Udostępnij za pośrednictwem


Zintegruj środowisko App Service ILB z Azure Application Gateway

Środowisko App Service Environment to wdrożenie usługi Azure App Service w podsieci wirtualnej sieci platformy Azure klienta. Można go wdrożyć przy użyciu zewnętrznego lub wewnętrznego punktu końcowego na potrzeby dostępu do aplikacji. Wdrożenie środowiska App Service Environment z wewnętrznym punktem końcowym nazywa się wewnętrznym modułem równoważenia obciążenia (ILB) środowiska App Service Environment.

Zapory ogniowe aplikacji internetowych pomagają zabezpieczać aplikacje internetowe, analizując ruch przychodzący w sieci, aby blokować iniekcje SQL, skrypty XSS, przesyłanie złośliwego oprogramowania, ataki DDoS na aplikacje oraz inne rodzaje ataków. Możesz uzyskać urządzenie zapory aplikacji internetowej z witryny Azure Marketplace lub użyć bramy aplikacja systemu Azure Gateway.

Bramka aplikacji Azure to wirtualne urządzenie, które umożliwia równoważenie obciążenia na warstwie 7, odciążanie TLS oraz ochronę przez zaporę aplikacji internetowej (WAF). Może nasłuchiwać publicznego adresu IP i kierować ruch do punktu końcowego aplikacji. Poniższe informacje opisują sposób integrowania bramy aplikacyjnej z WAF z aplikacją w środowisku ILB App Service Environment.

Integracja bramy aplikacji z ILB App Service Environment jest na poziomie aplikacji. Podczas konfigurowania bramy aplikacji w środowisku ILB App Service Environment robisz to dla określonych aplikacji w tym środowisku.

Zrzut ekranu przedstawiający diagram integracji wysokiego poziomu

Korzystając z tego przewodnika, wykonasz następujące czynności:

  • Utwórz bramę aplikacja systemu Azure.
  • Skonfiguruj bramę aplikacji, aby wskazywała aplikację w środowisku App Service Environment modułu równoważenia obciążenia.
  • Edytuj publiczną nazwę hosta DNS wskazującą bramę aplikacji.

Wymagania wstępne

Aby zintegrować bramę aplikacji ze środowiskiem App Service Environment modułu równoważenia obciążenia, potrzebne są następujące elementy:

  • Środowisko App Service z wewnętrznym mechanizmem równoważenia obciążenia.
  • Prywatna strefa DNS dla ILB (Internal Load Balancer) App Service Environment.
  • Aplikacja działająca w środowisku App Service Environment z wewnętrznym modułem równoważenia obciążenia (ILB).
  • Publiczna nazwa DNS bramy aplikacji.
  • Jeśli musisz użyć szyfrowania TLS do bramy aplikacji, wymagany jest prawidłowy certyfikat publiczny używany do powiązania z bramą aplikacji.

ILB Środowisko App Service

Aby uzyskać szczegółowe informacje na temat tworzenia wewnętrznego środowiska App Service Environment z użyciem modułu równoważenia obciążenia (ILB), zobacz Tworzenie środowiska App Service Environment w portalu Azure i Tworzenie środowiska App Service Environment z użyciem szablonu usługi Azure Resource Manager.

  • Po utworzeniu ILB App Service Environment, domyślną domeną jest <YourAseName>.appserviceenvironment.net.

    Zrzut ekranu omówienia usługi ILB App Service Environment.

  • Wewnętrzny moduł równoważenia obciążenia jest aprowizowany na potrzeby dostępu przychodzącego. Adres wejściowy można sprawdzić w sekcji Adresy IP w ustawieniach środowiska App Service Environment. Możesz później utworzyć prywatną strefę DNS zamapowaną na ten adres IP.

    Zrzut ekranu przedstawiający uzyskiwanie adresu wejściowego z ustawień adresów IP w środowisku App Service Environment ILB.

