Delen via


Azure-toepassing Gateway en Web Application Firewall migreren van V1 naar V2

Op 28 april 2023 hebben we aangekondigd dat Application Gateway V1 SKU (Standard en WAF) is afgeschaft. De V1-SKU wordt op 28 april 2026 buiten gebruik gesteld. Zie Uw toepassingsgateways migreren van V1 SKU naar V2 SKU op 28 april 2026 voor meer informatie.

Azure-toepassing Gateway en Web Application Firewall (WAF) V2 bieden nu extra functies, zoals automatisch schalen, beschikbaarheid, zoneredundantie, hogere prestaties, snellere bewerkingen en verbeterde doorvoer in vergelijking met V1. Ook worden alle nieuwe functies uitgebracht voor V2-SKU. Het wordt ten zeerste aanbevolen om nu een migratieplan te maken.

V1-gateways worden niet automatisch bijgewerkt naar V2. Gebruik deze migratiehandleiding om u te helpen bij het plannen en uitvoeren van de migraties.

Er zijn twee fasen in een migratie:

  1. De configuratie migreren
  2. Het clientverkeer migreren

Dit artikel helpt voornamelijk bij de configuratiemigratie. Migratie van clientverkeer varieert afhankelijk van de omgeving. In dit artikel worden enkele algemene aanbevelingen gegeven .

Vereisten

  • Een Azure-account met een actief abonnement. Gratis een account maken
  • Een bestaande Application Gateway V1 Standard.
  • Zorg ervoor dat u de nieuwste PowerShell-modules hebt of dat u Azure Cloud Shell in de portal kunt gebruiken.
  • Als u PowerShell lokaal uitvoert, moet u ook Connect-AzAccount uitvoeren om verbinding te kunnen maken met Azure.
  • Zorg ervoor dat er geen bestaande toepassingsgateway is met de opgegeven AppGW V2-naam en resourcegroepnaam in V1-abonnement. Hiermee worden de bestaande resources herschreven.
  • Als er een openbaar IP-adres wordt opgegeven, controleert u of het adres de status Geslaagd heeft. Als dit niet is opgegeven en AppGWResourceGroupName is opgegeven, moet u ervoor zorgen dat de openbare IP-resource met de naam AppGWV2Name-IP niet bestaat in een resourcegroep met de naam AppGWResourceGroupName in het V1-abonnement.
  • Zorg ervoor dat er tijdens de migratie geen andere bewerking is gepland op de V1-gateway of eventuele bijbehorende resources.

Azure Cloud Shell

Azure host Azure Cloud Shell, een interactieve shell-omgeving die u via uw browser kunt gebruiken. U kunt Bash of PowerShell gebruiken met Cloud Shell om met Azure-services te werken. U kunt de vooraf geïnstalleerde Cloud Shell-opdrachten gebruiken om de code in dit artikel uit te voeren zonder dat u iets hoeft te installeren in uw lokale omgeving.

Om Azure Cloud Shell op te starten:

Optie Voorbeeld/koppeling
Selecteer Uitproberen in de rechterbovenhoek van een code- of opdrachtblok. Als u Try It selecteert, wordt de code of opdracht niet automatisch gekopieerd naar Cloud Shell. Schermopname van een voorbeeld van Probeer het nu voor Azure Cloud Shell.
Ga naar https://shell.azure.com, of selecteer de knop Cloud Shell starten om Cloud Shell in uw browser te openen. Knop om Azure Cloud Shell te starten.
Klik op de knop Cloud Shell in het menu in de balk rechtsboven in de Azure-portal. Schermopname van de knop Cloud Shell in Azure Portal

Azure Cloud Shell gebruiken:

  1. Start Cloud Shell.

  2. Selecteer de knop Kopiëren op een codeblok (of opdrachtblok) om de code of opdracht te kopiëren.

  3. Plak de code of opdracht in de Cloud Shell-sessie door Ctrl+Shift+V in Windows en Linux te selecteren of door Cmd+Shift+V te selecteren in macOS.

