Delen via


Wat is een regelset in Azure Front Door?

Een regelset is een aangepaste regelengine die een combinatie van regels in één set groepeert. U kunt een regelset koppelen aan meerdere routes. Met een regelset kunt u aanpassen hoe aanvragen worden verwerkt en verwerkt aan de rand van Azure Front Door.

Veelvoorkomende ondersteunde scenario's

  • Beveiligingsheaders implementeren om beveiligingsproblemen op basis van browsers te voorkomen, zoals HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy, X-Frame-Options en Access-Control-Allow-Origin-headers voor CORS-scenario's (Cross-Origin Resource Sharing). Kenmerken op basis van beveiliging kunnen ook worden gedefinieerd met cookies.

  • Routeer aanvragen naar mobiele of desktopversies van uw toepassing op basis van het type clientapparaat.

  • Door omleidingsmogelijkheden te gebruiken om 301, 302, 307 en 308 te retourneren, wordt omgeleid naar de client om deze naar nieuwe hostnamen, paden, queryreeksen of protocollen te leiden.

  • De cacheconfiguratie van uw route dynamisch aanpassen op basis van de binnenkomende aanvragen.

  • Herschrijf het aanvraag-URL-pad en stuurt de aanvraag door naar de juiste oorsprong in de geconfigureerde oorsprongsgroep.

  • Voeg aanvraag-/antwoordheader toe, wijzig of verwijder deze om gevoelige informatie te verbergen of belangrijke informatie vast te leggen via headers.

  • Ondersteuning voor servervariabelen om de aanvraagheader, antwoordheaders of URL-herschrijfpaden/queryreeksen dynamisch te wijzigen. Bijvoorbeeld wanneer een nieuwe pagina wordt geladen of wanneer een formulier wordt geplaatst. Servervariabele wordt momenteel alleen ondersteund in regelsetacties.

Architectuur

Regelsets verwerken aanvragen aan de rand van Front Door. Wanneer een aanvraag binnenkomt bij uw Front Door-eindpunt, wordt WAF (Web Application Firewall) eerst verwerkt, gevolgd door de instellingen die in de route zijn geconfigureerd. Deze instellingen omvatten de regelset die aan de route is gekoppeld. Regelsets worden verwerkt in de volgorde waarin ze worden weergegeven onder de routeringsconfiguratie. Regels in een regelset worden ook verwerkt in de volgorde waarin ze worden weergegeven. Om alle acties in elke regel uit te voeren, moeten aan alle voorwaarden voor overeenkomst binnen een regel worden voldaan. Als een aanvraag niet overeenkomt met een van de voorwaarden in de configuratie van uw regelset, worden alleen de standaardroute-instellingen toegepast.

Als de evaluatie van resterende regels stoppen is geselecteerd, worden alle resterende regelsets die aan de route zijn gekoppeld, niet uitgevoerd.

Opmerking

In het volgende diagram worden WAF-beleidsregels eerst verwerkt. Vervolgens voegt de configuratie van de regelset een antwoordheader toe. De header wijzigt de maximale leeftijd van het cachebesturingselement als de overeenkomstvoorwaarde waar is.

Diagram waarin wordt getoond hoe een regelset antwoordheader kan wijzigen voor een aanvraag die via een Front Door-eindpunt gaat.

Terminologie

Met een Front Door-regelset kunt u elke combinatie van configuraties maken, die elk bestaan uit een set regels. Hieronder vindt u enkele nuttige terminologieën die u tegenkomt bij het configureren van uw regelset.

  • Regelset: Een set regels die aan een of meer routes worden gekoppeld.

  • Regelsetregel: een regel die bestaat uit maximaal 10 voorwaarden voor overeenkomst en 5 acties. Regels zijn lokaal voor een regelset en kunnen niet worden geëxporteerd voor gebruik in andere regelsets. U kunt dezelfde regel maken in verschillende regelsets.

  • Overeenkomstvoorwaarde: er zijn veel voorwaarden voor overeenkomst die u kunt configureren om een binnenkomende aanvraag te parseren. Een regel kan uit maximaal 10 voorwaarden voor overeenkomst bestaan. De voorwaarden voor overeenkomst worden geëvalueerd met de operator EN . Reguliere expressie wordt ondersteund in voorwaarden. Een volledige lijst met voorwaarden voor overeenkomst vindt u in voorwaarden voor regelsetovereenkomsten.

  • Actie: Een actie bepaalt hoe Front Door de binnenkomende aanvragen verwerkt op basis van de overeenkomende voorwaarden. U kunt cachinggedrag wijzigen, aanvraagheaders, antwoordheaders wijzigen, URL-herschrijven en URL-omleiding instellen. Servervariabelen worden ondersteund met Actie. Een regel kan maximaal vijf acties bevatten. Een volledige lijst met acties vindt u in regelsetacties.

Ondersteuning voor ARM-sjablonen

Regelsets kunnen worden geconfigureerd met behulp van Azure Resource Manager-sjablonen. Zie Front Door Standard/Premium met regelset voor een voorbeeld. U kunt het gedrag aanpassen met behulp van de JSON- of Bicep-fragmenten die zijn opgenomen in de documentatievoorbeelden voor overeenkomstvoorwaarden en acties.

