Compartilhar via


Como configurar um domínio personalizado para o serviço do Azure SignalR

Além do domínio padrão fornecido com o Serviço do Azure SignalR, você também pode adicionar um domínio DNS personalizado ao seu serviço. Neste artigo, você aprenderá a adicionar um domínio personalizado ao seu Serviço do SignalR.

Observação

Os domínios personalizados são um recurso da camada Premium. Os recursos da camada Standard podem ser atualizados para a camada Premium sem tempo de inatividade.

Para configurar um domínio personalizado, você precisa:

  1. Adicione um certificado de domínio personalizado.
  2. Crie um registro CNAME do DNS.
  3. Adicionar o domínio personalizado.

Pré-requisitos

  • Um domínio personalizado registrado por meio de um Serviço de Aplicativo do Azure ou de um registrador de terceiros.
  • Uma conta do Azure com uma assinatura ativa.
  • Um grupo de recursos do Azure.
  • Um recurso de Serviço Azure SignalR.
  • Uma instância do Azure Key Vault.
  • Um certificado SSL de domínio personalizado armazenado em sua instância do Key Vault. Confira Introdução aos certificados do Key Vault
  • Uma zona DNS do Azure. (Opcional)

Adicionar um certificado personalizado

Antes de adicionar um domínio personalizado, você precisa adicionar um certificado SSL personalizado. Seu Serviço do SignalR acessa o certificado armazenado no cofre de chaves por meio de uma identidade gerenciada.

Há três etapas para adicionar um certificado de domínio.

  1. Habilite a identidade gerenciada no Serviço do SignalR.
  2. Conceda à identidade gerenciada acesso ao seu cofre de chaves.
  3. Adicione um certificado personalizado ao seu Serviço do SignalR.

Habilitar a identidade gerenciada no Serviço do SignalR

Você pode usar uma identidade gerenciada atribuída pelo sistema ou pelo usuário. Este artigo demonstra o uso de uma identidade gerenciada atribuída pelo sistema.

  1. No portal do Azure, acesse o recurso Serviço do SignalR.

  2. Selecione Identidade no menu à esquerda.

  3. Na guia Atribuído pelo sistema, alterne o Status para Ativado.

    Captura de tela de como habilitar a identidade gerenciada.

  4. Selecione Salvar e, em seguida, Sim quando for solicitado que você habilite a identidade gerenciada atribuída pelo sistema.

Depois que a identidade for criada, a ID do objeto (entidade de segurança) é exibida. O Serviço do SignalR usará a ID do objeto da identidade gerenciada atribuída pelo sistema para acessar o cofre de chaves. O nome da identidade gerenciada é igual ao nome da instância do Serviço do SignalR. Na próxima seção, você pesquisará a entidade (identidade gerenciada) usando o nome ou a ID do objeto.

Conceder à identidade gerenciada acesso ao seu cofre de chaves

O Serviço do SignalR usa uma identidade gerenciada para acessar seu cofre de chaves. Você deve conceder permissão à identidade gerenciada para acessar seu cofre de chaves.

As etapas para conceder permissão dependem se você selecionou a política de acesso ao cofre ou o controle de acesso baseado em função do Azure como modelo de permissão do cofre de chaves.

Se você estiver usando a política de acesso ao cofre como o modelo de permissão do seu cofre de chaves, siga este procedimento para adicionar uma política de acesso.

  1. Acesse o recurso do cofre de chaves.

  2. Selecione Políticas de acesso no menu à esquerda.

  3. Selecione Criar. Captura de tela da página de política de acesso do Key Vault.

  4. Na guia Permissões:

    1. Selecione Obter em Permissão de segredo.
    2. Selecione Obter em Permissões de certificado.
  5. Selecione Avançar para ir até a guia Entidade de segurança.

    Captura de tela da guia Permissões da página Criar uma política de acesso do Key Vault.

  6. Insira a ID do objeto da identidade gerenciada na caixa de pesquisa.

  7. Selecione a identidade gerenciada nos resultados da pesquisa.

  8. Selecione a guia Examinar + criar.

    Captura de tela da guia Entidade de segurança da página Criar uma política de acesso do Key Vault.

  9. Selecione Criar na guia Examinar + criar.

A identidade gerenciada para a instância do Serviço do SignalR está listada na tabela de políticas de acesso.

Captura de tela da página de políticas de acesso do Key Vault.

Adicionar um certificado personalizado ao seu Serviço do SignalR

Use as seguintes etapas para adicionar o certificado personalizado ao Serviço do SignalR:

  1. No portal do Azure, acesse o recurso Serviço do SignalR.

  2. Selecione Domínio personalizado no painel de menus.

  3. Em Certificado personalizado, clique em Adicionar.

    Captura de tela do gerenciamento de certificados personalizados.