  4. Selecteer Enter om de code of opdracht uit te voeren.

Notitie

Het wordt aanbevolen de Azure Az PowerShell-module te gebruiken om te communiceren met Azure. Zie Azure PowerShell installeren om aan de slag te gaan. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Belangrijk

Voer de Set-AzContext -Subscription <V1 application gateway SubscriptionId> cmdlet elke keer uit voordat u het migratiescript uitvoert. Dit is nodig om de actieve Azure-context in te stellen op het juiste abonnement, omdat het migratiescript mogelijk de bestaande resourcegroep opschoont als deze niet bestaat in de huidige abonnementscontext. Dit is geen verplichte stap voor versie 1.0.11 en hoger van het migratiescript.

Belangrijk

Er is nu een nieuwe stabiele versie van het migratiescript, versie 1.0.11, die belangrijke foutoplossingen en updates bevat. Gebruik deze versie om potentiële problemen te voorkomen.

Configuratiemigratie

In dit document vindt u een Azure PowerShell-script. De volgende bewerkingen worden uitgevoerd om u te helpen bij de configuratie:

  • Hiermee maakt u een nieuwe Standard_V2 of WAF_V2 gateway in een subnet van een virtueel netwerk dat u opgeeft.
  • Kopieert naadloos de configuratie die is gekoppeld aan de V1 Standard- of WAF-gateway naar de zojuist gemaakte Standard_V2 of WAF_V2-gateway.

Het script downloaden

U kunt het migratiescript downloaden uit de PowerShell Gallery. Er is een nieuwe stabiele release (versie 1.0.11) van het migratiescript beschikbaar, waaronder belangrijke updates en oplossingen voor fouten. Het is raadzaam om deze stabiele versie te gebruiken.

Het script gebruiken

Notitie

Voer de Set-AzContext -Subscription <V1 application gateway SubscriptionId> cmdlet elke keer uit voordat u het migratiescript uitvoert. Dit is nodig om de actieve Azure-context in te stellen op het juiste abonnement, omdat het migratiescript mogelijk de bestaande resourcegroep opschoont als deze niet bestaat in de huidige abonnementscontext. Dit is geen verplichte stap voor versie 1.0.11 en hoger van het migratiescript.

Er zijn twee opties voor u, afhankelijk van de instellingen en voorkeuren van uw lokale PowerShell-omgeving:

  • Als u de Azure Az-modules niet hebt geïnstalleerd of als u de Azure Az-modules niet wilt verwijderen, kunt u het beste de Install-Script optie gebruiken om het script uit te voeren.
  • Als u de Azure Az-modules wilt behouden, kunt u het beste het script downloaden en het rechtstreeks uitvoeren.

Als u wilt bepalen of de Azure Az-modules zijn geïnstalleerd, voert u de opdracht uit Get-InstalledModule -Name az. Als u geen geïnstalleerde Az-modules ziet, kunt u de Install-Script methode gebruiken.

Als u deze optie wilt gebruiken, moet u de Azure Az-modules niet op uw computer hebben geïnstalleerd. Als ze zijn geïnstalleerd, wordt met de volgende opdracht een fout weergegeven. U kunt de Azure Az-modules verwijderen of de andere optie gebruiken om het script handmatig te downloaden en uit te voeren.

Voer het script uit met de volgende opdracht om de nieuwste versie op te halen:

Install-Script -Name AzureAppGWMigration -Force

Met deze opdracht worden ook de vereiste Az-modules geïnstalleerd.

Rechtstreeks installeren met behulp van het script

Als er enkele Azure Az-modules zijn geïnstalleerd en u deze niet kunt verwijderen (of niet wilt verwijderen), kunt u het script handmatig downloaden met behulp van het tabblad Handmatig downloaden in de downloadkoppeling voor scripts. Het script wordt gedownload als een onbewerkt nupkg-bestand. Als u het script wilt installeren vanuit dit nupkg-bestand, raadpleegt u Handmatig pakket downloaden.

