Delen via


Uw oorsprong beveiligen met Private Link in Azure Front Door Premium

Van toepassing op: ✔️ Front Door Premium

Met Azure Private Link hebt u toegang tot Azure PaaS-services en -services die worden gehost in Azure via een privé-eindpunt in uw virtuele netwerk. Verkeer tussen uw virtuele netwerk en de service gaat via het Microsoft backbone-netwerk, waardoor blootstelling aan het openbare internet wordt geëlimineerd.

Azure Front Door Premium kan verbinding maken met uw bron via Private Link. Uw bron kan worden gehost in een virtueel netwerk of als een PaaS-service zoals Azure Web App of Azure Storage. Private Link maakt het niet langer nodig dat uw bron publiek toegankelijk is.

Diagram van Azure Front Door waarvoor Private Link is ingeschakeld.

Wanneer u Private Link inschakelt voor uw oorsprong in Azure Front Door Premium, maakt Front Door namens u een privé-eindpunt vanuit een beheerd regionaal privénetwerk van Azure Front Door. U ontvangt een Azure Front Door-privé-eindpuntaanvraag vanaf de oorsprong, die in afwachting is van uw goedkeuring.

U moet de privé-eindpuntverbinding goedkeuren voordat verkeer privé aan de oorsprong kan worden doorgegeven. U kunt privé-eindpuntverbindingen goedkeuren met behulp van Azure Portal, Azure CLI of Azure PowerShell. Zie Een privé-eindpuntverbinding beheren voor meer informatie.

Nadat u een origin voor Private Link hebt ingeschakeld en de privé-eindpuntverbinding hebt goedgekeurd, kan het enkele minuten duren voordat de verbinding tot stand is gebracht. Gedurende deze tijd ontvangen aanvragen voor de oorsprong een Azure Front Door-foutbericht. Het foutbericht verdwijnt zodra de verbinding tot stand is gebracht.

Zodra uw aanvraag is goedgekeurd, wordt een toegewezen privé-eindpunt toegewezen voor het routeren van uw verkeer vanuit het beheerde virtuele netwerk van Azure Front Door. Verkeer van uw clients bereikt Azure Front Door Global POPs en wordt vervolgens doorgestuurd via het Microsoft-backbonenetwerk naar het regionale AFD-cluster dat als host fungeert voor het beheerde virtuele netwerk met het toegewezen privé-eindpunt. Het verkeer wordt vervolgens doorgestuurd naar uw oorsprong via het private link-platform via het Backbone-netwerk van Microsoft. Vandaar dat het binnenkomende verkeer naar uw oorsprong is beveiligd op het moment dat het aankomt op Azure Front Door.

Notitie

  • Deze functie biedt alleen ondersteuning voor private link-connectiviteit van uw AFD naar uw oorsprong. Privéconnectiviteit van client naar AFD wordt niet ondersteund.

Ondersteunde oorsprongen

Ondersteuning voor oorsprong voor directe privé-eindpuntconnectiviteit is momenteel beperkt tot de onderstaande oorsprongstypen.

Oorsprongstype Documentatie
App Service (web-app, functie-app) Koppel AFD aan een webapp/functieapp-bron met Private Link.
Blob-opslag Koppel AFD aan een oorsprong van een opslagaccount met Private Link.
Statische opslagwebsite Verbind AFD met een statische opslagwebsitebron via Private Link.
Interne load balancers of services die interne load balancers beschikbaar maken, zoals Azure Kubernetes Service of Azure Red Hat OpenShift Verbind AFD met een interne load balancer bron via Private Link.
API-beheer Koppel AFD aan een API Management-origin met Private Link.
Application Gateway Verbind AFD met een application gateway-origin met Private Link.
Azure Container Apps - een dienst van Microsoft waarmee je containers kunt uitvoeren en beheren in de cloud. Koppel AFD aan een Azure Container Apps-oorsprong met Private Link.

Notitie

  • Deze functie wordt niet ondersteund met Azure App Service Slots en Azure Static Web App.

