Share via


Tráfego direto com um aplicativo distribuído geograficamente usando o Azure e o Azure Stack Hub

Saiba como direcionar o tráfego para pontos de extremidade específicos com base em várias métricas usando o padrão de aplicativos distribuídos geograficamente. A criação de um perfil do Gerenciador de Tráfego com roteamento baseado em geografia e configuração de ponto final garante que as informações sejam roteadas para pontos de extremidade com base nos requisitos regionais, na regulamentação corporativa e internacional e nas suas necessidades de dados.

Nesta solução, você criará um ambiente de exemplo para:

  • Crie um aplicativo distribuído geograficamente.
  • Use o Gerenciador de Tráfego para segmentar seu aplicativo.

Usar o padrão de aplicativos distribuídos geograficamente

Com o padrão distribuído geograficamente, seu aplicativo abrange regiões. Você pode usar como padrão a nuvem pública, mas alguns de seus usuários podem exigir que seus dados permaneçam em sua região. Você pode direcionar os usuários para a nuvem mais adequada com base em suas necessidades.

Problemas e considerações

Considerações de escalabilidade

A solução que você criará com este artigo não é acomodar a escalabilidade. No entanto, se usado em combinação com outras soluções do Azure e locais, você pode acomodar os requisitos de escalabilidade.

Considerações de disponibilidade

Como é o caso com considerações de escalabilidade, esta solução não aborda diretamente a disponibilidade. No entanto, as soluções do Azure e locais podem ser implementadas nessa solução para garantir alta disponibilidade para todos os componentes envolvidos.

Quando utilizar este padrão

  • Sua organização tem filiais internacionais que exigem políticas de distribuição e segurança regional personalizadas.

  • Cada um dos escritórios da sua organização extrai dados de funcionários, empresas e instalações, o que requer relatórios de atividades de acordo com os regulamentos locais e fusos horários.

  • Os requisitos de alta escala são atendidos pela expansão horizontal de aplicativos com várias implantações de aplicativos em uma única região e entre regiões para lidar com requisitos de carga extrema.

Planejando a topologia

Antes de criar uma pegada de aplicativo distribuída, é útil saber o seguinte:

  • Domínio personalizado para o aplicativo: qual é o nome de domínio personalizado que os clientes usarão para acessar o aplicativo? Para o aplicativo de exemplo, o nome de domínio personalizado é www.scalableasedemo.com.

  • Domínio do Gerenciador de Tráfego: um nome de domínio é escolhido ao criar um perfil do Gerenciador de Tráfego do Azure. Esse nome é combinado com o sufixo trafficmanager.net para registrar uma entrada de domínio gerenciada pelo Gerenciador de Tráfego. Para o aplicativo de exemplo, o nome escolhido é scalable-ase-demo. Como resultado, o nome de domínio completo que é gerenciado pelo Gerenciador de Tráfego é scalable-ase-demo.trafficmanager.net.

  • Estratégia para dimensionar a pegada do aplicativo: decida se a pegada do aplicativo será distribuída em vários ambientes do Serviço de Aplicativo em uma única região, várias regiões ou uma combinação de ambas as abordagens. A decisão deve ser baseada nas expectativas de onde o tráfego do cliente será originado e quão bem o restante da infraestrutura de back-end de suporte de um aplicativo pode ser dimensionada. Por exemplo, com um aplicativo 100% sem monitoração de estado, um aplicativo pode ser dimensionado massivamente usando uma combinação de vários ambientes do Serviço de Aplicativo por região do Azure, multiplicados por ambientes do Serviço de Aplicativo implantados em várias regiões do Azure. Com 15+ regiões globais do Azure disponíveis para escolha, os clientes podem realmente criar uma pegada de aplicativo de hiperescala mundial. Para o aplicativo de exemplo usado aqui, três ambientes do Serviço de Aplicativo foram criados em uma única região do Azure (Centro-Sul dos EUA).