Prywatna strefa DNS

Do rozpoznawania nazw wewnętrznych potrzebna jest prywatna strefa DNS. Utwórz ją przy użyciu nazwy środowiska App Service Environment przy użyciu zestawów rekordów przedstawionych w poniższej tabeli (aby uzyskać instrukcje, zobacz Szybki start — tworzenie prywatnej strefy DNS platformy Azure przy użyciu witryny Azure Portal).

Nazwisko Typ Wartość
* A Adres przychodzący dla środowiska App Service Environment
@ A Adres przychodzący środowiska App Service Environment
@ SOA Nazwa DNS dla środowiska App Service Environment
*.scm A Adres przychodzący w środowisku App Service Environment

App Service w środowisku App Service z wewnętrznym modułem równoważenia obciążenia (ILB)

Musisz utworzyć plan usługi App Service i aplikację w środowisku ILB App Service. Podczas tworzenia aplikacji w portalu wybierz swoje środowisko ILB App Service Environment jako region.

Publiczna nazwa DNS bramy aplikacji

Aby nawiązać połączenie z bramą aplikacji z Internetu, potrzebna jest routowalna nazwa domeny. W tym przypadku użyłem routowalnej nazwy domeny asabuludemo.com i planuję połączyć się z usługą App Service z tą nazwą domeny app.asabuludemo.com. Adres IP zamapowany na tę nazwę domeny aplikacji musi być ustawiony na publiczny adres IP usługi Application Gateway po utworzeniu bramy aplikacji. W przypadku domeny publicznej zamapowanej na bramę aplikacji nie trzeba konfigurować domeny niestandardowej w usłudze App Service. Możesz kupić niestandardową nazwę domeny za pomocą domen usługi App Service.

Prawidłowy certyfikat publiczny

Aby ulepszyć zabezpieczenia, powiąż certyfikat TLS na potrzeby szyfrowania sesji. Aby powiązać certyfikat TLS z bramą aplikacji, wymagany jest prawidłowy certyfikat publiczny z następującymi informacjami. Za pomocą certyfikatów usługi App Service można kupić certyfikat TLS i wyeksportować go w .pfx formacie.

Nazwisko Wartość Opis
Nazwa pospolita <yourappname>.<yourdomainname>na przykład: app.asabuludemo.com
lub *.<yourdomainname>, na przykład: *.asabuludemo.com
Certyfikat standardowy lub certyfikat typu wildcard dla bramy aplikacji
Alternatywna nazwa podmiotu <yourappname>.scm.<yourdomainname>na przykład: app.scm.asabuludemo.com
lub *.scm.<yourdomainname>, na przykład: *.scm.asabuludemo.com
Sieć SAN, która pozwala na połączenie z usługą Kudu App Service. Jest to opcjonalne ustawienie, jeśli nie chcesz publikować usługi App Service kudu w Internecie.

Plik certyfikatu powinien mieć klucz prywatny i zapisać go w .pfx formacie. Certyfikat zostanie zaimportowany do bramy aplikacji później.

Tworzenie bramy aplikacji

Aby zapoznać się z podstawowym tworzeniem bramy aplikacji, zobacz Samouczek: Tworzenie bramy aplikacji z zaporą aplikacji internetowej przy użyciu portalu Azure.

W tym samouczku użyjemy portalu Azure do utworzenia Application Gateway z ILB App Service Environment.

W portalu Azure wybierz Nowy element>Sieć>Application Gateway, aby utworzyć bramę aplikacji.

  1. Podstawowe ustawienia

    Na liście rozwijanej Warstwa możesz wybrać Standardowa V2 lub WAF V2, aby włączyć funkcję WAF w bramie aplikacji.

  2. Ustawienia frontendów

    Wybierz typ adresu IP frontonu na Publiczny, Prywatny lub Oba . Jeśli ustawisz wartość Prywatny lub Oba, musisz przypisać statyczny adres IP w zakresie podsieci bramy aplikacji. W tym przypadku ustawiliśmy wartość Publiczny adres IP tylko dla publicznego punktu końcowego.

