Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье показано, как использовать портал Azure для создания основного шлюза приложений Azure (предварительная версия) и протестировать его для проверки корректной работы. Вы назначаете прослушиватели портам, создаете правила и добавляете ресурсы в серверный пул. Ради упрощения используется простая настройка с общедоступным IP-адресом фронтенда, базовым слушателем для размещения одного сайта на шлюзе приложений, базовым правилом маршрутизации запросов и двумя виртуальными машинами в серверном пуле.
Дополнительные сведения о компонентах шлюза приложений см. в разделе "Компоненты шлюза приложений". Более подробную информацию о функциях и возможностях Application Gateway Basic можно найти в разделе "Типы SKU".
Внимание
Шлюз приложений базовый SKU в настоящее время в предварительной версии.
Юридические условия, применимые к функциям Azure, которые находятся в состоянии бета-версии, предварительной версии или иным образом еще не выпущены в общедоступной версии, см. на странице Дополнительные условия использования предварительных версий в Microsoft Azure.
Предварительные условия
Для этого необходима учетная запись Azure с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
Войдите на портал Azure с помощью своей учетной записи Azure.
Регистрация для предварительного просмотра
Зарегистрируйтесь для предварительной версии с помощью Azure PowerShell:
Set-AzContext -Subscription <subscription-id>
Get-AzProviderFeature -FeatureName AllowApplicationGatewayBasicSku -ProviderNamespace "Microsoft.Network"
Register-AzProviderFeature -FeatureName AllowApplicationGatewayBasicSku -ProviderNamespace Microsoft.Network
Примечание.
При присоединении к предварительной версии все новые Шлюзы приложений подготавливаются с возможностью развертывания с базовым выпуском SKU. Если вы хотите отказаться от новых функций и вернуться к текущим общедоступным функциям Шлюз приложений, вы можете отменить регистрацию из предварительной версии.
Дополнительные сведения о предварительных версиях функций см. в статье "Настройка предварительных версий функций в подписке Azure"
Создание Шлюза приложений
Вы создаете шлюз приложений с помощью вкладок на странице "Создание шлюза приложений".
- В меню портала Azure или на странице Домашняя выберите Создать ресурс.
- В разделе "Категории" выберите "Сеть" и выберите "Создать" в разделе Шлюз приложений в списке популярных служб Azure.
Вкладка "Основные сведения"
На вкладке Основные сведения введите значения для следующих параметров шлюза приложений.
Группа ресурсов: выберите myResourceGroup для группы ресурсов. Если не существует, выберите Создать новое для создания.
Имя шлюза приложений: введите myAppGatewayBasic для имени шлюза приложений.
Регион: выберите нужный регион. Если нужный регион не отображается, см . неподдерживаемые регионы.
Уровень: выбор "Базовый".
Тип HTTP2 и IP-адреса: используйте параметры по умолчанию.
Для обмена данными между создаваемыми ресурсами Azure требуется виртуальная сеть. Вы можете создать новую виртуальную сеть или использовать существующую. В этом примере создается виртуальная сеть одновременно, когда вы создаете шлюз приложений. Экземпляры Шлюза приложений создаются в отдельных подсетях. В этом примере вы создаете две подсети: один для шлюза приложений, а другой — для внутренних серверов.
Примечание.
Политики конечных точек служб для виртуальной сети в настоящее время не поддерживаются в подсети Шлюза приложений.
В разделе Настройка виртуальной сети создайте новую виртуальную сеть, выбрав команду Создать. В открывшемся окне Создание виртуальной сети введите следующие значения, которые будут использоваться для создания виртуальной сети и двух подсетей.
Имя. Введите myVNet для имени виртуальной сети.
Имя подсети
(Шлюз приложений подсети): Таблица подсетей отображает подсеть с именемdefault . Измените имя этой подсети на myAGSubnet.
Подсеть шлюза приложений может содержать только шлюзы приложений. Другие ресурсы запрещены. Диапазон IP-адресов по умолчанию— 10.0.0.0/24. После ввода этих сведений нажмите кнопку "ОК".
Выберите Далее: внешние интерфейсы.
Вкладка "Интерфейсные серверы"
На вкладке Интерфейсные серверы убедитесь, что для параметра Тип IP-адреса интерфейсных серверов установлено значение Общедоступный.
Вы можете настроить общедоступный интерфейсный или частный IP-адрес, согласно вашему варианту использования. В этом примере вы выбираете общедоступный IP-адрес внешнего интерфейса.Примечание.
Для SKU Шлюза приложений версии 2 должна быть публичная конфигурация IP интерфейса. Вы по-прежнему можете использовать общедоступную и частную IP-конфигурацию, но частная IP-конфигурация (только в режиме ILB) сейчас отключена для SKU версии 2.
Выберите команду Добавить новый для параметра Общедоступный IP-адрес и введите myAGPublicIPAddress в качестве имени общедоступного IP-адреса. Затем нажмите кнопку ОК.
Примечание.