  4. Insira um nome do certificado personalizado.

  5. Clique em Selecionar no Key Vault para escolher um certificado do cofre de chaves. Depois de selecionar o URI de base do Key Vault a seguir, o Nome do segredo do Key Vault deve ser preenchido automaticamente. Como alternativa, também é possível preencher esses campos manualmente.

  6. Você tem a opção de especificar uma versão de segredo do Key Vault para fixar o certificado em uma versão específica.

  7. Selecione Adicionar.

Captura de tela de como adicionar um certificado personalizado.

O Serviço do SignalR buscará o certificado e validará o conteúdo dele. Quando for bem-sucedido, o Estado de provisionamento do certificado será Bem-sucedido.

Captura de tela de um certificado personalizado adicionado.

Criar um registro CNAME de domínio personalizado

Você deve criar um registro CNAME para o seu domínio personalizado em uma zona DNS do Azure ou com o seu serviço de registrador de terceiros. O registro CNAME cria um alias do domínio personalizado para o domínio padrão do Serviço do SignalR. O Serviço do SignalR usa o registro para validar a propriedade do seu domínio personalizado.

Por exemplo, se o domínio padrão for contoso.service.signalr.net e o domínio personalizado for contoso.example.com, será necessário criar um registro CNAME em example.com.

Depois de criar o registro CNAME, você pode executar uma pesquisa de DNS para ver as informações do CNAME. Por exemplo, a saída do comando dig (pesquisa DNS) do Linux deve ser semelhante a esta saída:

 contoso.example.com. 0 IN CNAME contoso.service.signalr.net.

Ao usar a zona DNS do Azure, confira Gerenciar registros DNS para saber como adicionar um registro CNAME.

Captura de tela de como adicionar um registro CNAME na Zona DNS do Azure.

Ao usar outros provedores de DNS, siga o guia do provedor para criar um registro CNAME.

Adicionar um domínio personalizado

Agora, adicione o domínio personalizado ao seu Serviço do SignalR.

  1. No portal do Azure, acesse o recurso Serviço do SignalR.

  2. Selecione Domínio personalizado no painel de menus.

  3. Em Domínio personalizado, selecione Adicionar.

    Captura de tela do gerenciamento de domínio personalizado.

  4. Insira um nome para o domínio personalizado.

  5. Insira o nome completo do domínio personalizado, por exemplo, contoso.com.

  6. Selecione um certificado personalizado que se aplique a esse domínio personalizado.

  7. Selecione Adicionar.

    Captura de tela de como adicionar um domínio personalizado.

Verificar um domínio personalizado

Para verificar o domínio personalizado, você pode usar a API de integridade. A API de integridade é um ponto de extremidade público que retorna o status de integridade de sua instância do Serviço do SignalR. A API de integridade está disponível em https://<your custom domain>/api/health.

Veja um exemplo usando cURL:

PS C:\> curl.exe -v https://contoso.example.com/api/health
...
> GET /api/health HTTP/1.1
> Host: contoso.example.com

< HTTP/1.1 200 OK

Ele deve retornar o código de status 200 sem nenhum erro de certificado.

Acesse o Key Vault na rede privada

Se você tiver configurado um ponto de extremidade privado para o cofre de chaves, seu Serviço do SignalR não poderá acessar o cofre de chaves por meio de uma rede pública. Você pode conceder aos seu Serviço do SignalR acesso ao cofre de chaves por meio de uma rede privada criando um ponto de extremidade privado compartilhado.

Depois de criar um ponto de extremidade privado compartilhado, você pode adicionar um certificado personalizado, conforme descrito na seção Adicionar um certificado personalizado ao seu Serviço do SignalR acima.

Importante

Você não precisa alterar o domínio no URI do seu cofre de chaves. Por exemplo, se o URI base do seu cofre de chaves forhttps://contoso.vault.azure.net, você usará esse URI para configurar um certificado personalizado.

Você não precisa permitir explicitamente os endereços IP do Serviço do SignalR nas configurações de firewall do cofre de chaves. Para obter mais informações, confira Diagnóstico de link privado do Key Vault.

Rotação de certificados

Se você não especificar uma versão secreta ao criar um certificado personalizado, o Serviço do Azure SignalR verificará periodicamente a versão mais recente no Key Vault. Quando uma nova versão é observada, ela é aplicada automaticamente. O atraso geralmente é de 1 hora.

Como alternativa, você também pode fixar o certificado personalizado em uma versão secreta específica no Key Vault. Quando precisar aplicar um novo certificado, você poderá editar a versão secreta e atualizar o certificado personalizado de forma proativa.

Limpeza

Se você não pretende usar os recursos criados neste artigo, exclua o grupo de recursos.

Cuidado

A exclusão do grupo de recursos exclui todos os recursos contidos nele. Se existirem recursos fora do escopo deste artigo no grupo de recursos especificado, eles também serão excluídos.

Próximas etapas