Versie 1.0.11 is de nieuwe versie van het migratiescript met belangrijke foutoplossingen. Het is raadzaam om deze stabiele versie te gebruiken.

De versie van het gedownloade script controleren

Als u de versie van het gedownloade script wilt controleren, zijn de stappen als volgt:

  • Pak de inhoud van het NuGet-pakket uit.
  • Open het .PS1 bestand in de map en controleer de .VERSION bovenzijde om de versie van het gedownloade script te bevestigen
<#PSScriptInfo
.VERSION 1.0.10
.GUID be3b84b4-e9c5-46fb-a050-699c68e16119
.AUTHOR Microsoft Corporation
.COMPANYNAME Microsoft Corporation
.COPYRIGHT Microsoft Corporation. All rights reserved.

Het script uitvoeren

Het script uitvoeren:

  1. Gebruik Connect-AzAccount dit om verbinding te maken met Azure.

  2. Gebruik Import-Module Az dit om de Az-modules te importeren.

  3. Voer de Set-AzContext cmdlet uit om de actieve Azure-context in te stellen op het juiste abonnement. Dit is een belangrijke stap omdat het migratiescript de bestaande resourcegroep mogelijk opschoont als deze niet bestaat in de huidige abonnementscontext.

    Set-AzContext -Subscription '<V1 application gateway SubscriptionId>'
    
  4. Voer deze opdracht uit Get-Help AzureAppGWMigration.ps1 om de vereiste parameters te onderzoeken:

    AzureAppGWMigration.ps1
     -resourceId <V1 application gateway Resource ID>
     -subnetAddressRange <subnet space you want to use>
     -appgwName <string to use to append>
     -AppGWResourceGroupName <resource group name you want to use>
     -sslCertificates <comma-separated SSLCert objects as above>
     -trustedRootCertificates <comma-separated Trusted Root Cert objects as above>
     -privateIpAddress <private IP string>
     -publicIpResourceId <public IP name string>
     -validateMigration -enableAutoScale
    

Notitie

Tijdens de migratie probeert u geen andere bewerkingen uit te voeren op de V1-gateway of alle bijbehorende resources.

Parameters voor het script:

  • resourceId: [Tekenreeks]: Deze parameter is de Azure-resource-id voor uw bestaande Standard V1- of WAF V1-gateway. Als u deze tekenreekswaarde wilt vinden, gaat u naar Azure Portal, selecteert u uw toepassingsgateway of WAF-resource en klikt u op de koppeling Eigenschappen voor de gateway. De resource-id bevindt zich op die pagina.

    U kunt ook de volgende Azure PowerShell-opdrachten uitvoeren om de resource-id op te halen:

    $appgw = Get-AzApplicationGateway -Name <V1 gateway name> -ResourceGroupName <resource group Name>
    $appgw.Id
    
  • subnetAddressRange: [Tekenreeks]: Deze parameter is de IP-adresruimte die u hebt toegewezen (of wilt toewijzen) voor een nieuw subnet dat uw nieuwe V2-gateway bevat. De adresruimte moet worden opgegeven in de CIDR-notatie. Bijvoorbeeld: 10.0.0.0/24. U hoeft dit subnet niet van tevoren te maken, maar de CIDR moet deel uitmaken van de VNET-adresruimte. Het script maakt het voor u als het niet bestaat en als het bestaat, gebruikt het het bestaande script (zorg ervoor dat het subnet leeg is, bevat alleen V2 Gateway indien aanwezig en voldoende beschikbare IP-adressen heeft).

  • appgwName: [Tekenreeks]: Optioneel. Dit is een tekenreeks die u opgeeft als de naam voor de nieuwe Standard_V2 of WAF_V2 gateway. Als deze parameter niet is opgegeven, wordt de naam van uw bestaande V1-gateway gebruikt met het achtervoegsel _V2 toegevoegd.