  • Convenção de nomenclatura para os ambientes do Serviço de Aplicativo: cada ambiente do Serviço de Aplicativo requer um nome exclusivo. Além de um ou dois ambientes do Serviço de Aplicativo, é útil ter uma convenção de nomenclatura para ajudar a identificar cada ambiente do Serviço de Aplicativo. Para o aplicativo de exemplo usado aqui, uma convenção de nomenclatura simples foi usada. Os nomes dos três ambientes do Serviço de Aplicativo são fe1ase, fe2ase e fe3ase.

  • Convenção de nomenclatura para os aplicativos: como várias instâncias do aplicativo serão implantadas, um nome é necessário para cada instância do aplicativo implantado. Com o Ambiente do Serviço de Aplicativo para Power Apps, o mesmo nome de aplicativo pode ser usado em vários ambientes. Como cada ambiente do Serviço de Aplicativo tem um sufixo de domínio exclusivo, os desenvolvedores podem optar por reutilizar exatamente o mesmo nome de aplicativo em cada ambiente. Por exemplo, um desenvolvedor pode ter aplicativos nomeados da seguinte forma: myapp.foo1.p.azurewebsites.net, myapp.foo2.p.azurewebsites.net, myapp.foo3.p.azurewebsites.net, e assim por diante. Para o aplicativo usado aqui, cada instância do aplicativo tem um nome exclusivo. Os nomes de instância do aplicativo usados são webfrontend1, webfrontend2 e webfrontend3.

Gorjeta

Diagrama de pilares híbridos O Microsoft Azure Stack Hub é uma extensão do Azure. O Azure Stack Hub traz a agilidade e a inovação da computação em nuvem para o seu ambiente local, permitindo a única nuvem híbrida que permite criar e implantar aplicativos híbridos em qualquer lugar.

O artigo Considerações de design de aplicativo híbrido analisa os pilares da qualidade de software (posicionamento, escalabilidade, disponibilidade, resiliência, capacidade de gerenciamento e segurança) para projetar, implantar e operar aplicativos híbridos. As considerações de design ajudam a otimizar o design de aplicativos híbridos, minimizando os desafios em ambientes de produção.

Parte 1: Criar um aplicativo distribuído geograficamente

Nesta parte, você criará um aplicativo Web.

  • Crie aplicativos Web e publique.
  • Adicione código ao Azure Repos.
  • Aponte a compilação do aplicativo para vários destinos na nuvem.
  • Gerencie e configure o processo de CD.

Pré-requisitos

Uma assinatura do Azure e a instalação do Azure Stack Hub são necessárias.

Etapas do aplicativo distribuídas geograficamente

Obter um domínio personalizado e configurar o DNS

Atualize o arquivo de zona DNS do domínio. O Microsoft Entra ID pode então verificar a propriedade do nome de domínio personalizado. Use o DNS do Azure para Azure/Microsoft 365/registros DNS externos no Azure ou adicione a entrada DNS em um registrador DNS diferente.

  1. Registre um domínio personalizado com um registrador público.

  2. Inicie sessão na entidade de registo de nome de domínio para o domínio. Um administrador aprovado pode ser necessário para fazer as atualizações de DNS.

  3. Atualize o arquivo de zona DNS para o domínio adicionando a entrada DNS fornecida pelo ID do Microsoft Entra. A entrada DNS não altera comportamentos como roteamento de email ou hospedagem na Web.

Criar aplicativos Web e publicar

Configure a Integração Contínua Híbrida/Entrega Contínua (CI/CD) para implantar o Aplicativo Web no Azure e no Azure Stack Hub, e envie automaticamente as alterações para ambas as nuvens.

Nota

O Azure Stack Hub com imagens adequadas distribuídas para execução (Windows Server e SQL) e a implantação do Serviço de Aplicativo são necessários. Para obter mais informações, consulte Pré-requisitos para implantar o Serviço de Aplicativo no Azure Stack Hub.

Adicionar código ao Azure Repos

  1. Entre no Visual Studio com uma conta que tenha direitos de criação de projeto no Azure Repos.

    O CI/CD pode ser aplicado ao código do aplicativo e ao código da infraestrutura. Use modelos do Azure Resource Manager para desenvolvimento de nuvem privada e hospedada.