Regionale beschikbaarheid

Azure Front Door Private Link is beschikbaar in de volgende regio's:

Amerika Europa Afrika Azië en Stille Oceaan
Brazilië - zuid Frankrijk - centraal Zuid-Afrika - noord Australië - oost
Centraal-Canada Duitsland - west-centraal Centraal-India
Centrale Verenigde Staten Europa - noord Japan Oost
Oost-VS Noorwegen - oost Centraal Korea
Oost-VS 2 Verenigd Koninkrijk Zuid Azië - oost
Zuid-Centraal Verenigde Staten West-Europa Azië - zuidoost
Westelijke VS 2 Zweden - centraal
Westelijke VS 3
VS overheid Arizona
Amerikaanse regering Texas
De regering van de VS - Virginia

De functie Azure Front Door Private Link is regioneutraal, maar voor de beste latentie moet u altijd een Azure-regio kiezen die het dichtst bij uw oorsprong ligt wanneer u azure Front Door Private Link-eindpunt wilt inschakelen. Als de regio van uw oorsprong niet wordt ondersteund in de lijst met regio's die DOOR AFD Private Link worden ondersteund, kiest u de dichtstbijzijnde regio. U kunt round-trip latentiestatistieken van het Azure-netwerk gebruiken om de op een na dichtstbijzijnde regio op basis van latentie te bepalen.

  • Azure Front Door staat het combineren van openbare en privé-origins in dezelfde oorspronkelijke groep niet toe. Als u dit doet, kunnen er fouten optreden tijdens de configuratie of terwijl AFD probeert verkeer te verzenden naar de openbare/privé-origins. Bewaar al uw openbare oorsprongen in één oorsprongsgroep en bewaar al uw privé-oorsprongen in een verschillende oorsprongsgroep.
  • Redundantie verbeteren:
    • Als u de redundantie op origin-niveau wilt verbeteren, moet u ervoor zorgen dat er meerdere origins met privé-link binnen dezelfde origingroep zijn ingeschakeld, zodat AFD het verkeer kan verdelen over meerdere instanties van de applicatie. Als één exemplaar niet beschikbaar is, kunnen andere origins nog steeds verkeer ontvangen.
    • Om Private Link-verkeer te routeren, worden aanvragen gerouteerd van AFD-POP's naar het door AFD beheerde virtuele netwerk dat wordt gehost in regionale AFD-clusters. Als het regionale cluster niet bereikbaar is, is het raadzaam om meerdere origins (elk met een andere Private Link-regio) onder dezelfde AFD-origingroep te configureren om redundantie te hebben. Op deze manier, zelfs als één regionaal cluster niet beschikbaar is, kunnen andere origins nog steeds verkeer ontvangen via een ander regionaal cluster. Hieronder ziet u hoe een origin-groep met redundantie op oorsprongsniveau en regioniveau eruit zou zien. Diagram met een oorsprongsgroep met redundantie op zowel oorsprongsniveau als regioniveau.
  • Tijdens het goedkeuren van de privé-eindpuntverbinding of na het goedkeuren van de privé-eindpuntverbinding, ziet u een foutbericht met de tekst 'U hebt geen toegang. Kopieer de foutgegevens en stuur ze naar uw beheerder(s) om toegang te krijgen tot deze pagina. Dit wordt verwacht omdat het privé-eindpunt wordt gehost binnen een abonnement dat wordt beheerd door Azure Front Door.
  • Voor platformbeveiliging heeft elk REGIONAAL AFD-cluster een limiet van 7200 RPS (aanvragen per seconde) per AFD-profiel. Aanvragen boven 7200 RPS worden onderworpen aan beperkingen met de melding '429 Te veel aanvragen'. Als u aan het inwerken bent of meer dan 7200 RPS verwacht, adviseren wij u om meerdere bronnen (elk met een andere Private Link-regio) te implementeren, zodat het verkeer gelijkmatig verspreid wordt over meerdere regionale AFD-clusters. Het wordt aanbevolen dat elke origin een afzonderlijk exemplaar van uw toepassing is om redundantie op oorsprongsniveau te verbeteren. Maar als u geen afzonderlijke exemplaren kunt onderhouden, kunt u nog steeds meerdere origins op AFD-niveau configureren, waarbij elke oorsprong verwijst naar dezelfde hostnaam, maar de regio's anders worden gehouden. Op deze manier routeert AFD het verkeer naar hetzelfde exemplaar, maar via verschillende regionale clusters.