  • AppGWResourceGroupName: [tekenreeks]: optioneel. Naam van de resourcegroep waarin u V2 Application Gateway-resources wilt maken (standaardwaarde is <V1-app-gw-rgname>)

Notitie

Zorg ervoor dat er geen bestaande toepassingsgateway is met de opgegeven AppGW V2-naam en resourcegroepnaam in V1-abonnement. Hiermee worden de bestaande resources herschreven.

  • sslCertificates: [PSApplicationGatewaySslCertificate]: Optioneel. Een door komma's gescheiden lijst met PSApplicationGatewaySslCertificate-objecten die u maakt om de TLS/SSL-certificaten van uw V1-gateway te vertegenwoordigen, moet worden geüpload naar de nieuwe V2-gateway. Voor elk van uw TLS/SSL-certificaten die zijn geconfigureerd voor uw Standard V1- of WAF V1-gateway, kunt u een nieuw PSApplicationGatewaySslCertificate-object maken via de New-AzApplicationGatewaySslCertificate hier weergegeven opdracht. U hebt het pad naar uw TLS/SSL-certificaatbestand en het wachtwoord nodig.

    Deze parameter is alleen optioneel als u geen HTTPS-listeners hebt geconfigureerd voor uw V1-gateway of WAF. Als u ten minste één HTTPS-listener hebt ingesteld, moet u deze parameter opgeven.

    $password = ConvertTo-SecureString <cert-password> -AsPlainText -Force
    $mySslCert1 = New-AzApplicationGatewaySslCertificate -Name "Cert01" `
      -CertificateFile <Cert-File-Path-1> `
      -Password $password
    $mySslCert2 = New-AzApplicationGatewaySslCertificate -Name "Cert02" `
      -CertificateFile <Cert-File-Path-2> `
      -Password $password
    

    U kunt in $mySslCert1, $mySslCert2 het vorige voorbeeld (door komma's gescheiden) doorgeven als waarden voor deze parameter in het script.

  • sslCertificates van Keyvault: Optioneel. U kunt de certificaten die zijn opgeslagen in Azure Key Vault downloaden en doorgeven aan het migratiescript. Voer de volgende opdracht uit om het certificaat als PFX-bestand te downloaden. Met deze opdrachten krijgt u toegang tot SecretId en kunt u de inhoud opslaan als een PFX-bestand.

     $vaultName = ConvertTo-SecureString <kv-name> -AsPlainText -Force
     $certificateName = ConvertTo-SecureString <cert-name> -AsPlainText -Force
     $password = ConvertTo-SecureString <password> -AsPlainText -Force
    
     $pfxSecret = Get-AzKeyVaultSecret -VaultName $vaultName -Name $certificateName -AsPlainText
     $secretByte = [Convert]::FromBase64String($pfxSecret)
     $x509Cert = New-Object Security.Cryptography.X509Certificates.X509Certificate2
     $x509Cert.Import($secretByte, $null, [Security.Cryptography.X509Certificates.X509KeyStorageFlags]::Exportable)
     $pfxFileByte = $x509Cert.Export([Security.Cryptography.X509Certificates.X509ContentType]::Pkcs12, $password)
    
     # Write to a file
     [IO.File]::WriteAllBytes("KeyVaultcertificate.pfx", $pfxFileByte)
    

    Voor elk van het certificaat dat is gedownload uit Keyvault, kunt u een nieuw PSApplicationGatewaySslCertificate-object maken via de opdracht New-AzApplicationGatewaySslCertificate die hier wordt weergegeven. U hebt het pad naar uw TLS/SSL-certificaatbestand en het wachtwoord nodig.