фронтэнд Шлюза приложений теперь поддерживает двухстековые IP-адреса (общественная предварительная версия). Теперь можно создать до четырех внешних IP-адресов: два IPv4-адреса (общедоступные и частные) и два IPv6-адреса (общедоступные и частные).
- Выберите Далее: Бэкенды.
Вкладка "Серверные компоненты"
Серверный пул используется для перенаправления запросов на внутренние серверы, на которых обслуживается запрос. Серверные пулы могут состоять из сетевых адаптеров, наборов виртуальных машин с масштабированием, общедоступных IP-адресов, внутренних IP-адресов, полностью квалифицированных доменных имен (FQDN) и мультитенантных серверных систем, таких как служба приложений Azure. В этом примере вы создадите пустой внутренний пул с шлюзом приложений, а затем добавьте целевые объекты серверной части в внутренний пул.
На вкладке Серверные компоненты выберите элемент Добавление серверного пула.
В открывшемся окне Добавить внутренний пул введите следующие значения для создания пустого внутреннего пула.
- Имя: введите myBackendPool для имени внутреннего пула.
- Добавьте внутренний пул без целевых объектов: выберите "Да ", чтобы создать внутренний пул без целевых объектов. После создания шлюза приложений вы добавляете целевые объекты серверной части.
В окне Добавление внутреннего пула выберите Добавить, чтобы сохранить конфигурацию внутреннего пула и вернуться на вкладку Серверные компоненты.
На вкладке "Серверные части" нажмите кнопку "Далее: конфигурация".
Вкладка конфигурации
На вкладке "Конфигурация" вы подключаете интерфейсный и внутренний пул, созданный с помощью правила маршрутизации.
Выберите элемент Добавление правила маршрутизации в столбце Правила маршрутизации.
В открываемом окне "Добавление правила маршрутизации" введите следующие значения для имени правила и приоритета:
- Имя правила: введите myRoutingRule для имени правила.
- Приоритет: значение приоритета должно быть от 1 до 20000 (где 1 представляет самый высокий приоритет и 20000 представляет наименьший) — в целях этого краткого руководства введите 100 для приоритета.
Для правила маршрутизации требуется слушатель. На вкладке Прослушиватель в окне Добавление правила маршрутизации введите следующие значения для прослушивателя.
Имя прослушивателя: введите myListener для имени прослушивателя.
Внешний IP-адрес: выберите общедоступный IP-адрес, созданный для внешнего интерфейса.
Примите значения по умолчанию для других параметров на вкладке Прослушиватель, а затем выберите вкладку Серверные целевые объекты, чтобы настроить остальную часть правила маршрутизации.
На вкладке Серверные целевые объекты выберите значение myBackendPool для параметра Серверный целевой объект.
Для параметра серверной части нажмите кнопку "Добавить новую", чтобы добавить новый параметр серверной части. Параметр серверной части определяет поведение правила маршрутизации. В открывшемся окне "Добавить настройки серверной части" введите myBackendSetting в поле Имя настроек серверной части и 80 в поле Порт серверной части. Примите значения по умолчанию для других параметров в окне "Добавить Backend", а затем нажмите "Добавить", чтобы вернуться в окно "Добавить правило маршрутизации".
В окне Добавление правила маршрутизации выберите Добавить, чтобы сохранить правило маршрутизации и вернуться на вкладку Конфигурация.
Выберите Далее: теги и щелкните Далее: просмотр и создание.
Вкладка "Просмотр и создание"
Просмотрите параметры на вкладке Просмотр и создание, а затем выберите Создать, чтобы создать виртуальную сеть, общедоступный IP-адрес и шлюз приложения. Создание шлюза приложений в Azure может занять несколько минут. Дождитесь успешного завершения развертывания перед переходом к следующему разделу.
Добавление серверных целевых объектов
В этом примере вы используете виртуальные машины в качестве целевой серверной части. Вы можете использовать существующие виртуальные машины или создать новые. Вы создаете две виртуальные машины в качестве внутренних серверов для шлюза приложений.
Для этого:
- Создайте две виртуальные машины (myVM и myVM2), которые будут использоваться в качестве внутренних серверов.
- Установите IIS на виртуальных машинах, чтобы убедиться, что шлюз приложений успешно создан.
- Добавить внутренние серверы к внутренним пулам.
Создание виртуальной машины
В меню портала Azure или на странице Домашняя выберите Создать ресурс.
Выберите Создать под Windows Server 2019 Datacenter в списке популярных продуктов маркета. Появится страница Создание виртуальной машины.
Шлюз приложений может осуществлять маршрутизацию трафика для любого типа виртуальной машины, используемой в этом внутреннем пуле. В этом примере используется виртуальная машина Центра обработки данных Windows Server 2019.На вкладке Основы введите для следующих параметров виртуальной машины такие значения:
- Группа ресурсов: выберите myResourceGroup для имени группы ресурсов.
- Имя виртуальной машины: введите myVM для имени виртуальной машины.
- Регион. Выберите тот же регион, в котором вы создали шлюз приложений.
