Partilhar via


Testes de disponibilidade do Application Insights

Depois de implantar seu aplicativo Web ou site, você pode configurar testes recorrentes para monitorar a disponibilidade e a capacidade de resposta. O Application Insights envia solicitações da Web para seu aplicativo em intervalos regulares de pontos ao redor do mundo. Ele pode alertá-lo se seu aplicativo não estiver respondendo ou responder muito lentamente.

Você pode configurar testes de disponibilidade para qualquer ponto de extremidade HTTP ou HTTPS acessível a partir da Internet pública. Você não precisa fazer nenhuma alteração no site que está testando. Na verdade, nem precisa ser um site que você possui. Você pode testar a disponibilidade de uma API REST da qual seu serviço depende.

Tipos de testes

Importante

Há duas próximas aposentadorias de testes de disponibilidade. Em 31 de agosto de 2024, os testes da Web em várias etapas no Application Insights serão desativados. Aconselhamos os utilizadores destes testes a fazerem a transição para testes de disponibilidade alternativos antes da data de reforma. Após esta data, iremos retirar a infraestrutura subjacente que irá quebrar os restantes testes em várias etapas. Em 30 de setembro de 2026, os testes de ping de URL no Application Insights serão desativados. Os testes de ping de URL existentes serão removidos dos seus recursos. Revise os preços dos testes padrão e faça a transição para usá-los antes de 30 de setembro de 2026 para garantir que você possa continuar a executar testes de disponibilidade em uma única etapa em seus recursos do Application Insights.

Existem quatro tipos de testes de disponibilidade:

  • Teste padrão: Este teste de solicitação única é semelhante ao teste de ping de URL. Ele inclui validade de certificado TLS/SSL, verificação proativa do tempo de vida, verbo de solicitação HTTP (por exemplo, GET, HEAD, ou POST), cabeçalhos personalizados e dados personalizados associados à sua solicitação HTTP.
  • Teste TrackAvailability personalizado: Se você decidir criar um aplicativo personalizado para executar testes de disponibilidade, poderá usar o método TrackAvailability() para enviar os resultados para o Application Insights.
  • Testes clássicos (versões mais antigas dos testes de disponibilidade)
    • Teste de ping de URL (preterido): você pode criar esse teste por meio do portal do Azure para validar se um ponto de extremidade está respondendo e medir o desempenho associado a essa resposta. Você também pode definir critérios de sucesso personalizados juntamente com recursos mais avançados, como analisar solicitações dependentes e permitir tentativas.
    • Teste da Web em várias etapas (preterido): você pode reproduzir essa gravação de uma sequência de solicitações da Web para testar cenários mais complexos. Testes da Web de várias etapas são criados no Visual Studio Enterprise e carregados no portal, onde você pode executá-los.

Importante

Os testes clássicos mais antigos, teste de ping de URL e teste da Web de várias etapas, dependem da infraestrutura DNS da Internet pública para resolver os nomes de domínio dos pontos de extremidade testados. Se você estiver usando DNS privado, deverá garantir que os servidores de nomes de domínio público possam resolver todos os nomes de domínio do teste. Quando isso não for possível, você pode usar testes personalizados de TrackAvailability em vez disso.

Você pode criar até 100 testes de disponibilidade por recurso do Application Insights.

Nota

Os testes de disponibilidade são armazenados criptografados, de acordo com as políticas de criptografia de dados em repouso do Azure.

Suporte de TLS

Para fornecer a melhor criptografia da categoria, todos os testes de disponibilidade usam Transport Layer Security (TLS) 1.2 ou superior como o mecanismo de criptografia de escolha.

Aviso

Em 31 de outubro de 2024, em alinhamento com a substituição do TLS herdado do Azure, as versões do protocolo TLS 1.0/1.1 e os pacotes de codificação herdados do TLS 1.2/1.3 e as curvas elípticas serão desativados para testes de disponibilidade do Application Insights.

Configurações TLS suportadas

As versões 1.2 e 1.3 do protocolo TLS são mecanismos de criptografia suportados para testes de disponibilidade. Além disso, as seguintes suítes de codificação e curvas elípticas também são suportadas em cada versão.

Nota

Atualmente, o TLS 1.3 só está disponível nestas regiões de teste de disponibilidade: NorthCentralUS, CentralUS, EastUS, SouthCentralUS, WestUS

TLS 1.2

Pacotes de cifra

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Curvas elípticas

  • NistP384
  • NistP256

TLS 1,3

Pacotes de cifra

  • TLS_AES_256_GCM_SHA384
  • TLS_AES_128_GCM_SHA256

Curvas elípticas:

  • NistP384
  • NistP256

Substituição da configuração TLS

Aviso

Após 31 de outubro de 2024, o suporte às versões de protocolo TLS 1.0 e 1.1 será completamente removido. Além disso, as seguintes suítes Cipher e curvas elípticas serão aposentadas.

TLS 1.0

Pacotes de cifra

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Curvas elípticas

  • curva25519

TLS 1.1

Pacotes de cifra:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Curvas elípticas

  • curva25519

Nota

Após 31 de outubro de 2024, apenas as suítes de codificação e curvas elípticas listadas dentro desses TLS 1.2 e TLS 1.3 serão desativadas.