    //Convert the downloaded certificate to SSL object
    $password = ConvertTo-SecureString  <password> -AsPlainText -Force 
    $cert = New-AzApplicationGatewaySSLCertificate -Name <certname> -CertificateFile <Cert-File-Path-1> -Password $password 
    
  • trustedRootCertificates: [PSApplicationGatewayTrustedRootCertificate]: Optioneel. Een door komma's gescheiden lijst met door komma's gescheiden PSApplicationGatewayTrustedRootCertificate-objecten die u maakt om de vertrouwde basiscertificaten te vertegenwoordigen voor verificatie van uw back-endinstanties vanuit uw v2-gateway.

    $certFilePath = ".\rootCA.cer"
    $trustedCert = New-AzApplicationGatewayTrustedRootCertificate -Name "trustedCert1" -CertificateFile $certFilePath
    

    Zie New-AzApplicationGatewayTrustedRootCertificate voor een lijst met PSApplicationGatewayTrustedRootCertificate-objecten.

  • privateIpAddress: [String]: Optioneel. Een specifiek privé-IP-adres dat u wilt koppelen aan uw nieuwe V2-gateway. Dit moet afkomstig zijn van hetzelfde VNet dat u toewijst voor uw nieuwe V2-gateway. Als dit niet is opgegeven, wijst het script een privé-IP-adres toe voor uw V2-gateway.

  • publicIpResourceId: [Tekenreeks]: Optioneel. De resourceId van bestaande openbare IP-adresresource (standaard-SKU) in uw abonnement dat u wilt toewijzen aan de nieuwe V2-gateway. Als de naam van de openbare IP-resource is opgegeven, controleert u of deze bestaat in de status Geslaagd. Als dit niet is opgegeven, wijst het script een nieuw openbaar IP-adres toe in dezelfde resourcegroep. De naam is de naam van de V2-gateway waaraan -IP is toegevoegd. Als AppGWResourceGroupName is opgegeven en er geen openbaar IP-adres is opgegeven, controleert u of de openbare IP-resource met de naam AppGWV2Name-IP niet bestaat in een resourcegroep met de naam AppGWResourceGroupName in het V1-abonnement.

  • validateMigration: [switch]: Optioneel. Gebruik deze parameter om het script in staat te stellen enkele eenvoudige validaties voor configuratievergelijkingen uit te voeren nadat de V2-gateway is gemaakt en de configuratiekopie is gekopieerd. Standaard wordt er geen validatie uitgevoerd.

  • enableAutoScale: [switch]: Optioneel. Gebruik deze parameter om het script in te schakelen om automatisch schalen in te schakelen op de nieuwe V2-gateway nadat deze is gemaakt. Automatisch schalen is standaard uitgeschakeld. U kunt deze later altijd handmatig inschakelen op de zojuist gemaakte V2-gateway.

  1. Voer het script uit met behulp van de juiste parameters. Het kan vijf tot zeven minuten duren voordat het is voltooid.

    Voorbeeld

    AzureAppGWMigration.ps1 `
       -resourceId /subscriptions/8b1d0fea-8d57-4975-adfb-308f1f4d12aa/resourceGroups/MyResourceGroup/providers/Microsoft.Network/applicationGateways/myv1appgateway `
       -subnetAddressRange 10.0.0.0/24 `
       -appgwname "MynewV2gw" `
       -AppGWResourceGroupName "MyResourceGroup" `
       -sslCertificates $mySslCert1,$mySslCert2 `
       -trustedRootCertificates $trustedCert `
       -privateIpAddress "10.0.0.1" `
       -publicIpResourceId "/subscriptions/8b1d0fea-8d57-4975-adfb-308f1f4d12aa/resourceGroups/MyResourceGroup/providers/Microsoft.Network/publicIPAddresses/MyPublicIP" `
       -validateMigration -enableAutoScale
    

