Udostępnij za pośrednictwem


Testy dostępności usługi Application Insights

Po wdrożeniu aplikacji internetowej lub witryny internetowej można skonfigurować testy cykliczne, aby monitorować dostępność i czas odpowiedzi. Usługa Application Insights wysyła żądania internetowe do aplikacji w regularnych odstępach czasu z punktów na całym świecie. Może ona otrzymywać alerty, jeśli aplikacja nie odpowiada lub reaguje zbyt wolno.

Możesz skonfigurować testy dostępności dla dowolnego punktu końcowego HTTP lub HTTPS dostępnego z publicznego Internetu. Nie musisz wprowadzać żadnych zmian w testowej witrynie internetowej. W rzeczywistości, nawet nie musi być witryną, której jesteś właścicielem. Możesz przetestować dostępność interfejsu API REST, od którego zależy twoja usługa.

Typy testów

Ważne

Istnieją dwa nadchodzące testy dostępności wycofania. 31 sierpnia 2024 r. wieloetapowe testy internetowe w usłudze Application Insights zostaną wycofane. Zalecamy użytkownikom tych testów przejście do alternatywnych testów dostępności przed datą wycofania. Po tej dacie usuniemy podstawową infrastrukturę, która spowoduje przerwanie pozostałych testów wieloetapowych. 30 września 2026 r. testy ping adresów URL w usłudze Application Insights zostaną wycofane. Istniejące testy ping adresu URL zostaną usunięte z zasobów. Zapoznaj się z cennikiem standardowych testów i przejścia na korzystanie z nich przed 30 września 2026 r., aby upewnić się, że możesz nadal uruchamiać testy dostępności jednoetapowej w zasobach usługi Application Insights.

Istnieją cztery typy testów dostępności:

  • Test standardowy: ten test pojedynczego żądania jest podobny do testu ping adresu URL. Obejmuje ona ważność certyfikatu TLS/SSL, proaktywne sprawdzanie okresu istnienia, czasownik żądania HTTP (na przykład GET, HEADlub POST), nagłówki niestandardowe i dane niestandardowe skojarzone z żądaniem HTTP.
  • Niestandardowy test TrackAvailability: jeśli zdecydujesz się utworzyć aplikację niestandardową do uruchamiania testów dostępności, możesz użyć metody TrackAvailability(), aby wysłać wyniki do usługi Application Insights.
  • Testy klasyczne (starsze wersje testów dostępności)
    • Test ping adresu URL (przestarzały): możesz utworzyć ten test za pośrednictwem witryny Azure Portal, aby sprawdzić, czy punkt końcowy odpowiada i zmierzyć wydajność skojarzona z tą odpowiedzią. Można również ustawić niestandardowe kryteria sukcesu w połączeniu z bardziej zaawansowanymi funkcjami, takimi jak analizowanie żądań zależnych i zezwalanie na ponawianie prób.
    • Wieloetapowy test internetowy (przestarzałe): możesz odtworzyć to nagranie sekwencji żądań internetowych w celu przetestowania bardziej złożonych scenariuszy. Testy internetowe wieloetapowe są tworzone w programie Visual Studio Enterprise i przekazywane do portalu, w którym można je uruchomić.

Ważne

Starsze testy klasyczne, test ping adresu URL i wieloetapowy test internetowy, polegają na infrastrukturze DNS publicznego Internetu do rozpoznawania nazw domen przetestowanych punktów końcowych. Jeśli używasz prywatnego systemu DNS, upewnij się, że serwery nazw domen publicznych mogą rozpoznać każdą nazwę domeny testu. Jeśli nie jest to możliwe, możesz zamiast tego użyć niestandardowych testów TrackAvailability.

Możesz utworzyć maksymalnie 100 testów dostępności na zasób usługi Application Insights.

Uwaga

Testy dostępności są przechowywane zaszyfrowane zgodnie z zasadami przechowywania szyfrowania danych platformy Azure.

Obsługa protokołu TLS

Aby zapewnić najlepsze w klasie szyfrowanie, wszystkie testy dostępności używają protokołu Transport Layer Security (TLS) 1.2 lub nowszego jako wybranego mechanizmu szyfrowania.

