Tutorial: Criar um gateway de aplicação que melhora o acesso a aplicações Web

Se for um administrador de TI preocupado em melhorar o acesso a aplicações Web, pode otimizar o gateway de aplicação para dimensionar com base na procura do cliente e abranger várias zonas de disponibilidade. Este tutorial ajuda-o a configurar Gateway de Aplicação do Azure funcionalidades que o fazem: dimensionamento automático, redundância de zona e VIPs reservados (IP estático). Irá utilizar Azure PowerShell cmdlets e o modelo de implementação do Azure Resource Manager para resolver o problema.

Neste tutorial, ficará a saber como:

  • Criar um certificado autoassinado
  • Criar uma rede virtual de dimensionamento automático
  • Criar um IP público reservado
  • Configurar a infraestrutura do gateway de aplicação
  • Especificar o dimensionamento automático
  • Criar o gateway de aplicação
  • Testar o gateway de aplicação

Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

Pré-requisitos

Nota

Recomendamos que utilize o módulo Azure Az PowerShell para interagir com o Azure. Veja Instalar o Azure PowerShell para começar. Para saber como migrar para o módulo do Az PowerShell, veja Migrar o Azure PowerShell do AzureRM para o Az.

Este tutorial requer que execute uma sessão de Azure PowerShell administrativa localmente. Tem de ter Azure PowerShell módulo versão 1.0.0 ou posterior instalada. Executar Get-Module -ListAvailable Az para localizar a versão. Se precisar de atualizar, veja Install Azure PowerShell module (Instalar o módulo do Azure PowerShell). Depois de verificar a versão do PowerShell, execute Connect-AzAccount para criar uma ligação ao Azure.

Iniciar sessão no Azure

Connect-AzAccount
Select-AzSubscription -Subscription "<sub name>"

Criar um grupo de recursos

Crie um grupo de recursos numa das localizações disponíveis.

$location = "East US 2"
$rg = "AppGW-rg"

#Create a new Resource Group
New-AzResourceGroup -Name $rg -Location $location

Criar um certificado autoassinado

Para efeitos de produção, deve importar um certificado válido assinado por um fornecedor fidedigno. Neste tutorial, crie um certificado autoassinado com New-SelfSignedCertificate. Pode utilizar Export-PfxCertificate com o Thumbprint que foi devolvido para exportar um ficheiro pfx do certificado.

New-SelfSignedCertificate `
  -certstorelocation cert:\localmachine\my `
  -dnsname www.contoso.com

Deverá ver algo semelhante a este resultado:

PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\my

Thumbprint                                Subject
----------                                -------
E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630  CN=www.contoso.com

Utilize o thumbprint para criar o ficheiro pfx. Substitua <a palavra-passe> por uma palavra-passe à sua escolha:

$pwd = ConvertTo-SecureString -String "<password>" -Force -AsPlainText

Export-PfxCertificate `
  -cert cert:\localMachine\my\E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 `
  -FilePath c:\appgwcert.pfx `
  -Password $pwd

Criar uma rede virtual

Crie uma rede virtual com uma sub-rede dedicada para um gateway de aplicação de dimensionamento automático. Atualmente, apenas um gateway de aplicação de dimensionamento automático pode ser implementado em cada sub-rede dedicada.

#Create VNet with two subnets
$sub1 = New-AzVirtualNetworkSubnetConfig -Name "AppGwSubnet" -AddressPrefix "10.0.0.0/24"
$sub2 = New-AzVirtualNetworkSubnetConfig -Name "BackendSubnet" -AddressPrefix "10.0.1.0/24"
$vnet = New-AzvirtualNetwork -Name "AutoscaleVNet" -ResourceGroupName $rg `
       -Location $location -AddressPrefix "10.0.0.0/16" -Subnet $sub1, $sub2

Criar um IP público reservado

Especifique o método de alocação de PublicIPAddress como Estático. Um VIP de gateway de aplicação de dimensionamento automático só pode ser estático. Os IPs dinâmicos não são suportados. Apenas o SKU PublicIpAddress standard é suportado.

#Create static public IP
$pip = New-AzPublicIpAddress -ResourceGroupName $rg -name "AppGwVIP" `
       -location $location -AllocationMethod Static -Sku Standard -Zone 1,2,3

Obter os detalhes

Obtenha detalhes do grupo de recursos, da sub-rede e do IP num objeto local para criar os detalhes de configuração do IP para o gateway de aplicação.

$publicip = Get-AzPublicIpAddress -ResourceGroupName $rg -name "AppGwVIP"
$vnet = Get-AzvirtualNetwork -Name "AutoscaleVNet" -ResourceGroupName $rg
$gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "AppGwSubnet" -VirtualNetwork $vnet

Criar aplicações Web

Configure duas aplicações Web para o conjunto de back-end. Substitua <site1-name> e <site-2-name> por nomes exclusivos no azurewebsites.net domínio.