Beperkingen

  • De nieuwe V2-gateway heeft nieuwe openbare en privé-IP-adressen. Het is niet mogelijk om de IP-adressen die zijn gekoppeld aan de bestaande V1-gateway naadloos naar V2 te verplaatsen. U kunt echter een bestaand (niet-toegewezen) openbaar of privé IP-adres toewijzen aan de nieuwe V2-gateway.
  • U moet een IP-adresruimte opgeven voor een ander subnet in uw virtuele netwerk waar uw V1-gateway zich bevindt. Het script kan de V2-gateway niet maken in een subnet dat al een V1-gateway heeft. Als het subnet al een V2-gateway heeft, werkt het script mogelijk nog steeds, mits er voldoende IP-adresruimte beschikbaar is.
  • Als u een netwerkbeveiligingsgroep of door de gebruiker gedefinieerde routes hebt die zijn gekoppeld aan het V2-gatewaysubnet, moet u ervoor zorgen dat deze voldoen aan de NSG-vereisten en UDR-vereisten voor een geslaagde migratie
  • Het beleid voor eindpunten van virtuele netwerken wordt momenteel niet ondersteund in een Application Gateway-subnet.
  • Als u een TLS/SSL-configuratie wilt migreren, moet u alle TLS/SSL-certificaten opgeven die worden gebruikt in uw V1-gateway.
  • Als de FIPS-modus is ingeschakeld voor uw V1-gateway, wordt deze niet gemigreerd naar uw nieuwe V2-gateway. DE FIPS-modus wordt niet ondersteund in V2.
  • Als u alleen een privé-IP-adres V1-gateway hebt, genereert het script een privé- en openbaar IP-adres voor de nieuwe V2-gateway. De privé-IP alleen V2-gateway is momenteel beschikbaar als openbare preview. Zodra het algemeen beschikbaar is, kunnen klanten het script gebruiken om hun privé-IP alleen V1-gateway over te dragen naar een privé-IP-adres alleen V2-gateway.
  • NTLM- en Kerberos-verificatie wordt niet ondersteund door Application Gateway V2. Het script kan niet detecteren of de gateway dit type verkeer bedient en kan leiden tot een belangrijke wijziging van V1 naar V2-gateways als deze wordt uitgevoerd.
  • WAFv2 wordt gemaakt in de oude WAF-configuratiemodus; migratie naar WAF-beleid is vereist.

Verkeersmigratie

Controleer eerst of het script een nieuwe V2-gateway heeft gemaakt met de exacte configuratie die is gemigreerd vanaf uw V1-gateway. U kunt dit controleren vanuit Azure Portal.

Verzend ook een kleine hoeveelheid verkeer via de V2-gateway als een handmatige test.

Hier volgen enkele scenario's waarin uw huidige toepassingsgateway (Standard) clientverkeer kan ontvangen en onze aanbevelingen voor elke gateway:

  • Een aangepaste DNS-zone (bijvoorbeeld contoso.com) die verwijst naar het front-end-IP-adres (met behulp van een A-record) dat is gekoppeld aan uw Standard V1- of WAF V1-gateway.

    U kunt uw DNS-record bijwerken zodat deze verwijst naar het front-end-IP- of DNS-label dat is gekoppeld aan uw Standard_V2 toepassingsgateway. Afhankelijk van de TTL die is geconfigureerd voor uw DNS-record, kan het enige tijd duren voordat al uw clientverkeer naar uw nieuwe V2-gateway wordt gemigreerd.

  • Een aangepaste DNS-zone (bijvoorbeeld contoso.com) die verwijst naar het DNS-label (bijvoorbeeld: myappgw.eastus.cloudapp.azure.com met behulp van een CNAME-record) die is gekoppeld aan uw V1-gateway.

    U hebt hiervoor twee keuzes:

    • Als u openbare IP-adressen op uw toepassingsgateway gebruikt, kunt u een beheerde, gedetailleerde migratie uitvoeren met behulp van een Traffic Manager-profiel om verkeer (gewogen verkeersrouteringsmethode) stapsgewijs te routeren naar de nieuwe V2-gateway.