Ostrzeżenie

31 października 2024 r. zgodnie ze starszymi wersjami protokołu TLS 1.0/1.1 i tls 1.2/1.3 starsze zestawy szyfrowania i krzywe wielokropka zostaną wycofane na potrzeby testów dostępności usługi Application Insights.

Obsługiwane konfiguracje protokołu TLS

Protokoły TLS w wersji 1.2 i 1.3 są obsługiwanymi mechanizmami szyfrowania na potrzeby testów dostępności. Ponadto w każdej wersji obsługiwane są również następujące zestawy szyfrowania i krzywe wielokropka.

Uwaga

Protokół TLS 1.3 jest obecnie dostępny tylko w następujących regionach testu dostępności: NorthCentralUS, CentralUS, EastUS, SouthCentralUS, WestUS

TLS 1.2

Zestawy szyfrowania

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Krzywe wielokropowe

  • NistP384
  • NistP256

TLS 1.3

Zestawy szyfrowania

  • TLS_AES_256_GCM_SHA384
  • TLS_AES_128_GCM_SHA256

Krzywe wielokropowe:

  • NistP384
  • NistP256

Przestarzała konfiguracja protokołu TLS

Ostrzeżenie

Po 31 października 2024 r. zostaną wycofane tylko wymienione zestawy szyfrowania i krzywe wielokropka w poniższych sekcjach TLS 1.2 i TLS 1.3. Protokoły TLS 1.2/1.3 i wymienione wcześniej zestawy szyfrowania i krzywe wielokropka w sekcji "Obsługiwane konfiguracje protokołu TLS" będą nadal obsługiwane.

Protokoły TLS 1.0 i TLS 1.1

Wersje protokołu nie będą już obsługiwane

TLS 1.2

Zestawy szyfrowania

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Krzywe wielokropowe:

  • krzywa25519

TLS 1.3

Krzywe wielokropowe

  • krzywa25519

Często zadawane pytania

Ta sekcja zawiera odpowiedzi na typowe pytania.

Ogólne

Czy mogę uruchomić testy dostępności na serwerze intranetowym?

Nasze testy internetowe są uruchamiane w punktach obecności, które są dystrybuowane na całym świecie. Istnieją dwa rozwiązania:

  • Drzwi zapory: zezwalaj na żądania do serwera z długiej i możliwej do zmiany listy agentów testów sieci Web.
  • Kod niestandardowy: napisz własny kod, aby wysyłać okresowe żądania do serwera z wewnątrz intranetu. W tym celu można uruchomić testy internetowe programu Visual Studio. Tester może wysłać wyniki do usługi Application Insights przy użyciu interfejsu TrackAvailability() API.

Jaki jest ciąg agenta użytkownika na potrzeby testów dostępności?

Ciąg agenta użytkownika to Mozilla/5.0 (zgodne; MSIE 9.0; Windows NT 6.1; Trident/5.0; AppInsights

Obsługa protokołu TLS

Jak to wycofanie ma wpływ na zachowanie testu internetowego?

Testy dostępności działają jako klient rozproszony w każdej z obsługiwanych lokalizacji testów sieci Web. Za każdym razem, gdy test internetowy jest wykonywany, usługa testu dostępności próbuje skontaktować się z zdalnym punktem końcowym zdefiniowanym w konfiguracji testu internetowego. Zostanie wysłana wiadomość Hello klienta TLS zawierająca całą obecnie obsługiwaną konfigurację protokołu TLS. Jeśli zdalny punkt końcowy współużytkuje wspólną konfigurację protokołu TLS z klientem testowym dostępności, uzgadnianie protokołu TLS powiedzie się. W przeciwnym razie test internetowy kończy się niepowodzeniem z błędem uzgadniania protokołu TLS.

Jak mogę upewnić się, że mój test internetowy nie ma wpływu?