TLS 1.2

Pacotes de cifra

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Curvas elípticas:

  • curva25519

TLS 1,3

Curvas elípticas

  • curva25519

Perguntas mais frequentes

Esta secção fornece respostas a perguntas comuns.

Geral

Posso executar testes de disponibilidade em um servidor de intranet?

Os nossos testes Web são executados em pontos de presença distribuídos por todo o mundo. Existem duas soluções:

  • Porta de firewall: permita solicitações ao seu servidor a partir da longa e alterável lista de agentes de teste da Web.
  • Código personalizado: escreva seu próprio código para enviar solicitações periódicas ao seu servidor de dentro da intranet. Você pode executar testes da Web do Visual Studio para essa finalidade. O testador pode enviar os resultados para o Application Insights usando a TrackAvailability() API.

O que é a cadeia de caracteres do agente do usuário para testes de disponibilidade?

A cadeia de caracteres do agente do usuário é Mozilla/5.0 (compatível; MSIE 9,0; Windows NT 6.1; Tridente/5.0; AppInsights

Suporte de TLS

Como essa depreciação afeta meu comportamento de teste da Web?

Os testes de disponibilidade atuam como um cliente distribuído em cada um dos locais de teste da Web suportados. Sempre que um teste da Web é executado, o serviço de teste de disponibilidade tenta entrar em contato com o ponto de extremidade remoto definido na configuração do teste da Web. É enviada uma mensagem Hello do Cliente TLS que contém toda a configuração TLS suportada no momento. Se o ponto de extremidade remoto compartilhar uma configuração TLS comum com o cliente de teste de disponibilidade, o handshake TLS será bem-sucedido. Caso contrário, o teste da Web falhará com uma falha de handshake TLS.

Como posso garantir que o meu teste Web não é afetado?

Para evitar qualquer impacto, cada ponto de extremidade remoto (incluindo solicitações dependentes) com o qual seu teste da Web interage precisa suportar pelo menos uma combinação da mesma Versão de Protocolo, Cipher Suite e Curva Elíptica que o teste de disponibilidade faz. Se o ponto de extremidade remoto não suportar a configuração TLS necessária, ele precisará ser atualizado com suporte para alguma combinação da configuração TLS pós-depreciação mencionada acima. Esses pontos de extremidade podem ser descobertos através da visualização dos Detalhes da Transação do seu teste da Web (idealmente para uma execução bem-sucedida do teste da Web).

Nota

Para conhecer as etapas para habilitar a configuração TLS necessária em seu servidor web, é melhor entrar em contato com a equipe proprietária da plataforma de hospedagem em que seu servidor web é executado, se o processo não for conhecido.

Após 31 de outubro de 2024, qual será o comportamento do teste da web para testes impactados?

Não há um tipo de exceção com o qual todas as falhas de handshake TLS afetadas por essa depreciação se apresentariam. No entanto, a exceção mais comum com a qual seu teste da Web começaria a falhar seria The request was aborted: Couldn't create SSL/TLS secure channelo . Você também deve ser capaz de ver quaisquer falhas relacionadas ao TLS na Etapa de solução de problemas do Transporte TLS para o resultado do teste da Web que é potencialmente afetado.

Como faço para validar qual configuração TLS um ponto de extremidade remoto suporta?

Há várias ferramentas disponíveis para testar qual configuração TLS um ponto de extremidade suporta. Uma maneira seria seguir o exemplo detalhado nesta página. Se o seu ponto de extremidade remoto não estiver disponível através da Internet pública, você precisará garantir que valida a configuração TLS suportada no ponto de extremidade remoto a partir de uma máquina que tenha acesso para chamar seu ponto de extremidade.

Posso visualizar qual configuração TLS está atualmente em uso no meu teste da Web?

A configuração TLS negociada durante uma execução de teste da Web não pode ser visualizada. Contanto que o ponto de extremidade remoto ofereça suporte à configuração TLS comum com testes de disponibilidade, nenhum impacto deve ser visto após a depreciação.

Quais componentes a substituição afeta no serviço de teste de disponibilidade?

A substituição do TLS detalhada neste documento só deve afetar o comportamento de execução do teste da Web do teste de disponibilidade após 31 de outubro de 2024. Para obter mais informações sobre como interagir com o serviço de teste de disponibilidade para operações CRUD, consulte Suporte TLS do Azure Resource Manager. Este recurso fornece mais detalhes sobre o suporte TLS e cronogramas de descontinuação.

Onde posso obter suporte TLS?

Para quaisquer perguntas gerais sobre o problema de TLS herdado, consulte Resolvendo problemas de TLS.

Resolução de Problemas

Aviso

Recentemente, habilitamos o TLS 1.3 em testes de disponibilidade. Se você estiver vendo novas mensagens de erro como resultado, certifique-se de que os clientes que executam no Windows Server 2022 com TLS 1.3 habilitado possam se conectar ao seu ponto de extremidade. Se você não conseguir fazer isso, considere desativar temporariamente o TLS 1.3 em seu endpoint para que os testes de disponibilidade retornem às versões mais antigas do TLS.
Para obter informações adicionais, consulte o artigo de solução de problemas. Consulte o artigo dedicado à resolução de problemas.

Próximos passos