    Conectar-se a um projeto no Visual Studio

  2. Clone o repositório criando e abrindo o aplicativo Web padrão.

    Clonar repositório no Visual Studio

Criar implantação de aplicativo Web em ambas as nuvens

  1. Edite o arquivo WebApplication.csproj : Selecione Runtimeidentifier e adicione win10-x64. (Ver Documentação de implantação independente.)

    Editar arquivo de projeto de aplicativo Web no Visual Studio

  2. Faça check-in do código para o Azure Repos usando o Team Explorer.

  3. Confirme se o código do aplicativo foi verificado no Azure Repos.

Criar a definição de compilação

  1. Entre no Azure Pipelines para confirmar a capacidade de criar definições de compilação.

  2. Adicionar -r win10-x64 código. Essa adição é necessária para disparar uma implantação independente com o .NET Core.

    Adicionar código à definição de compilação no Azure Pipelines

  3. Execute a compilação. O processo de compilação de implantação independente publicará artefatos que podem ser executados no Azure e no Azure Stack Hub.

Usando um agente hospedado do Azure

Usar um agente hospedado no Azure Pipelines é uma opção conveniente para criar e implantar aplicativos Web. A manutenção e as atualizações são executadas automaticamente pelo Microsoft Azure, o que permite desenvolvimento, teste e implantação ininterruptos.

Gerenciar e configurar o processo de CD

Os Serviços de DevOps do Azure fornecem um pipeline altamente configurável e gerenciável para versões para vários ambientes, como ambientes de desenvolvimento, preparação, controle de qualidade e produção; incluindo a exigência de aprovações em fases específicas.

Criar definição de versão

  1. Selecione o botão de adição para adicionar uma nova versão na guia Versões na seção Criar e Liberar dos Serviços de DevOps do Azure.

    Criar uma definição de versão nos Serviços de DevOps do Azure

  2. Aplique o modelo de Implantação do Serviço de Aplicativo do Azure.

    Aplicar o modelo de Implantação do Serviço de Aplicativo do Azure nos Serviços de DevOps do Azure

  3. Em Adicionar artefato, adicione o artefato para o aplicativo de compilação da Nuvem do Azure.

    Adicionar artefato à compilação da Nuvem do Azure nos Serviços de DevOps do Azure

  4. Na guia Pipeline, selecione o link Fase, Tarefa do ambiente e defina os valores do ambiente de nuvem do Azure.

    Definir valores de ambiente de nuvem do Azure nos Serviços de DevOps do Azure

  5. Defina o nome do ambiente e selecione a assinatura do Azure para o ponto de extremidade da Nuvem do Azure.

    Selecione a assinatura do Azure para o ponto de extremidade da Nuvem do Azure nos Serviços de DevOps do Azure

  6. Em Nome do serviço de aplicativo, defina o nome do serviço de aplicativo do Azure necessário.

    Definir o nome do serviço de aplicativo do Azure nos Serviços de DevOps do Azure

  7. Insira "Hosted VS2017" em Fila de agentes para o ambiente hospedado na nuvem do Azure.

    Definir fila de agentes para o ambiente hospedado na nuvem do Azure nos Serviços de DevOps do Azure

  8. No menu Implantar o Serviço de Aplicativo do Azure, selecione o Pacote ou Pasta válido para o ambiente. Selecione OK para o local da pasta.

    Selecionar pacote ou pasta para o ambiente do Serviço de Aplicativo do Azure nos Serviços de DevOps do Azure

    Caixa de diálogo do seletor de pastas 1

  9. Salve todas as alterações e volte para liberar pipeline.

    Salvar alterações no pipeline de lançamento nos Serviços de DevOps do Azure

  10. Adicione um novo artefato selecionando a compilação para o aplicativo Azure Stack Hub.

    Adicionar novo artefato para o aplicativo Azure Stack Hub nos Serviços de DevOps do Azure

  11. Adicione mais um ambiente aplicando a Implantação do Serviço de Aplicativo do Azure.

    Adicionar ambiente à Implantação do Serviço de Aplicativo do Azure nos Serviços de DevOps do Azure