      U kunt dit doen door de DNS-labels van zowel de V1- als V2-toepassingsgateways toe te voegen aan het Traffic Manager-profiel en door uw aangepaste DNS-record (bijvoorbeeld www.contoso.com) toe te voegen aan het Traffic Manager-domein (bijvoorbeeld contoso.trafficmanager.net).

    • U kunt ook uw DNS-record voor aangepaste domeinen bijwerken zodat deze verwijst naar het DNS-label van de nieuwe V2-toepassingsgateway. Afhankelijk van de TTL die is geconfigureerd voor uw DNS-record, kan het enige tijd duren voordat al uw clientverkeer naar uw nieuwe V2-gateway wordt gemigreerd.

  • Uw clients maken verbinding met het front-end-IP-adres van uw toepassingsgateway.

    Werk uw clients bij om het IP-adres(en) te gebruiken dat is gekoppeld aan de zojuist gemaakte V2-toepassingsgateway. U wordt aangeraden ip-adressen niet rechtstreeks te gebruiken. Overweeg het DNS-naamlabel (bijvoorbeeld yourgateway.eastus.cloudapp.azure.com) te gebruiken dat is gekoppeld aan uw toepassingsgateway die u CNAME kunt gebruiken voor uw eigen aangepaste DNS-zone (bijvoorbeeld contoso.com).

Prijsoverwegingen

De prijsmodellen verschillen voor de Application Gateway V1- en V2-SKU's. V2 wordt in rekening gebracht op basis van verbruik. Zie prijzen voor Application Gateway voordat u migreert voor prijsinformatie.

Richtlijnen voor kostenefficiëntie

De V2-SKU wordt geleverd met verschillende voordelen, zoals een prestatieverbeteringen van 5x, verbeterde beveiliging met Key Vault-integratie, snellere updates van beveiligingsregels in WAF_V2, aangepaste WAF-regels, beleidskoppelingen en botbeveiliging. Het biedt ook een hoge schaalbaarheid, geoptimaliseerde verkeersroutering en naadloze integratie met Azure-services. Deze functies kunnen de algehele gebruikerservaring verbeteren, vertragingen voorkomen tijdens zware verkeerssituaties en dure gegevensschendingen voorkomen.

Er zijn vijf varianten beschikbaar in V1 SKU op basis van de laag en grootte: Standard_Small, Standard_Medium, Standard_Large, WAF_Medium en WAF_Large.

SKU V1 vaste prijs/mo V2 vaste prijs/mo Aanbeveling
Standaard normaal 102.2 179.8 V2-SKU kan een groter aantal aanvragen verwerken dan een V1-gateway, dus we raden u aan om meerdere V1-gateways te consolideren in één V2-gateway om de kosten te optimaliseren. Zorg ervoor dat de consolidatie de limieten van Application Gateway niet overschrijdt. We raden 3:1 consolidatie aan.
WAF Medium 183.96 262.8 Hetzelfde als voor Standard Medium
Standaard groot 467.2 179.58 Voor deze varianten kan het overstappen naar een V2-gateway u in de meeste gevallen een beter prijsvoordeel bieden in vergelijking met V1.
WAF Large 654.08 262.8 Hetzelfde als voor Standard Large

Notitie

De berekeningen die hier worden weergegeven, zijn gebaseerd op VS - oost en voor een gateway met 2 exemplaren in V1. De variabele kosten in V2 zijn gebaseerd op een van de drie dimensies met het hoogste gebruik: nieuwe verbindingen (50 per seconde), permanente verbindingen (2500 permanente verbindingen/min), doorvoer (1 CU kan 2,22 Mbps verwerken).

De hier beschreven scenario's zijn voorbeelden en zijn alleen ter illustratie bedoeld. Zie de pagina Prijzen voor informatie over prijzen volgens uw regio.

Neem contact op met uw CSAM of neem contact op met ons ondersteuningsteam voor hulp voor verdere zorgen over de prijzen.

Veelgestelde vragen

Veelgestelde vragen over migratie vindt u hier

Volgende stappen

Meer informatie over Application Gateway V2