Aby uniknąć jakiegokolwiek wpływu, każdy zdalny punkt końcowy (w tym żądania zależne) test internetowy wchodzi w interakcję z musi obsługiwać co najmniej jedną kombinację tej samej wersji protokołu, pakietu szyfrowania i krzywej wielokropka, którą wykonuje test dostępności. Jeśli zdalny punkt końcowy nie obsługuje wymaganej konfiguracji protokołu TLS, należy go zaktualizować z obsługą niektórych kombinacji wymienionej powyżej konfiguracji protokołu TLS po zakończeniu obsługi. Te punkty końcowe można odnaleźć, wyświetlając szczegóły transakcji testu internetowego (najlepiej w przypadku pomyślnego wykonania testu internetowego).

Jak mogę sprawdzić, jaka konfiguracja protokołu TLS obsługuje zdalny punkt końcowy?

Dostępnych jest kilka narzędzi do testowania konfiguracji protokołu TLS obsługiwanej przez punkt końcowy. Jednym ze sposobów jest wykonanie przykładu opisanego na tej stronie. Jeśli zdalny punkt końcowy nie jest dostępny za pośrednictwem Publicznego Internetu, należy sprawdzić poprawność konfiguracji protokołu TLS obsługiwanej w zdalnym punkcie końcowym z komputera, który ma dostęp do wywołania punktu końcowego.

Uwaga

Aby wykonać kroki umożliwiające włączenie wymaganej konfiguracji protokołu TLS na serwerze internetowym, najlepiej skontaktować się z zespołem, który jest właścicielem platformy hostingu, na którą działa serwer internetowy, jeśli proces nie jest znany.

Po 31 października 2024 r. jakie będzie zachowanie testu internetowego dla testów, których dotyczy problem?

Nie ma żadnego typu wyjątku, z którego wszystkie błędy uzgadniania PROTOKOŁU TLS, na które ma wpływ wycofanie. Jednak najczęstszym wyjątkiem, z powodu których test internetowy rozpoczyna się niepowodzeniem, jest .The request was aborted: Couldn't create SSL/TLS secure channel W kroku rozwiązywania problemów z transportem TLS powinien być również widoczny dowolny błąd związany z protokołem TLS dla wyniku testu sieci Web, którego potencjalnie dotyczy problem.

Czy mogę wyświetlić, jaka konfiguracja protokołu TLS jest obecnie używana przez mój test internetowy?

Nie można wyświetlić konfiguracji protokołu TLS wynegocjowanej podczas wykonywania testu internetowego. Jeśli zdalny punkt końcowy obsługuje wspólną konfigurację protokołu TLS z testami dostępności, nie powinno być widoczne żadne skutki po zakończeniu obsługi.

Które składniki mają wpływ na wycofanie w usłudze testów dostępności?

Wycofanie protokołu TLS opisane w tym dokumencie powinno mieć wpływ tylko na zachowanie wykonywania testu dostępności w internecie po 31 października 2024 r. Aby uzyskać więcej informacji na temat interakcji z usługą testową dostępności dla operacji CRUD, zobacz Obsługa protokołu TLS w usłudze Azure Resource Manager. Ten zasób zawiera więcej szczegółów dotyczących obsługi protokołu TLS i przestarzałych osi czasu.

Gdzie mogę uzyskać pomoc techniczną protokołu TLS?

Aby uzyskać ogólne pytania dotyczące starszego problemu z protokołem TLS, zobacz Rozwiązywanie problemów z protokołem TLS.

Rozwiązywanie problemów

Ostrzeżenie

Ostatnio włączyliśmy protokół TLS 1.3 w testach dostępności. Jeśli w rezultacie są wyświetlane nowe komunikaty o błędach, upewnij się, że klienci działający w systemie Windows Server 2022 z włączonym protokołem TLS 1.3 mogą łączyć się z punktem końcowym. Jeśli nie możesz tego zrobić, możesz rozważyć tymczasowe wyłączenie protokołu TLS 1.3 w punkcie końcowym, aby testy dostępności wróciły do starszych wersji protokołu TLS.
Aby uzyskać dodatkowe informacje, zapoznaj się z artykułem dotyczącym rozwiązywania problemów. Zobacz dedykowany artykuł dotyczący rozwiązywania problemów.

Następne kroki