  12. Nomeie o novo ambiente Azure Stack Hub.

    Ambiente de nome na Implantação do Serviço de Aplicativo do Azure nos Serviços de DevOps do Azure

  13. Encontre o ambiente do Azure Stack Hub na guia Tarefa .

    Ambiente do Azure Stack Hub nos Serviços de DevOps do Azure nos Serviços de DevOps do Azure

  14. Selecione a assinatura para o ponto de extremidade do Azure Stack Hub.

    Selecione a assinatura para o ponto de extremidade do Azure Stack Hub nos Serviços de DevOps do Azure

  15. Defina o nome do aplicativo Web do Azure Stack Hub como o nome do serviço de aplicativo.

    Definir o nome do aplicativo Web do Azure Stack Hub nos Serviços de DevOps do Azure

  16. Selecione o agente do Azure Stack Hub.

    Selecione o agente do Azure Stack Hub nos Serviços de DevOps do Azure

  17. Na seção Implantar o Serviço de Aplicativo do Azure, selecione o Pacote ou Pasta válido para o ambiente. Selecione OK para o local da pasta.

    Selecionar pasta para Implantação do Serviço de Aplicativo do Azure nos Serviços de DevOps do Azure

    Caixa de diálogo do seletor de pastas 2

  18. Na guia Variável, adicione uma variável chamada VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORS, defina seu valor como true e escopo para o Azure Stack Hub.

    Adicionar variável à Implantação de Aplicativo do Azure nos Serviços de DevOps do Azure

  19. Selecione o ícone Gatilho de implantação contínua em ambos os artefatos e habilite o gatilho de implantação Continua .

    Selecionar gatilho de implantação contínua nos Serviços de DevOps do Azure

  20. Selecione o ícone Condições de pré-implantação no ambiente do Azure Stack Hub e defina o gatilho como Após o lançamento.

    Selecionar condições de pré-implantação nos Serviços de DevOps do Azure

  21. Salve todas as alterações.

Nota

Algumas configurações para as tarefas podem ter sido definidas automaticamente como variáveis de ambiente ao criar uma definição de versão a partir de um modelo. Essas configurações não podem ser modificadas nas configurações da tarefa; em vez disso, o item de ambiente pai deve ser selecionado para editar essas configurações.

Parte 2: Atualizar opções do aplicativo Web

O Serviço de Aplicações do Azure oferece um serviço de alojamento na Web altamente dimensionável e com correção automática.

Serviço de Aplicações do Azure

  • Mapeie um nome DNS personalizado existente para os Aplicativos Web do Azure.
  • Use um registro CNAME e um registro A para mapear um nome DNS personalizado para o Serviço de Aplicativo.

Mapear um nome DNS personalizado existente para as Aplicações Web do Azure

Nota

Use um CNAME para todos os nomes DNS personalizados, exceto um domínio raiz (por exemplo, northwind.com).

Para migrar um site em direto e o respetivo nome de domínio DNS para o Serviço de Aplicações, veja Migrate an active DNS name to Azure App Service (Migrar um nome DNS ativo para o Serviço de Aplicações do Azure).

Pré-requisitos

Para concluir esta solução:

  • Crie um aplicativo do Serviço de Aplicativo ou use um aplicativo criado para outra solução.

  • Adquira um nome de domínio e garanta o acesso ao registro DNS para o provedor de domínio.

Atualize o arquivo de zona DNS do domínio. O Microsoft Entra ID verificará a propriedade do nome de domínio personalizado. Use o DNS do Azure para Azure/Microsoft 365/registros DNS externos no Azure ou adicione a entrada DNS em um registrador DNS diferente.

  • Registre um domínio personalizado com um registrador público.

  • Inicie sessão na entidade de registo de nome de domínio para o domínio. (Um administrador aprovado pode ser obrigado a fazer atualizações de DNS.)

  • Atualize o arquivo de zona DNS para o domínio adicionando a entrada DNS fornecida pelo ID do Microsoft Entra.

Por exemplo, para adicionar entradas DNS para northwindcloud.com e www.northwindcloud.com, defina as configurações de DNS para o domínio raiz northwindcloud.com.

