Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a: ✔️ Front Door Premium
Este artigo orienta você pela configuração do Azure Front Door Premium para se conectar ao seu Serviço de Aplicativo (Aplicativo Web ou Aplicativo de Função) de forma privada usando o Azure Private Link.
Pré-requisitos
- Uma conta do Azure com uma assinatura ativa. Crie uma conta gratuitamente.
Um perfil do Azure Front Door Premium com um grupo de origem. Para obter mais informações, consulte Criar uma porta frontal do Azure.
Um link privado. Para obter mais informações, consulte Criar um serviço de link privado.
Entre no portal do Azure com sua conta do Azure.
Um perfil do Azure Front Door Premium com um grupo de origem. Para obter mais informações, consulte Criar uma porta frontal do Azure.
Um link privado. Para obter mais informações, consulte Criar um serviço de link privado.
Azure Cloud Shell ou CLI do Azure.
As etapas neste artigo executam os comandos da CLI do Azure interativamente no Azure Cloud Shell. Para executar os comandos no Cloud Shell, selecione Open Cloud Shell no canto superior direito de um bloco de código. Selecione Copiar para copiar o código e cole-o no Cloud Shell para executá-lo. Você também pode executar o Cloud Shell de dentro do portal do Azure.
Você também pode instalar a CLI do Azure localmente para executar os comandos. Se você executar a CLI do Azure localmente, entre no Azure usando o comando az login .
Nota
Os pontos de extremidade privados requerem que o seu plano de Serviço de Aplicações cumpra requisitos específicos. Para obter mais informações, consulte Utilização de Pontos de Extremidade Privados para Azure Web App. Esta funcionalidade não é suportada com App Service Slots.
Habilitar Link Privado para um Serviço de Aplicativo (Aplicativo Web ou Aplicativo de Função) no Azure Front Door Premium
Nesta seção, você mapeia o serviço de Link Privado para um ponto de extremidade privado na rede privada do Azure Front Door.
No seu perfil do Azure Front Door Premium, aceda a Definições e selecione Grupos de origem.
Escolha o grupo de origem que deve conter a origem do Serviço de Aplicativo (Aplicativo Web ou Aplicativo de Função) para a qual você deseja habilitar o Link Privado.
Selecione + Adicionar uma origem para adicionar uma nova origem ou selecione uma existente na lista. Use a tabela a seguir para definir as configurações para a origem:
Configuração Valor Nome Insira um nome para identificar essa origem. Tipo de origem Serviços aplicacionais Nome do anfitrião Selecione o host na lista suspensa que você deseja como origem. Cabeçalho de host de origem Personalize o cabeçalho do host da origem ou deixe-o como padrão. Porta HTTP 80 (predefinição) Porta HTTPS 443 (padrão) Prioridade Atribua prioridades diferentes às origens para fins primários, secundários e de backup. Peso 1000 (padrão). Use pesos para distribuir o tráfego entre diferentes origens. Região Selecione a região que corresponde ou está mais próxima da sua origem. Subrecurso de destino Escolha site como o tipo de subrecurso para o recurso selecionado. Solicitar mensagem Insira uma mensagem personalizada para ser exibida ao aprovar o Private Endpoint.
Selecione Adicionar para salvar sua configuração e, em seguida, selecione Atualizar para salvar as configurações do grupo de origem.
Use o comando az afd origin create para criar uma nova origem do Azure Front Door. O valor private-link-location deve provir das regiões disponíveis e o valor private-link-sub-resource-type é sítios.
az afd origin create --enabled-state Enabled \
--resource-group 'myResourceGroup' \
--origin-group-name 'og1' \
--origin-name 'myapporigin' \
--profile-name 'contosoAFD' \
--host-name 'example.contoso.com' \
--origin-host-header 'example.contoso.com' \
--http-port 80 \
--https-port 443 \
--priority 1 \
--weight 500 \
--enable-private-link true \
--private-link-location 'EastUS' \
--private-link-request-message 'AFD app service origin Private Link request.' \
--private-link-resource /'subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Web/sites/webapp1/appServices' \
--private-link-sub-resource-type sites
Aprovar a conexão de ponto de extremidade privado do Azure Front Door Premium do Serviço de Aplicativo
Navegue até o Serviço de Aplicativo que você configurou com o Private Link na seção anterior. Em Definições, selecione Redes.
Na seção Rede , selecione Configurar suas conexões de ponto de extremidade privadas.
Encontre a solicitação de ponto de extremidade privado pendente do Azure Front Door Premium e selecione Aprovar.
Use o comando az network private-endpoint-connection list para listar as conexões de ponto de extremidade privadas para seu aplicativo Web. Observe a
Resource IDconexão do ponto de extremidade privado na primeira linha da saída.az network private-endpoint-connection list --name 'webapp1' --resource-group 'myResourceGroup' --type 'Microsoft.Web/sites'Use o comando az network private-endpoint-connection approve para aprovar a conexão de ponto de extremidade privado.
az network private-endpoint-connection approve --id '/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Web/sites/webapp1/privateEndpointConnections/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e'
Pode levar alguns minutos para que a conexão se estabeleça completamente após a aprovação. Uma vez estabelecido, você pode acessar seu aplicativo Web ou aplicativo de função por meio do Azure Front Door Premium. O acesso direto à aplicação a partir da Internet pública é desativado assim que o ponto de extremidade privado está ativado.
Erros comuns a evitar
O seguinte erro é comum ao configurar uma origem com o Azure Private Link habilitado:
- Adicionar a origem com o Azure Private Link habilitado a um grupo de origem existente que contém origens públicas. O Azure Front Door não permite misturar origens públicas e privadas no mesmo grupo de origem.