Koppeling van een privé-eindpunt met een Azure Front Door-profiel

Privé-eindpunt maken

Als binnen één Azure Front Door-profiel twee of meer privékoppeling-origins worden gemaakt met dezelfde set resource-id's, groeps-id's en regio's, wordt voor al deze origins slechts één privé-eindpunt gemaakt. Verbindingen met de back-end kunnen worden ingeschakeld met behulp van dit privé-eindpunt. Deze instelling betekent dat u het privé-eindpunt slechts één keer hoeft goed te keuren, omdat er slechts één privé-eindpunt wordt gemaakt. Als u meer origins met Private Link-functionaliteit maakt met dezelfde set Private Link-locatie, resource-id en groeps-id, hoeft u geen meer privé-eindpunten goed te keuren.

Waarschuwing

Vermijd het configureren van meerdere origins waarvoor private link is ingeschakeld die verwijzen naar dezelfde resource (met identieke resource-id, groeps-id en regio), als voor elke origin een andere HTTP- of HTTPS-poort wordt gebruikt. Deze installatie kan leiden tot routeringsproblemen tussen Front Door en de oorsprong vanwege een platformbeperking.

Eén privé-eindpunt

Er wordt bijvoorbeeld één privé-eindpunt gemaakt voor alle verschillende origins in verschillende oorsprongsgroepen, maar in hetzelfde Azure Front Door-profiel, zoals wordt weergegeven in de volgende tabel:

Diagram met een enkel privé-eindpunt dat is gemaakt voor bronnen die in hetzelfde Azure Front Door-profiel zijn gecreëerd.

Meerdere privé-eindpunten

Er wordt een nieuw privé-eindpunt gemaakt in het volgende scenario:

  • Als de regio, de resource-id of de groeps-id worden gewijzigd, is AFD van mening dat de private link-locatie en de hostnaam zijn gewijzigd, wat resulteert in extra privé-eindpunten die zijn gemaakt en elk eindpunt moet worden goedgekeurd.

    Diagram van een veelvoudig privé-eindpunt dat is gemaakt vanwege wijzigingen in de regio en resource-ID van de oorsprong.

  • Als u Private Link inschakelt voor origins in verschillende Front Door-profielen, worden extra privé-eindpunten gemaakt en is goedkeuring vereist voor elk eindpunt.

    Diagram van een meerdere privé-eindpunten die zijn gemaakt omdat de oorsprong is gekoppeld aan meerdere Azure Front Door-profielen.

Privé-eindpunt verwijderen

Wanneer een Azure Front Door-profiel wordt verwijderd, worden privé-eindpunten die zijn gekoppeld aan het profiel ook verwijderd.

Eén privé-eindpunt

Als AFD-Profile-1 wordt verwijderd, wordt het pe1-privé-eindpunt voor alle oorsprongen ook verwijderd.

Diagram dat laat zien dat als AFD-Profile-1 wordt verwijderd, dan wordt PE1 voor alle oorsprongen verwijderd.

Meerdere privé-eindpunten

  • Als AFD-Profile-1 wordt verwijderd, worden alle privé-eindpunten van PE1 tot en met PE4 verwijderd.

    Diagram waarin wordt weergegeven of AFD-Profile-1 wordt verwijderd, worden alle privé-eindpunten van PE1 tot en met PE4 verwijderd.

  • Het verwijderen van een Azure Front Door-profiel heeft geen invloed op privé-eindpunten die zijn gemaakt voor een ander Front Door-profiel.

    Diagram met het verwijderen van een Azure Front Door-profiel, maar heeft geen invloed op privé-eindpunten in andere Front Door-profielen.

    Voorbeeld:

    • Als AFD-Profile-2 wordt verwijderd, wordt alleen PE5 verwijderd.
    • Als AFD-Profile-3 wordt verwijderd, wordt alleen PE6 verwijderd.
    • Als AFD-Profile-4 wordt verwijderd, wordt alleen PE7 verwijderd.
    • Als AFD-Profile-5 wordt verwijderd, wordt alleen PE8 verwijderd.

Volgende stappen