    • Publiczny adres IP — musisz skojarzyć publiczny adres IP, aby umożliwić publiczny dostęp do bramy aplikacyjnej. Zarejestruj ten adres IP, musisz dodać rekord w usłudze DNS później.

      Zrzut ekranu przedstawiający pobieranie publicznego adresu IP z ustawień interfejsów bramy aplikacyjnej.

  3. Ustawienie zaplecza

    Wprowadź nazwę puli zaplecza i wybierz App Services lub adres IP lub FQDN w Typie docelowym. W takim przypadku ustawiliśmy pozycję App Services i wybierzemy pozycję Nazwa usługi App Service z listy rozwijanej docelowej.

    Zrzut ekranu przedstawiający dodawanie nazwy puli backendu w ustawieniach backendu.

  4. Ustawienie konfiguracji

    W obszarze Konfiguracja należy dodać regułę routingu, wybierając ikonę Dodaj regułę routingu.

    Zrzut ekranu przedstawiający dodawanie reguły routingu w ustawieniu konfiguracji.

    Należy skonfigurować Odbiornik i obiekty docelowe zaplecza w regule routingu. Możesz dodać odbiornik HTTP do weryfikacji wdrożenia koncepcji lub dodać odbiornik HTTPS w celu ulepszenia zabezpieczeń.

    • Aby nawiązać połączenie z bramą aplikacji przy użyciu protokołu HTTP, możesz utworzyć odbiornik z następującymi ustawieniami,

      Parametr Wartość Opis
      Nazwa reguły Na przykład: http-routingrule. Nazwa routingu
      Nazwa odbiornika Na przykład: http-listener. Nazwa odbiornika
      Adres IP frontonu Publiczny Aby uzyskać dostęp do internetu, ustaw na Publiczny
      Protokół HTTP Nie używaj szyfrowania TLS
      Port 80 Domyślny port HTTP
      Typ odbiornika Wiele lokacji Zezwalaj na nasłuchiwanie wielu witryn w bramie aplikacji
      Typ hosta Wiele/symbol wieloznaczny Ustaw wartość na wielokrotne lub wieloznaczne nazwy witryn, jeśli typ nasłuchującego jest ustawiony na wiele witryn.
      Nazwa hosta Na przykład: app.asabuludemo.com. Ustaw na nazwę domeny routingu dla usługi App Service

      Zrzut ekranu odbiornika HTTP reguły routingu bramy aplikacyjnej.

    • Aby nawiązać połączenie z bramą aplikacji przy użyciu szyfrowania TLS, możesz utworzyć odbiornik z następującymi ustawieniami:

      Parametr Wartość Opis
      Nazwa reguły Na przykład: https-routingrule. Nazwa routingu
      Nazwa odbiornika Na przykład: https-listener. Nazwa odbiornika
      Adres IP frontonu Publiczny W przypadku dostępu do Internetu ustaw na Publiczny dostęp
      Protokół HTTPS Korzystanie z szyfrowania TLS
      Port 443 Domyślny port HTTPS
      Ustawienia protokołu HTTPS Przekaż certyfikat Prześlij certyfikat zawierający CN i klucz prywatny w formacie .pfx.
      Typ odbiornika Wiele lokacji Zezwalaj na nasłuchiwanie wielu witryn w bramie aplikacji
      Typ hosta Wiele/symbol wieloznaczny Ustaw wartość na wiele nazw witryn lub użyj symbolu wieloznacznego, jeśli rodzaj nasłuchiwania jest ustawiony na obsługę wielu witryn.
      Nazwa hosta Na przykład: app.asabuludemo.com. Ustaw na nazwę domeny z możliwością routingu dla usługi App Service

      Odbiornik HTTPS reguły routingu bramy aplikacji.

    • Musisz skonfigurować Pulę zaplecza i ustawienie HTTP w Celach zaplecza. Pula zaplecza została skonfigurowana w poprzednich krokach. Wybierz pozycję Dodaj nowy link, aby dodać ustawienie HTTP.