- Имя пользователя: введите имя пользователя администратора.
- Пароль: введите пароль.
- Общедоступные входящие порты: нет.
Примечание.
Правила по умолчанию группы безопасности сети блокируют весь входящий доступ из Интернета, включая RDP. Чтобы подключиться к виртуальной машине, используйте Бастион Azure. Дополнительные сведения см. в кратком руководстве по развертыванию Бастиона Azure с параметрами по умолчанию.
- Примите другие значения по умолчанию и нажмите кнопку Далее: Диски.
- Примите вкладку "Диски" по умолчанию и нажмите кнопку "Далее: Сеть".
- На вкладке Сети убедитесь, что для параметра Виртуальная сеть выбрано значение myVNet, а для параметра Подсеть — значение myBackendSubnet. Убедитесь, что общедоступный IP-адрес имеет значение None. Примите другие значения по умолчанию и нажмите кнопку "Далее: управление".
Шлюз приложений может обмениваться данными с экземплярами за пределами той виртуальной сети, в которой он находится, но необходимо убедиться, что есть IP-подключение. - Выберите Далее: Мониторинг и установите диагностику загрузки на Отключить. Примите другие настройки по умолчанию и выберите Review + create.
- На вкладке Review + create (Просмотр и создание) проверьте параметры, устраните ошибки проверки, а затем выберите Создать.
- Прежде чем продолжить, дождитесь завершения создания виртуальной машины.
Установите IIS для тестирования
В этом примере на виртуальные машины устанавливаются службы IIS, чтобы проверить, создан ли шлюз приложений в Azure.
Откройте Azure PowerShell.
Выберите Cloud Shell на верхней панели навигации портала Azure, а затем выберите PowerShell из раскрывающегося списка.
Чтобы установить службы IIS, выполните на виртуальной машине приведенные ниже команды. При необходимости измените значение параметра Расположение.
Set-AzVMExtension ` -ResourceGroupName myResourceGroupAG ` -ExtensionName IIS ` -VMName myVM ` -Publisher Microsoft.Compute ` -ExtensionType CustomScriptExtension ` -TypeHandlerVersion 1.4 ` -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' ` -Location EastUSСоздайте вторую виртуальную машину и установите IIS, следуя только что выполненным инструкциям. Используйте myVM2 в качестве имени виртуальной машины и для настройки VMName командлета Set-AzVMExtension.
Добавление серверов во внутренние пулы
В меню портала Azure выберите Все ресурсы или выполните поиск и выберите Все ресурсы. Затем выберите myAppGateway.
Выберите Серверные пулы в меню слева.
Выберите myBackendPool.
В разделе Серверные целевые объекты, Тип целевого объекта выберите Виртуальная машина из раскрывающегося списка.
В столбце Целевой объект выберите виртуальные машины myVM и myVM2, а также связанные с ними сетевые интерфейсы из раскрывающихся списков.
Выберите Сохранить.
Прежде чем переходить к следующему шагу, дождитесь завершения развертывания.
Тестирование шлюза приложений
Хотя IIS не требуется для создания шлюза приложений, в этом быстром старте оно устанавливается, чтобы проверить, успешно ли Azure создала шлюз приложений.
Используйте IIS для тестирования шлюза приложений.
Найдите общедоступный IP-адрес для шлюза приложений на странице Обзор.
Вы также можете выбрать все ресурсы, ввести myAGPublicIPAddress в поле поиска, а затем выбрать его в результатах поиска. Общедоступный IP-адрес отобразится в Azure на странице Обзор.Скопируйте общедоступный IP-адрес, а затем вставьте его в адресную строку вашего браузера, чтобы перейти по этому IP-адресу.
Проверьте ответ. Допустимый ответ подтверждает, что шлюз приложений создан и может успешно подключиться к серверу.
Обновите браузер несколько раз, чтобы отобразились сведения о подключениях к myVM и myVM2.
Очистка ресурсов
Если вам уже не нужны ресурсы, созданные с помощью шлюза приложений, удалите группу ресурсов. При этом будут удалены шлюз приложений и все связанные с ним ресурсы.
Чтобы удалить группу ресурсов, выполните указанные ниже действия.
- В меню портала Azure выберите Группы ресурсов или выполните поиск по запросу Группы ресурсов и выберите этот пункт.
- На странице Группы ресурсов выполните поиск группы myResourceGroupAG в списке и выберите ее.
- На странице группы ресурсов выберите Удалить группу ресурсов.
- Введите myResourceGroupAG в разделе Введите имя группы ресурсов, а затем выберите элемент Удалить.
Отказ от регистрации в предварительной версии
Отмена регистрации для предварительной версии с помощью Azure PowerShell:
Set-AzContext -Subscription <subscription-id>
Get-AzProviderFeature -FeatureName AllowApplicationGatewayBasicSku -ProviderNamespace "Microsoft.Network"
Unregister-AzProviderFeature -FeatureName AllowApplicationGatewayBasicSku -ProviderNamespace Microsoft.Network