Delen via


Een toepassingsgateway maken met HTTP-naar-HTTPS-omleiding met behulp van Azure Portal

U kunt Azure Portal gebruiken om een toepassingsgateway te maken met een certificaat voor TLS-beëindiging. Er wordt een routeringsregel gebruikt om HTTP-verkeer om te leiden naar de HTTPS-poort in uw toepassingsgateway. In dit voorbeeld maakt u ook een virtuele-machineschaalset voor de back-endpool van de toepassingsgateway die twee exemplaren van virtuele machines bevat.

In dit artikel leert u het volgende:

  • Een zelfondertekend certificaat maken
  • Een netwerk instellen
  • Een toepassingsgateway maken met behulp van het certificaat
  • Een listener en omleidingsregel toevoegen
  • Een virtuele-machineschaalset maken met de standaard back-endgroep

Als u geen Azure-abonnement hebt, maakt u een gratis account voordat u begint.

Notitie

Het wordt aanbevolen de Azure Az PowerShell-module te gebruiken om te communiceren met Azure. Zie Azure PowerShell installeren om aan de slag te gaan. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Voor deze zelfstudie is azure PowerShell-moduleversie 1.0.0 of hoger vereist om een certificaat te maken en IIS te installeren. Voer Get-Module -ListAvailable Az uit om de versie te bekijken. Als u PowerShell wilt upgraden, raadpleegt u De Azure PowerShell-module installeren. Als u de opdrachten in deze zelfstudie wilt uitvoeren, moet u ook uitvoeren Login-AzAccount om een verbinding met Azure te maken.

Een zelfondertekend certificaat maken

Voor productiegebruik moet u een geldig certificaat importeren dat is ondertekend door een vertrouwde provider. Voor deze zelfstudie maakt u een zelfondertekend certificaat met behulp van New-SelfSignedCertificate. U kunt Export-PfxCertificate gebruiken met de Thumbprint die is geretourneerd om een ​​PFX-bestand uit het certificaat te exporteren.

New-SelfSignedCertificate `
  -certstorelocation cert:\localmachine\my `
  -dnsname www.contoso.com

U zou iets moeten zien dat lijkt op dit resultaat:

PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\my

Thumbprint                                Subject
----------                                -------
E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630  CN=www.contoso.com

Gebruik de vingerafdruk om het PFX-bestand te maken:

$pwd = ConvertTo-SecureString -String "Azure123456!" -Force -AsPlainText
Export-PfxCertificate `
  -cert cert:\localMachine\my\E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 `
  -FilePath c:\appgwcert.pfx `
  -Password $pwd

Een toepassingsgateway maken

U hebt een virtueel netwerk nodig voor communicatie tussen de resources die u maakt. In dit voorbeeld worden twee subnetten gemaakt: één voor de toepassingsgateway en de andere voor de back-endservers. U kunt een virtueel netwerk maken op hetzelfde moment dat u de toepassingsgateway maakt.

  1. Meld u aan bij het Azure-portaal.

  2. Klik in de linkerbovenhoek van Azure Portal op Een resource maken.

  3. Selecteer Netwerken en vervolgens Application Gateway in de lijst Aanbevolen.

  4. Voer deze waarden in voor de toepassingsgateway:

    • myAppGateway als de naam van de toepassingsgateway.

    • myResourceGroupAG als de nieuwe resourcegroep.

      Nieuwe toepassingsgateway maken

  5. Accepteer de standaardwaarden voor de overige instellingen en klik op OK.

  6. Klik op Een virtueel netwerk kiezen, klik op Nieuw maken en voer deze waarden in voor het virtuele netwerk:

    • myVnet als de naam van het virtuele netwerk.

    • 10.0.0.0/16 als de adresruimte van het virtuele netwerk.

    • myAGSubnet als de naam van het subnet.

    • 10.0.0.0/24 als de adresruimte van het subnet.

      Een virtueel netwerk maken

  7. Klik op OK om het virtuele netwerk en subnet te maken.

  8. Controleer onder Front-end-IP-configuratie of het IP-adrestype Openbaar is en Nieuwe maken is geselecteerd. Voer myAGPublicIPAddress in als naam. Accepteer de standaardwaarden voor de overige instellingen en klik op OK.

