートの追加) を選択して、Web アプリの配信元へのルーティングを構成します。
[Add a route] (ルートの追加) ページで、次の情報を入力するか選択し、[Add] (追加) を選択してエンドポイント構成にルートを追加します。
設定 説明 名前 ドメインと配信元グループの間のマッピングを識別する名前を入力します。 ドメイン 使用するドメイン名は、自動生成されています。 カスタム ドメインを追加する場合は、[新しいドメインの追加] を選択します。 この例では、既定値を使用します。 一致するパターン このルートが受け入れるすべての URL を設定します。 この例では既定の設定を使用し、すべての URL パスを受け入れます。 受け入れ済みのプロトコル ルートが受け入れるプロトコルを選択します。 この例では、HTTP 要求と HTTPS 要求の両方を受け入れます。 リダイレクト すべての HTTP トラフィックを HTTPS エンドポイントにリダイレクトするには、この設定を有効にします。 配信元グループ [新しい配信元グループを追加する] を選択します。 [元のグループ名] に「myOriginGroup」と入力します。 次に、[+ Add an origin] (+ 配信元の追加) を選択します。 最初の配信元として、[名前] に「WebApp1」と入力し、"配信元の種類" で [App Services] を選択します。 [ホスト名] で、webapp-contoso-001.azurewebsite.net を選択します。 [追加] を選択して、配信元グループに配信元を追加します。 手順を繰り返して、2 つ目の Web アプリを配信元として追加します。 配信元の "名前" に「WebApp2」と入力します。 "ホスト名" は、webapp-contoso-002.azurewebsite.net とします。 両方の Web アプリの配信元を追加したら、[追加] を選択して配信元グループの構成を保存します。 配信元のパス 空白のままにします。 転送プロトコル 配信元グループに転送されるプロトコルを選択します。 この例では、受信要求を配信元に一致させます。 キャッシュ Azure Front Door のエッジ POP と Microsoft ネットワークを使用して、コンテンツをユーザーにより近い場所でグローバルにキャッシュする場合は、このチェック ボックスをオンにします。 ルール Azure Front Door プロファイルをデプロイしたら、ルートに適用するルールを構成できます。 [+ Add a policy] (+ ポリシーの追加) を選択して、Azure Front Door プロファイル内の 1 つ以上のドメインに Web アプリケーション ファイアウォール (WAF) ポリシーを適用します。
[Add security policy] (セキュリティ ポリシーの追加) ページで、このセキュリティ ポリシーを識別する名前を入力します。 次に、ポリシーを関連付けるドメインを選択します。 "WAF ポリシー" には、以前に作成したポリシーを選択するか、[新規作成] を選択して新しいポリシーを作成できます。 [保存] を選択して、エンドポイント構成にセキュリティ ポリシーを追加します。
[確認と作成] を選択し、[作成] を選択して、Azure Front Door プロファイルをデプロイします。 構成がすべてのエッジ ロケーションに反映されるには数分かかります。
Azure Front Door を確認する
Azure Front Door プロファイルを作成する際、グローバルに構成がデプロイされるまでに数分かかります。 完了したら、作成したフロントエンド ホストにアクセスできます。 ブラウザーで、エンドポイントのホスト名を入力します。 たとえば、「 contoso-frontend.z01.azurefd.net
」のように指定します。 要求は、配信元グループ内で指定したサーバーから最も近いサーバーに自動的にルーティングされます。
それらのアプリをこのクイックスタートで作成した場合は、情報ページが表示されます。
即時グローバル フェールオーバーをテストするには、次の手順を実行します。
前述したように、ブラウザーを開き、フロントエンド アドレス (
contoso-frontend.z01.azurefd.net
) にアクセスします。Azure portal で、"App services" を検索して選択します。 下へスクロールして、いずれかの Web アプリを見つけます (この例では WebApp-Contoso-001)。
Web アプリを選択し、 [停止] 、 [はい] の順に選択して確認します。
ブラウザーを更新します。 同じ情報ページが表示されるはずです。
ヒント
トラフィックが 2 つ目の Web アプリに送信されるまでには時間差があります。 場合によっては、もう一度更新する必要があります。
2 つ目の Web アプリに移動し、それも停止します。
ブラウザーを更新します。 今回はエラー メッセージが表示されます。
リソースをクリーンアップする
作業が完了したら、作成した項目はすべて削除してかまいません。 リソース グループを削除すると、その内容も削除されます。 この Azure Front Door を使用する予定がない場合は、不要な料金が発生しないようこれらのリソースを削除してください。
Azure portal で [リソース グループ] を探して選択するか、Azure portal のメニューから [リソース グループ] を選択します。
フィルターを使用するか、下へスクロールしてリソース グループを探します (myAFDResourceGroup、myAppResourceGroup、myAppResourceGroup2 など)。
リソース グループを選択し、 [リソース グループの削除] を選択します。
警告
リソース グループを削除した後は、そのリソースを復旧する方法はありません。
リソース グループの名前を入力して確認し、 [削除] を選択します。
他の 2 つのリソース グループについても手順を繰り返します。
次の手順
次の記事に進んで、フロント ドアにカスタム ドメインを追加する方法を学習してください。