Nota

Um nome de domínio pode ser comprado usando o portal do Azure. Para mapear um nome DNS personalizado para uma aplicação Web, o plano do Serviço de Aplicações dessa aplicação tem de ser um escalão pago (Partilhado, Básico, Standard ou Premium).

Criar e mapear registros CNAME e A

Aceder a registos DNS com o fornecedor de domínios

Nota

Use o DNS do Azure para configurar um nome DNS personalizado para os Aplicativos Web do Azure. Para obter mais informações, veja Utilizar o DNS do Azure para oferecer definições de domínio personalizado para um serviço do Azure.

  1. Faça login no site do provedor principal.

  2. Localize a página para gerir os registos DNS. Cada provedor de domínio tem sua própria interface de registros DNS. Procure áreas do site com os nomes Nome de Domínio, DNS ou Gestão de Servidor de Nomes.

A página de registros DNS pode ser visualizada em Meus domínios. Localize o link chamado Arquivo de zona, Registros DNS ou Configuração avançada.

A captura de ecrã seguinte mostra um exemplo de uma página de registos DNS:

Página de registos DNS de exemplo

  1. Em Registrador de Nomes de Domínio, selecione Adicionar ou Criar para criar um registro. Alguns fornecedores têm ligações diferentes para adicionar diferentes tipos de registos. Consulte a documentação do fornecedor.

  2. Adicione um registro CNAME para mapear um subdomínio para o nome de host padrão do aplicativo.

    Para o exemplo de domínio www.northwindcloud.com, adicione um registro CNAME que mapeie o nome para <app_name>.azurewebsites.net.

Depois de adicionar o CNAME, a página de registros DNS se parece com o exemplo a seguir:

Navegação do portal para a aplicação do Azure

Ativar o mapeamento de registos CNAME no Azure

  1. Em uma nova guia, entre no portal do Azure.

  2. Aceda a Serviços Aplicacionais.

  3. Selecione aplicativo Web.

  4. No painel de navegação esquerdo da página da aplicação no portal do Azure, selecione Domínios personalizados.

  5. Selecione o ícone + junto a Adicionar nome de anfitrião.

  6. Digite o nome de domínio totalmente qualificado, como www.northwindcloud.com.

  7. Selecione Validar.

  8. Se indicado, adicione registros adicionais de outros tipos (A ou TXT) aos registros DNS dos registradores de nomes de domínio. O Azure fornecerá os valores e tipos desses registros:

    a. Um registo A, para mapear o endereço IP da aplicação.

    b. Um registo TXT, para mapear para o nome de anfitrião predefinido da aplicação, <app_name>.azurewebsites.net. O Serviço de Aplicativo usa esse registro somente no momento da configuração para verificar a propriedade do domínio personalizado. Após a verificação, exclua o registro TXT.

  9. Conclua esta tarefa na guia registrador de domínios e revalide até que o botão Adicionar nome de host seja ativado.

  10. Verifique se o tipo de registro Hostname está definido como CNAME (www.example.com ou qualquer subdomínio).

  11. Selecione Adicionar nome de anfitrião.

  12. Digite o nome de domínio totalmente qualificado, como northwindcloud.com.

  13. Selecione Validar. O Adicionar está ativado.

  14. Confirme que o Tipo de registo de nome de anfitrião está definido como Registo A (www.example.com).

  15. Adicione o nome do host.

    Pode levar algum tempo para que os novos nomes de host sejam refletidos na página Domínios personalizados do aplicativo. Experimente atualizar o browser para atualizar os dados.

    Domínios personalizados

    Se houver um erro, uma notificação de erro de verificação aparecerá na parte inferior da página. Erro de verificação de domínio

Nota

As etapas acima podem ser repetidas para mapear um domínio curinga (*.northwindcloud.com). Isso permite a adição de quaisquer subdomínios adicionais a este serviço de aplicativo sem ter que criar um registro CNAME separado para cada um. Siga as instruções do registrador para definir essa configuração.

Teste em um navegador

Navegue até o(s) nome(s) DNS(s) configurado(s) anteriormente(por exemplo, northwindcloud.com ou www.northwindcloud.com).