  9. Selecteer onder Listener-configuratie HTTPS, selecteer vervolgens Een bestand selecteren en navigeer naar het bestand c:\appgwcert.pfx en selecteer Openen.

  10. Typ appgwcert voor de certificaatnaam en Azure123456! voor het wachtwoord.

  11. Laat de Web Application Firewall uitgeschakeld en selecteer VERVOLGENS OK.

  12. Controleer de instellingen op de overzichtspagina en selecteer VERVOLGENS OK om de netwerkbronnen en de toepassingsgateway te maken. Het kan enkele minuten duren voordat de toepassingsgateway is gemaakt. Wacht totdat de implementatie is voltooid voordat u verdergaat met de volgende sectie.

Een subnet toevoegen

  1. Selecteer Alle resources in het linkermenu en selecteer vervolgens myVNet in de lijst met resources.

  2. Selecteer Subnetten en klik vervolgens op Subnet.

    Subnet maken

  3. Typ myBackendSubnet als naam van het subnet.

  4. Typ 10.0.2.0/24 voor het adresbereik en selecteer VERVOLGENS OK.

Een listener en omleidingsregel toevoegen

De listener toevoegen

Voeg eerst de listener met de naam myListener toe voor poort 80.

  1. Open de resourcegroep myResourceGroupAG en selecteer myAppGateway.
  2. Selecteer Listeners en selecteer vervolgens + Basic.
  3. Typ MyListener als naam.
  4. Typ httpPort voor de nieuwe front-endpoortnaam en 80 voor de poort.
  5. Zorg ervoor dat het protocol is ingesteld op HTTP en selecteer VERVOLGENS OK.

Een routeringsregel toevoegen met een omleidingsconfiguratie

  1. Selecteer op myAppGateway Regels en selecteer vervolgens +Aanvraagrouteringsregel.
  2. Typ Rule2 voor de naam van de regel.
  3. Zorg ervoor dat MyListener is geselecteerd voor de listener.
  4. Klik op het tabblad Back-enddoelen en selecteer Doeltype als Omleiding.
  5. Selecteer Permanent voor omleidingstype.
  6. Selecteer Listener voor omleidingsdoel.
  7. Zorg ervoor dat de doellistener is ingesteld op appGatewayHttpListener.
  8. Selecteer Ja voor de querytekenreeks Opnemen en Pad opnemen.
  9. Selecteer Toevoegen.

Notitie

appGatewayHttpListener is de standaardlistenernaam. Zie Application Gateway-listenerconfiguratie voor meer informatie.

Een virtuele-machineschaalset maken

In dit voorbeeld maakt u een virtuele-machineschaalset om servers op te geven voor de back-endpool in de toepassingsgateway.

  1. Selecteer in de linkerbovenhoek van de portal +Een resource maken.
  2. Selecteer Compute.
  3. Typ de schaalset in het zoekvak en druk op Enter.
  4. Selecteer Virtuele-machineschaalset en selecteer vervolgens Maken.
  5. Typ myvmss voor de naam van de virtuele-machineschaalset.
  6. Zorg ervoor dat Windows Server 2016 Datacenter is geselecteerd voor schijfinstallatiekopieën van het besturingssysteem.
  7. Selecteer myResourceGroupAG voor resourcegroep.
  8. Bij Gebruikersnaam typt u azureuser.
  9. Voor Wachtwoord typt u Azure123456! en bevestigt u het wachtwoord.
  10. Controleer bijvoorbeeld of de waarde 2 is.
  11. Selecteer bijvoorbeeld D2s_v3.
  12. Controleer onder Netwerken of Opties voor taakverdeling kiezen is ingesteld op Application Gateway.
  13. Zorg ervoor dat Application Gateway is ingesteld op myAppGateway.
  14. Zorg ervoor dat subnet is ingesteld op myBackendSubnet.
  15. Selecteer Maken.