New-AzAppServicePlan -ResourceGroupName $rg -Name "ASP-01"  -Location $location -Tier Basic `
   -NumberofWorkers 2 -WorkerSize Small
New-AzWebApp -ResourceGroupName $rg -Name <site1-name> -Location $location -AppServicePlan ASP-01
New-AzWebApp -ResourceGroupName $rg -Name <site2-name> -Location $location -AppServicePlan ASP-01

Configurar a infraestrutura

Configure a configuração de IP, a configuração do IP de front-end, o conjunto de back-end, as definições de HTTP, o certificado, a porta, o serviço de escuta e a regra num formato idêntico ao gateway de aplicação Standard existente. O novo SKU segue o mesmo modelo de objeto do SKU Standard.

Substitua os seus dois FQDNs de aplicação Web (por exemplo: mywebapp.azurewebsites.net) na definição de variável $pool.

$ipconfig = New-AzApplicationGatewayIPConfiguration -Name "IPConfig" -Subnet $gwSubnet
$fip = New-AzApplicationGatewayFrontendIPConfig -Name "FrontendIPCOnfig" -PublicIPAddress $publicip
$pool = New-AzApplicationGatewayBackendAddressPool -Name "Pool1" `
       -BackendIPAddresses <your first web app FQDN>, <your second web app FQDN>
$fp01 = New-AzApplicationGatewayFrontendPort -Name "SSLPort" -Port 443
$fp02 = New-AzApplicationGatewayFrontendPort -Name "HTTPPort" -Port 80

$securepfxpwd = ConvertTo-SecureString -String "Azure123456!" -AsPlainText -Force
$sslCert01 = New-AzApplicationGatewaySslCertificate -Name "SSLCert" -Password $securepfxpwd `
            -CertificateFile "c:\appgwcert.pfx"
$listener01 = New-AzApplicationGatewayHttpListener -Name "SSLListener" `
             -Protocol Https -FrontendIPConfiguration $fip -FrontendPort $fp01 -SslCertificate $sslCert01
$listener02 = New-AzApplicationGatewayHttpListener -Name "HTTPListener" `
             -Protocol Http -FrontendIPConfiguration $fip -FrontendPort $fp02

$setting = New-AzApplicationGatewayBackendHttpSettings -Name "BackendHttpSetting1" `
          -Port 80 -Protocol Http -CookieBasedAffinity Disabled -PickHostNameFromBackendAddress
$rule01 = New-AzApplicationGatewayRequestRoutingRule -Name "Rule1" -RuleType basic `
         -BackendHttpSettings $setting -HttpListener $listener01 -BackendAddressPool $pool
$rule02 = New-AzApplicationGatewayRequestRoutingRule -Name "Rule2" -RuleType basic `
         -BackendHttpSettings $setting -HttpListener $listener02 -BackendAddressPool $pool

Especificar o dimensionamento automático

Agora, pode especificar a configuração de dimensionamento automático para o gateway de aplicação.

$autoscaleConfig = New-AzApplicationGatewayAutoscaleConfiguration -MinCapacity 2
$sku = New-AzApplicationGatewaySku -Name Standard_v2 -Tier Standard_v2

Neste modo, o gateway de aplicação é dimensionado automaticamente com base no padrão de tráfego da aplicação.

Criar o gateway de aplicação

Crie o gateway de aplicação e inclua zonas de redundância e a configuração de dimensionamento automático.

$appgw = New-AzApplicationGateway -Name "AutoscalingAppGw" -Zone 1,2,3 `
  -ResourceGroupName $rg -Location $location -BackendAddressPools $pool `
  -BackendHttpSettingsCollection $setting -GatewayIpConfigurations $ipconfig `
  -FrontendIpConfigurations $fip -FrontendPorts $fp01, $fp02 `
  -HttpListeners $listener01, $listener02 -RequestRoutingRules $rule01, $rule02 `
  -Sku $sku -sslCertificates $sslCert01 -AutoscaleConfiguration $autoscaleConfig

Testar o gateway de aplicação

Utilize Get-AzPublicIPAddress para obter o endereço IP público do gateway de aplicação. Copie o endereço IP público ou o nome DNS e cole-o na barra de endereço do browser.

$pip = Get-AzPublicIPAddress -ResourceGroupName $rg -Name AppGwVIP
$pip.IpAddress

Limpar os recursos

Primeiro, explore os recursos que foram criados com o gateway de aplicação. Em seguida, quando já não forem necessários, pode utilizar o Remove-AzResourceGroup comando para remover o grupo de recursos, o gateway de aplicação e todos os recursos relacionados.

Remove-AzResourceGroup -Name $rg

Passos seguintes