Parte 3: Vincular um certificado SSL personalizado

Nesta parte, iremos:

  • Associe o certificado SSL personalizado ao Serviço de Aplicativo.
  • Imponha HTTPS para o aplicativo.
  • Automatize a vinculação de certificados SSL com scripts.

Nota

Se necessário, obtenha um certificado SSL do cliente no portal do Azure e associe-o ao aplicativo Web. Para obter mais informações, consulte o tutorial Certificados do Serviço de Aplicativo.

Pré-requisitos

Para concluir esta solução:

Requisitos do certificado SSL

Para utilizar um certificado no Serviço de Aplicações, aquele tem de cumprir os seguintes requisitos:

  • Assinado por uma autoridade de certificação fidedigna.

  • Exportado como um ficheiro PFX protegido por palavra-passe.

  • Contém chave privada com pelo menos 2.048 bits de comprimento.

  • Contém todos os certificados intermédios na cadeia de certificados.

Nota

Os certificados ECC (Elliptic Curve Cryptography) funcionam com o Serviço de Aplicativo, mas não estão incluídos neste guia. Consulte uma autoridade de certificação para obter assistência na criação de certificados ECC.

Preparar o aplicativo Web

Para vincular um certificado SSL personalizado ao aplicativo Web, o plano do Serviço de Aplicativo deve estar na camada Básica, Standard ou Premium.

Iniciar sessão no Azure

  1. Abra o portal do Azure e vá para o aplicativo Web.

  2. No menu à esquerda, selecione Serviços de Aplicativos e, em seguida, selecione o nome do aplicativo Web.

Selecionar aplicativo Web no portal do Azure

Verificar o escalão de preço

  1. Na navegação à esquerda da página do aplicativo Web, role até a seção Configurações e selecione Aumentar escala (plano do Serviço de Aplicativo).

    Menu de expansão no aplicativo Web

  2. Verifique se o aplicativo Web não está na camada Gratuito ou Compartilhado . A camada atual do aplicativo Web é realçada em uma caixa azul escura.

    Verificar o nível de preços na aplicação Web

O SSL personalizado não é suportado no nível Gratuito ou Compartilhado . Para escalonar, siga as etapas na próxima seção ou na página Escolha seu nível de preço e pule para Carregar e vincular seu certificado SSL.

Aumentar verticalmente o seu plano do Serviço de Aplicações

  1. Selecione um dos escalões Básico, Standard ou Premium.

  2. Selecione Selecionar.

Escolha o nível de preços para seu aplicativo Web

A operação de escala é concluída quando a notificação é exibida.

Notificação para “aumentar verticalmente”

Vincular seu certificado SSL e mesclar certificados intermediários

Mescle vários certificados na cadeia.

  1. Abra cada certificado recebido em um editor de texto.

  2. Crie um arquivo para o certificado mesclado chamado mergedcertificate.crt. Num editor de texto, copie o conteúdo de cada certificado para este ficheiro. A ordem dos seus certificados deve seguir a ordem na cadeia de certificados, a começar no seu certificado e a terminar no certificado de raiz. O aspeto é igual ao do exemplo abaixo:

    
    -----BEGIN CERTIFICATE-----
    
    <your entire Base64 encoded SSL certificate>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 1>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 2>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded root certificate>
    
    -----END CERTIFICATE-----
    

Exportar o certificado para PFX

Exporte o certificado SSL mesclado com a chave privada gerada pelo certificado.

Um arquivo de chave privada é criado via OpenSSL. Para exportar o certificado para PFX, execute o seguinte comando e substitua os espaços reservados <private-key-file> pelo <merged-certificate-file> caminho da chave privada e pelo arquivo de certificado mesclado:

openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>

Quando solicitado, defina uma senha de exportação para carregar seu certificado SSL no Serviço de Aplicativo mais tarde.

Quando o IIS ou Certreq.exe são usados para gerar a solicitação de certificado, instale o certificado em uma máquina local e, em seguida , exporte o certificado para PFX.