De schaalset koppelen aan de juiste back-endpool

De gebruikersinterface van de virtuele-machineschaalsetportal maakt een nieuwe back-endpool voor de schaalset, maar u wilt deze koppelen aan uw bestaande appGatewayBackendPool.

  1. Open de resourcegroep myResourceGroupAg .
  2. Selecteer myAppGateway.
  3. Selecteer Back-endpools.
  4. Selecteer myAppGatewaymyvmss.
  5. Selecteer Alle doelen uit de back-endpool verwijderen.
  6. Selecteer Opslaan.
  7. Nadat dit proces is voltooid, selecteert u de back-endpool myAppGatewaymyvmss , selecteert u Verwijderen en vervolgens OK om te bevestigen.
  8. Selecteer appGatewayBackendPool.
  9. Selecteer VMSS onder Doelen.
  10. Selecteer myvmss onder VMSS.
  11. Selecteer myvmssNic onder Netwerkinterfaceconfiguraties.
  12. Selecteer Opslaan.

De schaalset upgraden

Ten slotte moet u de schaalset upgraden met deze wijzigingen.

  1. Selecteer de schaalset myvmss .
  2. Selecteer onder Instellingen de optie Instanties.
  3. Selecteer beide exemplaren en selecteer vervolgens Upgraden.
  4. Selecteer Ja om te bevestigen.
  5. Nadat dit is voltooid, gaat u terug naar de myAppGateway en selecteert u back-endpools. U ziet nu dat de appGatewayBackendPool twee doelen heeft en myAppGatewaymyvmss nul doelen heeft.
  6. Selecteer myAppGatewaymyvmss en selecteer vervolgens Verwijderen.
  7. Selecteer OK om te bevestigen.

IIS installeren

Een eenvoudige manier om IIS op de schaalset te installeren, is door PowerShell te gebruiken. Klik in de portal op het Cloud Shell-pictogram en zorg ervoor dat PowerShell is geselecteerd.

Plak de volgende code in het PowerShell-venster en druk op Enter.

$publicSettings = @{ "fileUris" = (,"https://raw.githubusercontent.com/Azure/azure-docs-powershell-samples/master/application-gateway/iis/appgatewayurl.ps1"); 
  "commandToExecute" = "powershell -ExecutionPolicy Unrestricted -File appgatewayurl.ps1" }
$vmss = Get-AzVmss -ResourceGroupName myResourceGroupAG -VMScaleSetName myvmss
Add-AzVmssExtension -VirtualMachineScaleSet $vmss `
  -Name "customScript" `
  -Publisher "Microsoft.Compute" `
  -Type "CustomScriptExtension" `
  -TypeHandlerVersion 1.8 `
  -Setting $publicSettings
Update-AzVmss `
  -ResourceGroupName myResourceGroupAG `
  -Name myvmss `
  -VirtualMachineScaleSet $vmss

De schaalset upgraden

Nadat u de exemplaren met IIS hebt gewijzigd, moet u de schaalset opnieuw upgraden met deze wijziging.

  1. Selecteer de schaalset myvmss .
  2. Selecteer onder Instellingen de optie Instanties.
  3. Selecteer beide exemplaren en selecteer vervolgens Upgraden.
  4. Selecteer Ja om te bevestigen.

De toepassingsgateway testen

U kunt het openbare IP-adres van de toepassing ophalen op de overzichtspagina van de toepassingsgateway.

  1. Selecteer myAppGateway.

  2. Noteer op de pagina Overzicht het IP-adres onder openbaar IP-adres van front-end.

  3. Kopieer het openbare IP-adres en plak het in de adresbalk van de browser. Bijvoorbeeld http://52.170.203.149

    Beveiligingswaarschuwing

  4. Voor het accepteren van de beveiligingswaarschuwing als u een zelfondertekend certificaat hebt gebruikt, selecteert u Details en vervolgens Ga verder naar de webpagina. Uw beveiligde IIS-website wordt vervolgens weergegeven zoals in het volgende voorbeeld:

    Basis-URL testen in de toepassingsgateway

Volgende stappen

Meer informatie over het maken van een toepassingsgateway met interne omleiding.