      Zrzut ekranu przedstawiający dodawanie nowego linku w celu dodania ustawienia H T T P.

    • Ustawienia HTTP wymienione w poniższej tabeli:

      Parametr Wartość Opis
      Nazwa ustawienia HTTP Na przykład: https-setting. Nazwa ustawienia HTTP
      Protokół zaplecza HTTPS Korzystanie z szyfrowania TLS
      Port zaplecza 443 Domyślny port HTTPS
      Użyj dobrze znanego certyfikatu CA Tak Domyślna nazwa domeny dla ILB App Service Environment to .appserviceenvironment.net. Certyfikat tej domeny jest wystawiany przez publiczny zaufany urząd główny. W ustawieniu Zaufany certyfikat główny można ustawić, aby używać znanego urzędu certyfikacji jako zaufanego certyfikatu głównego.
      Zastąp nową nazwą hosta Tak Nagłówek nazwy hosta jest nadpisywany podczas nawiązywania połączenia z aplikacją w środowisku App Service ILB.
      Zastąpienie nazwy hosta Wybierz nazwę hosta z obiektu docelowego zaplecza Podczas ustawiania puli zaplecza na usługę App Service można wybrać hosta z docelowego zaplecza
      Tworzenie niestandardowych sond Nie. Użyj domyślnej sondy kondycji

      Zrzut ekranu przedstawiający okno dialogowe **Dodawanie ustawienia H T T P**.

Konfigurowanie integracji bramy aplikacji ze Środowiskiem App Service ILB

Aby uzyskać dostęp do środowiska ILB App Service Environment z bramy aplikacyjnej, należy sprawdzić, czy istnieje łącze sieci wirtualnej do prywatnej strefy DNS. Jeśli nie ma sieci wirtualnej połączonej z siecią wirtualną bramy aplikacji, dodaj link do sieci wirtualnej, wykonując następujące kroki.

  • Aby skonfigurować połączenie sieci wirtualnej z prywatną strefą DNS, przejdź do prywatnej płaszczyzny konfiguracji strefy DNS. Wybierz linki sieci wirtualnej>Dodaj

Dodaj link sieci wirtualnej do prywatnej strefy DNS.

  • Wprowadź nazwę linku i wybierz odpowiednią subskrypcję i sieć wirtualną, w której znajduje się brama aplikacji.

Zrzut ekranu przedstawiający szczegóły nazwy łącza wejściowego do ustawień łączy sieci wirtualnej w prywatnej strefie DNS.

  • Stan kondycji zaplecza można potwierdzić z sekcji Kondycja zaplecza w płaszczyźnie bramy aplikacji.

Zrzut ekranu potwierdzenia stanu technicznego zaplecza.

Dodawanie publicznego rekordu DNS

Podczas uzyskiwania dostępu do bramy aplikacji z Internetu należy skonfigurować odpowiednie mapowanie DNS.

  • Publiczny adres IP bramy aplikacji można znaleźć w konfiguracjach adresów IP interfejsu w płaszczyźnie bramy aplikacji.

Adres IP frontonu usługi Application Gateway można znaleźć w konfiguracji adresu IP frontonu.

  • Użyj usługi Azure DNS, na przykład możesz dodać zestaw rekordów, aby zamapować nazwę domeny aplikacji na publiczny adres IP bramy aplikacji.

Zrzut ekranu przedstawiający dodawanie zestawu rekordów w celu mapowania nazwy domeny aplikacji na publiczny adres IP bramy aplikacji.

Weryfikowanie połączenia

  • Na maszynie z dostępem do Internetu możesz zweryfikować rozpoznawanie nazw domeny aplikacji do publicznego adresu IP bramy aplikacji.

zweryfikuj rozpoznawanie nazw za pomocą wiersza polecenia.

  • Na komputerze udostępnionym z internetu przetestuj dostęp do strony internetowej z przeglądarki.

Zrzut ekranu przedstawiający otwieranie przeglądarki i dostęp do internetu.