Carregue o certificado SSL

  1. Selecione Configurações de SSL na navegação à esquerda do aplicativo Web.

  2. Selecione Carregar certificado.

  3. Em Arquivo de certificado PFX, selecione Arquivo PFX.

  4. Em Senha do certificado, digite a senha criada ao exportar o arquivo PFX.

  5. Selecione Carregar.

    Carregar certificado SSL

Quando o Serviço de Aplicativo terminar de carregar o certificado, ele aparecerá na página Configurações de SSL.

Definições de SSL

Vincular o seu certificado SSL

  1. Na seção Ligações SSL, selecione Adicionar vinculação.

    Nota

    Se o certificado tiver sido carregado, mas não aparecer no(s) nome(s) de domínio na lista suspensa Nome do host , tente atualizar a página do navegador.

  2. Na página Adicionar Vinculação SSL, use as listas suspensas para selecionar o nome de domínio a ser protegido e o certificado a ser usado.

  3. Em Tipo de SSL, selecione se vai utilizar SSL baseado em Indicação do Nome de Servidor (SNI) ou baseado em IP.

    • SSL baseado em SNI: Várias ligações SSL baseadas em SNI podem ser adicionadas. Esta opção permite utilizar vários certificados SSL para proteger múltiplos domínios no mesmo endereço IP. Os browsers mais modernos (incluindo o Internet Explorer, o Chrome, o Firefox e o Opera) suportam SNI (encontre informações mais abrangentes sobre o suporte de browsers em Server Name Indication [Indicação do Nome de Servidor]).

    • SSL baseado em IP: Apenas uma ligação SSL baseada em IP pode ser adicionada. Esta opção permite utilizar apenas um certificado SSL para proteger um endereço IP público dedicado. Para proteger vários domínios, proteja-os todos usando o mesmo certificado SSL. SSL baseado em IP é a opção tradicional para vinculação SSL.

  4. Selecione Adicionar ligação.

    Adicionar vinculação SSL

Quando o Serviço de Aplicativo terminar de carregar o certificado, ele aparecerá nas seções de associações SSL.

As ligações SSL terminaram o carregamento

Remapear o registro A para IP SSL

Se o SSL baseado em IP não for usado no aplicativo Web, pule para Testar HTTPS para seu domínio personalizado.

Por padrão, o aplicativo Web usa um endereço IP público compartilhado. Quando o certificado é vinculado a SSL baseado em IP, o Serviço de Aplicativo cria um endereço IP novo e dedicado para o aplicativo Web.

Quando um registro A é mapeado para o aplicativo Web, o registro de domínio deve ser atualizado com o endereço IP dedicado.

A página Domínio personalizado é atualizada com o novo endereço IP dedicado. Copie este endereço IP e, em seguida, remapeie o registo A para este novo endereço IP.

Tester HTTPS

Em navegadores diferentes, vá para https://<your.custom.domain> garantir que o aplicativo Web seja servido.

Navegue até o aplicativo Web

Nota

Se ocorrerem erros de validação de certificado, um certificado autoassinado pode ser a causa ou certificados intermediários podem ter sido deixados de lado ao exportar para o arquivo PFX.

Impor HTTPS

Por padrão, qualquer pessoa pode acessar o aplicativo Web usando HTTP. Todas as solicitações HTTP para a porta HTTPS podem ser redirecionadas.

Na página do aplicativo Web, selecione Configurações de SL. Em seguida, em HTTPS Apenas, selecione Ativado.

Impor HTTPS

Quando a operação estiver concluída, vá para qualquer uma das URLs HTTP que apontam para o aplicativo. Por exemplo:

  • https://< app_name.azurewebsites.net>
  • https://northwindcloud.com
  • https://www.northwindcloud.com

Impor TLS 1.1/1.2

O aplicativo permite TLS 1.0 por padrão, que não é mais considerado seguro pelos padrões da indústria (como PCI DSS). Para impor versões do TLS superiores, siga estes passos:

  1. Na página do aplicativo Web, na navegação à esquerda, selecione Configurações de SSL.

  2. Na versão TLS, selecione a versão mínima do TLS.

    Impor TLS 1.1 ou 1.2

Criar um perfil do Gestor de Tráfego

  1. Selecione Criar um recurso>>Perfil do Gerenciador de Tráfego de Rede>Criar.

  2. No painel Criar perfil do Gestor de Tráfego, preencha o seguinte:

    1. Em Nome, forneça um nome para o perfil. Esse nome precisa ser exclusivo dentro da zona de manager.net de tráfego e resulta no nome DNS, trafficmanager.net, que é usado para acessar o perfil do Gerenciador de Tráfego.

