Share via


Een aangepast domein configureren voor Azure SignalR Service

Naast het standaarddomein dat wordt geleverd met Azure SignalR Service, kunt u ook een aangepast DNS-domein toevoegen aan uw service. In dit artikel leert u hoe u een aangepast domein toevoegt aan uw SignalR-service.

Notitie

Aangepaste domeinen is een Premium-laagfunctie. Resources van de Standard-laag kunnen zonder downtime worden geüpgraded naar de Premium-laag.

Als u een aangepast domein wilt configureren, moet u het volgende doen:

  1. Voeg een aangepast domeincertificaat toe.
  2. Maak een DNS CNAME-record.
  3. Voeg het aangepaste domein toe.

Vereisten

  • Een aangepast domein dat is geregistreerd via een Azure-app Service of een externe registrar.
  • Een Azure-account met een actief abonnement.
  • Een Azure-resourcegroep.
  • Een Azure SignalR Service-resource.
  • Een Azure Key Vault-exemplaar.
  • Een aangepast SSL-domeincertificaat dat is opgeslagen in uw Key Vault-exemplaar. Zie Aan de slag met Key Vault-certificaten
  • Een Azure DNS-zone. (Optioneel)

Een aangepast certificaat toevoegen

Voordat u een aangepast domein kunt toevoegen, moet u een aangepast SSL-certificaat toevoegen. Uw SignalR-service heeft toegang tot het certificaat dat is opgeslagen in uw sleutelkluis via een beheerde identiteit.

Er zijn drie stappen voor het toevoegen van een domeincertificaat.

  1. Schakel beheerde identiteit in uw SignalR-service in.
  2. Geef de beheerde identiteit toegang tot uw sleutelkluis.
  3. Voeg een aangepast certificaat toe aan uw SignalR-service.

Beheerde identiteit inschakelen in SignalR Service

U kunt een door het systeem toegewezen of door de gebruiker toegewezen beheerde identiteit gebruiken. In dit artikel wordt gedemonstreerd hoe u een door het systeem toegewezen beheerde identiteit gebruikt.

  1. Ga in Azure Portal naar uw SignalR-serviceresource.

  2. Selecteer Identiteit in het menu aan de linkerkant.

  3. Stel statusin op Aan in de tabel Waaraan het systeem is toegewezen.

    Screenshot of enabling managed identity.

  4. Selecteer Opslaan en selecteer vervolgens Ja wanneer u wordt gevraagd om door het systeem toegewezen beheerde identiteit in te schakelen.

Zodra de identiteit is gemaakt, wordt de object-id (principal) weergegeven. SignalR Service gebruikt de object-id van de door het systeem toegewezen beheerde identiteit voor toegang tot de sleutelkluis. De naam van de beheerde identiteit is hetzelfde als de naam van het SignalR Service-exemplaar. In de volgende sectie moet u zoeken naar de principal (beheerde identiteit) met behulp van de naam of object-id.

De beheerde identiteit toegang geven tot uw sleutelkluis

SignalR Service maakt gebruik van een beheerde identiteit voor toegang tot uw sleutelkluis. U moet de beheerde identiteit machtigen voor toegang tot uw sleutelkluis.

De stappen voor het verlenen van machtigingen zijn afhankelijk van of u toegangsbeleid voor de kluis of op rollen gebaseerd toegangsbeheer van Azure hebt geselecteerd als uw sleutelkluismachtigingsmodel.

Als u kluistoegangsbeleid gebruikt als uw sleutelkluismachtigingsmodel, volgt u deze procedure om een nieuw toegangsbeleid toe te voegen.

  1. Ga naar de sleutelkluisresource.

  2. Selecteer Toegangsbeleid in het menu aan de linkerkant.

  3. Selecteer Maken. Screenshot of Key Vault's access policy page.

  4. Op het tabblad Machtigingen :

    1. Selecteer Ophalen onder Geheime machtigingen.
    2. Selecteer Ophalen onder Certificaatmachtigingen.
  5. Selecteer Volgende om naar het tabblad Principal te gaan.

    Screenshot of Permissions tab of Key Vault's Create an access policy page.

  6. Voer de object-id van de beheerde identiteit in het zoekvak in.

  7. Selecteer de beheerde identiteit in de zoekresultaten.

  8. Selecteer het tabblad Beoordelen en maken.

    Screenshot of the Principal tab of Key Vault's Create an access policy page.

  9. Selecteer Maken op het tabblad Beoordelen en maken .

De beheerde identiteit voor uw SignalR Service-exemplaar wordt vermeld in de tabel met toegangsbeleid.

Screenshot of Key Vault's Access policies page.

Een aangepast certificaat toevoegen aan uw SignalR-service

Gebruik de volgende stappen om het aangepaste certificaat toe te voegen aan uw SignalR-service:

  1. Ga in Azure Portal naar uw SignalR Service-resource.

  2. Selecteer Aangepast domein in het menuvenster.

  3. Selecteer Onder Aangepast certificaat de optie Toevoegen.

    Screenshot of custom certificate management.