Beperkingen

Raadpleeg Front Door-limieten, quota en beperkingen voor meer informatie over quotumlimieten.

Volgende stappen

Belangrijk

Azure Front Door (klassiek) wordt op 31 maart 2027 buiten gebruik gesteld. Om serviceonderbrekingen te voorkomen, is het belangrijk dat u uw Azure Front Door-profielen (klassiek) tegen maart 2027 migreert naar de Azure Front Door Standard- of Premium-laag. Zie De buitengebruikstelling van Azure Front Door (klassiek) voor meer informatie.

Met een regelengineconfiguratie kunt u aanpassen hoe HTTP-aanvragen worden verwerkt aan de rand van Front Door en zorgt voor beheerd gedrag voor uw webtoepassing. Regelengine voor Azure Front Door (klassiek) heeft verschillende belangrijke functies, waaronder:

  • HTTPS afdwingen, om te zorgen dat al uw eindgebruikers uw inhoud gebruiken via een beveiligde verbinding.
  • Implementeert beveiligingskopteksten om beveiligingsproblemen in browsers te voorkomen, bijvoorbeeld HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy of X-Frame-Options en Access-Control-Allow-Origin-headers voor Cross-origin-resource delen (CORS)-scenario’s. Kenmerken op basis van beveiliging kunnen ook worden gedefinieerd met cookies.
  • Route-aanvragen naar mobiele of desktop versies van uw toepassing op basis van de patronen in de inhoud van de aanvraagheaders, cookies of querytekenreeksen.
  • Omleidingsmogelijkheden gebruiken om 301, 302, 307 en 308 te retourneren naar de client om deze om te leiden naar nieuwe hostnamen, paden of protocollen.
  • De cacheconfiguratie van uw route dynamisch aanpassen op basis van de binnenkomende aanvragen.
  • Herschrijf het pad naar de aanvraag-URL en stuur de aanvraag door naar de juiste back-end in de geconfigureerde back-end-pool.

Architectuur

Regelengine verwerkt aanvragen aan de rand. Wanneer een aanvraag uw Azure Front Door-eindpunt (klassiek) invoert, wordt WAF eerst verwerkt, gevolgd door de configuratie van de regelengine die is gekoppeld aan uw front-enddomein. Als een configuratie van de regelengine wordt verwerkt, betekent dit dat er een overeenkomstvoorwaarde is gevonden. Om alle acties in elke regel te kunnen verwerken, moet aan alle voorwaarden binnen een regel worden voldaan. Als een aanvraag niet overeenkomt met een van de voorwaarden in de configuratie van de regelengine, wordt de standaardrouteringsconfiguratie verwerkt.

In het volgende diagram is bijvoorbeeld een regelengine geconfigureerd om een antwoordheader toe te voegen. De header wijzigt de maximale leeftijd van het cachebesturingselement als het aanvraagbestand een extensie van .jpg heeft.

Diagram waarin de regelengine de maximale leeftijd van de cache wijzigt in de antwoordheader als het aangevraagde bestand een extensie van .jpg heeft.

In dit tweede voorbeeld ziet u dat de regelengine is geconfigureerd om gebruikers om te leiden naar een mobiele versie van de website als het aanvragende apparaat van het type Mobile is.

Diagram van de regelengine die gebruikers omleidt naar de mobiele versie van een website als het aanvragen van het apparaat van het type mobiel is.

In beide voorbeelden, wanneer aan geen van de voorwaarden voor overeenkomst wordt voldaan, wordt de opgegeven routeringsregel verwerkt.

Terminologie

In Azure Front Door (klassiek) kunt u configuraties van regelengines van veel combinaties maken, die elk bestaan uit een set regels. Hieronder vindt u een overzicht van enkele nuttige terminologie die u tegenkomt bij het configureren van uw regelengine.

  • Configuratie van regelengine: Een set regels die worden toegepast op één route. Elke configuratie is beperkt tot 25 regels. U kunt maximaal 10 configuraties maken.
  • Regelengineregel: een regel die bestaat uit maximaal 10 overeenkomstvoorwaarden en 5 acties.
  • Overeenkomstvoorwaarde: er zijn veel overeenkomstvoorwaarden die kunnen worden gebruikt om uw binnenkomende aanvragen te parseren. Een regel kan uit maximaal 10 voorwaarden voor overeenkomst bestaan. De voorwaarden voor overeenkomst worden geëvalueerd met de operator EN . Zie Voorwaarden voor overeenkomstregels voor een volledige lijst met voorwaarden voor overeenkomst.
  • Actie: Acties bepalen wat er gebeurt met uw binnenkomende aanvragen- aanvraag-/antwoordheaderacties, doorsturen, omleidingen en herschrijven zijn momenteel allemaal beschikbaar. Een regel kan maximaal vijf acties bevatten; Een regel kan echter slechts één routeconfiguratie-onderdrukking bevatten. Zie Regels voor een volledige lijst met acties.

Volgende stappen