    2. Em Método de roteamento, selecione o método de roteamento geográfico.

    3. Em Subscrição, selecione a subscrição sob a qual pretende criar este perfil.

    4. Em Grupo de Recursos, crie um grupo de recursos novo onde colocar este perfil.

    5. Em Localização do grupo de recursos, selecione a localização do grupo de recursos. Essa configuração refere-se ao local do grupo de recursos e não tem impacto no perfil do Gerenciador de Tráfego implantado globalmente.

    6. Selecione Criar.

    7. Quando a implantação global do perfil do Gerenciador de Tráfego estiver concluída, ele será listado no respetivo grupo de recursos como um dos recursos.

      Grupos de recursos na criação do perfil do Gerenciador de Tráfego

Adicionar pontos finais do Gestor de Tráfego

  1. Na barra de pesquisa do portal, procure o nome do perfil do Gerenciador de Tráfego criado na seção anterior e selecione o perfil do Gerenciador de Tráfego nos resultados exibidos.

  2. No perfil do Gerenciador de Tráfego, na seção Configurações, selecione Pontos de extremidade.

  3. Selecione Adicionar.

  4. Adicionando o ponto de extremidade do Azure Stack Hub.

  5. Em Tipo, selecione Ponto de extremidade externo.

  6. Forneça um Nome para esse ponto de extremidade, idealmente o nome do Azure Stack Hub.

  7. Para FQDN (nome de domínio totalmente qualificado), use a URL externa para o Aplicativo Web do Azure Stack Hub.

  8. Em Mapeamento geográfico, selecione uma região/continente onde o recurso está localizado. Por exemplo, a Europa.

  9. Na lista suspensa País/Região exibida, selecione o país/região que se aplica a esse ponto de extremidade. Por exemplo, a Alemanha.

  10. Mantenha a caixa Adicionar como desativado desmarcada.

  11. Selecione OK.

  12. Adicionando o ponto de extremidade do Azure:

    1. Em Tipo, selecione Ponto de extremidade do Azure.

    2. Forneça um Nome para o ponto de extremidade.

    3. Em Tipo de recurso de destino, selecione Serviço de Aplicativo.

    4. Em Recurso de destino, selecione Escolher um serviço de aplicativo para mostrar a listagem dos Aplicativos Web na mesma assinatura. Em Recurso, escolha o serviço de aplicativo usado como o primeiro ponto de extremidade.

  13. Em Mapeamento geográfico, selecione uma região/continente onde o recurso está localizado. Por exemplo, América do Norte/América Central/Caribe.

  14. Na lista suspensa País/Região exibida, deixe esse ponto em branco para selecionar todos os agrupamentos regionais acima.

  15. Mantenha a caixa Adicionar como desativado desmarcada.

  16. Selecione OK.

    Nota

    Crie pelo menos um ponto de extremidade com um escopo geográfico de Todos (Mundo) para servir como o ponto de extremidade padrão para o recurso.

  17. Quando a adição de ambos os pontos de extremidade estiver concluída, eles serão exibidos no perfil do Gerenciador de Tráfego, juntamente com seu status de monitoramento como Online.

    Status do ponto final do perfil do Gerenciador de Tráfego

A Global Enterprise depende dos recursos de distribuição geográfica do Azure

O direcionamento do tráfego de dados por meio do Gerenciador de Tráfego do Azure e de pontos de extremidade específicos de geografia permite que as empresas globais adiram às regulamentações regionais e mantenham os dados em conformidade e seguros, o que é crucial para o sucesso dos locais de negócios locais e remotos.

Próximos passos