  4. Voer een naam in van het aangepaste certificaat.

  5. Selecteer Selecteren in uw Sleutelkluis om een sleutelkluiscertificaat te kiezen. Na het selecteren van de volgende Key Vault-basis-URI moet de naam van het sleutelkluisgeheim automatisch worden ingevuld. U kunt deze velden ook handmatig invullen.

  6. U kunt desgewenst een sleutelkluisgeheime versie opgeven als u het certificaat wilt vastmaken aan een specifieke versie.

  7. Selecteer Toevoegen.

Screenshot of adding a custom certificate.

De SignalR-service haalt het certificaat op en valideert de inhoud ervan. Wanneer dit lukt, wordt de inrichtingsstatus van het certificaat voltooid.

Screenshot of an added custom certificate.

Een CNAME-record voor een aangepast domein maken

U moet een CNAME-record maken voor uw aangepaste domein in een Azure DNS-zone of met uw externe registrarservice. De CNAME-record maakt een alias van uw aangepaste domein naar het standaarddomein van SignalR Service. De SignalR-service gebruikt de record om het eigendom van uw aangepaste domein te valideren.

Als uw standaarddomein bijvoorbeeld is contoso.service.signalr.neten uw aangepaste domein is contoso.example.com, moet u een CNAME-record maken op example.com.

Nadat u de CNAME-record hebt gemaakt, kunt u een DNS-zoekopdracht uitvoeren om de CNAME-gegevens te bekijken. De uitvoer van de opdracht Linux dig (DNS lookup) moet er bijvoorbeeld ongeveer als volgt uitzien:

 contoso.example.com. 0 IN CNAME contoso.service.signalr.net.

Als u Azure DNS-zone gebruikt, raadpleegt u DNS-records beheren voor informatie over het toevoegen van een CNAME-record.

Screenshot of adding a CNAME record in Azure DNS Zone.

Als u andere DNS-providers gebruikt, volgt u de handleiding van de provider om een CNAME-record te maken.

Een aangepast domein toevoegen

Voeg nu het aangepaste domein toe aan uw SignalR-service.

  1. Ga in Azure Portal naar uw SignalR Service-resource.

  2. Selecteer Aangepast domein in het menuvenster.

  3. Selecteer Toevoegen onder Aangepast domein.

    Screenshot of custom domain management.

  4. Voer een naam in voor het aangepaste domein.

  5. Voer bijvoorbeeld de volledige domeinnaam van uw aangepaste domein contoso.comin.

  6. Selecteer een aangepast certificaat dat van toepassing is op dit aangepaste domein.

  7. Selecteer Toevoegen.

    Screenshot of adding a custom domain.

Een aangepast domein verifiëren

Als u het aangepaste domein wilt verifiëren, kunt u de status-API gebruiken. De status-API is een openbaar eindpunt dat de status van uw SignalR Service-exemplaar retourneert. De status-API is beschikbaar op https://<your custom domain>/api/health.

Hier volgt een voorbeeld met cURL:

PS C:\> curl.exe -v https://contoso.example.com/api/health
...
> GET /api/health HTTP/1.1
> Host: contoso.example.com

< HTTP/1.1 200 OK

De statuscode moet worden geretourneerd 200 zonder certificaatfout.

Toegang tot Key Vault in een particulier netwerk

Als u een privé-eindpunt hebt geconfigureerd voor uw sleutelkluis, heeft uw SignalR-service geen toegang tot uw sleutelkluis via een openbaar netwerk. U kunt uw SignalR-service toegang geven tot uw sleutelkluis via een privénetwerk door een gedeeld privé-eindpunt te maken.

Nadat u een gedeeld privé-eindpunt hebt gemaakt, kunt u een aangepast certificaat toevoegen zoals beschreven in de sectie Een aangepast certificaat toevoegen aan de sectie SignalR Service hierboven.

Belangrijk

U hoeft het domein niet te wijzigen in uw sleutelkluis-URI. Als uw basis-URI voor de sleutelkluis bijvoorbeeld is https://contoso.vault.azure.net, gebruikt u deze URI om een aangepast certificaat te configureren.

U hoeft ip-adressen van SignalR Service niet expliciet toe te staan in de firewallinstellingen van key vault. Zie diagnostische gegevens van Key Vault private link voor meer informatie.

Certificaatrotatie

Als u geen geheime versie opgeeft bij het maken van een aangepast certificaat, controleert Azure SignalR Service regelmatig de nieuwste versie in Key Vault. Wanneer een nieuwe versie wordt waargenomen, wordt deze automatisch toegepast. De vertraging is meestal binnen 1 uur.

U kunt ook aangepast certificaat vastmaken aan een specifieke geheime versie in Key Vault. Wanneer u een nieuw certificaat wilt toepassen, kunt u de geheime versie bewerken en vervolgens aangepast certificaat proactief bijwerken.

Opschonen

Als u niet van plan bent om de resources te gebruiken die u in dit artikel hebt gemaakt, kunt u de resourcegroep verwijderen.

Let op

Als u de resourcegroep verwijdert, worden alle resources erin verwijderd. Als resources buiten het bereik van dit artikel in de opgegeven resourcegroep bestaan, worden ze ook verwijderd.

Volgende stappen