Краткое руководство. Создание профиля Azure Front Door. Портал Azure

В этом кратком руководстве описан процесс создания профиля Azure Front Door с помощью портал Azure. У вас есть два варианта создания профиля Azure Front Door: быстрое создание и настраиваемое создание. Параметр быстрого создания позволяет настроить основные параметры профиля, а настраиваемый параметр создания позволяет настроить профиль с более сложными параметрами.

В этом кратком руководстве описано, как создать профиль Azure Front Door с помощью настраиваемого параметра создания. Сначала вы развертываете две службы приложений в качестве серверов-источников. Затем вы настроите профиль Azure Front Door для маршрутизации трафика в службы приложений на основе определенных правил. Наконец, вы протестируете подключение к службам приложений путем доступа к имени внешнего узла Azure Front Door.

Diagram of Front Door deployment environment using the Azure portal.

Примечание.

Для веб-рабочих нагрузок настоятельно рекомендуется использовать защиту от атак DDoS Azure и брандмауэр веб-приложения для защиты от новых атак DDoS. Другой вариант — использовать Azure Front Door вместе с брандмауэром веб-приложения. Azure Front Door обеспечивает защиту на уровне платформы от атак DDoS на уровне сети. Дополнительные сведения см . в разделе "Базовые показатели безопасности" для служб Azure.

Необходимые компоненты

Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .

Быстрое создание профиля Front Door

  1. Войдите на портал Azure.

  2. Чтобы создать новый ресурс для профилей Front Door и CDN, перейдите на домашнюю страницу или меню Azure и нажмите кнопку +Создать ресурс . Затем введите профили Front Door и CDN в поле поиска и нажмите кнопку "Создать".

  3. На странице Сравнить предложения выберите Быстрое создание. Затем нажмите кнопку Продолжить создание Front Door.

    Screenshot of compare offerings.

  4. На странице "Создание профиля Front Door" укажите следующие сведения для необходимых параметров.

    Screenshot of Front Door quick create page.

    Параметры Описание
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите элемент Создать и введите строку myAFDResourceGroup в текстовом поле.
    Название Назовите свой профиль. В этом примере используется myAzureFrontDoor.
    Уровень Выберите уровень "Стандартный" или "Премиум". Уровень "Стандартный" оптимизирован для доставки содержимого. Уровень "Премиум" основан на уровне "Стандартный" и ориентирован на безопасность. См. раздел Сравнение уровней.
    Имя конечной точки Введите глобально уникальное имя вашей конечной точки.
    Тип источника Выберите тип ресурса для своего источника. В этом примере в качестве источника, для которого включен Приватный канал, выбрана служба приложений.
    Имя узла источника Введите имя узла для вашего источника.
    Приватный канал Включите службу приватного канала, если вы хотите использовать частное подключение между Azure Front Door и источником. Поддерживаются только внутренние подсистемы балансировки нагрузки, служба хранилища BLOB-объектов и Службы приложений. Дополнительные сведения см. в статье Служба приватного канала с Azure Front Door.
    Кэширование Установите этот флажок, если требуется кэшировать содержимое ближе к пользователям глобально с помощью точек присутствия Azure Front Door и сети Майкрософт.
    Политика WAF Выберите команду Создать или выберите существующую политику WAF из раскрывающегося списка, если вы хотите включить эту функцию.

    Примечание.

    При создании профиля Azure Front Door необходимо выбрать источник из той же подписки, в которой создается Front Door.

  5. Нажмите Проверка и создание и выберите Создать, чтобы развернуть профиль Azure Front Door.

    Примечание.

    • Для распространения конфигурации Azure Front Door на все граничные точки присутствия может потребоваться несколько минут.
    • Если вы включили Приватный канал, перейдите на страницу ресурса источника. Выберите Сетевые подключения>Настроить Приватный канал. Затем выберите ожидающий запрос из Azure Front Door и нажмите кнопку Утвердить. Через несколько секунд источник будет доступен через Azure Front Door безопасным способом.

Настраиваемое создание профиля Front Door

В предыдущем руководстве вы создали профиль Azure Front Door с помощью быстрого создания, который создал профиль с базовыми конфигурациями.

Вы создаете профиль Azure Front Door с помощью пользовательского создания и развертывания двух служб приложений, которые в качестве источника использует профиль Azure Front Door.

Создание двух экземпляров веб-приложения

Если у вас уже есть службы для использования в качестве источника, перейдите к созданию Front Door для приложения.

В этом примере показано, как создать два экземпляра веб-приложения, развернутые в двух разных регионах Azure. Оба экземпляра веб-приложения работают в активном или активном режиме, что означает, что они могут обрабатывать входящий трафик. Эта конфигурация отличается от конфигурации Active/Stand-By, где один экземпляр служит резервной копией для другого.

Чтобы создать два веб-приложения в этом примере, выполните следующие действия.

  1. Войдите на портал Azure.

  2. Чтобы начать создание первого веб-приложения, нажмите кнопку "+ Создать ресурс " в левом верхнем углу портала. Затем введите веб-приложение в поле поиска и нажмите кнопку "Создать ", чтобы продолжить настройку.

  3. На странице "Создание веб-приложения" введите необходимые сведения на вкладке "Основные сведения".

    Quick create Azure Front Door premium tier in the Azure portal.

    Параметр Description
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите элемент Создать и введите строку myAppResourceGroup в текстовом поле.
    Название Введите уникальное имя для вашего веб-приложения. В этом примере это webapp-contoso-001.
    Опубликовать Выберите Код.
    Стек среды выполнения Выберите .NET Core 3.1 (LTS).
    Операционная система Выберите Windows.
    Регион Выберите Центральная часть США.
    План Windows Выберите Создать и введите myAppServicePlanCentralUS в текстовом поле.
    Номер SKU и размер Выберите Standard S1 100 total ACU, 1.75 GB memory ("Стандартный" S1, общее число ACU — 100, 1,75 ГБ памяти).
  4. Чтобы завершить создание веб-приложения, нажмите кнопку "Просмотр и создание " и проверьте сводку параметров. Затем нажмите кнопку "Создать ", чтобы запустить процесс развертывания, который может занять до минуты.

  5. Чтобы создать второе веб-приложение, выполните те же действия, что и для первого веб-приложения, но внесите следующие изменения в параметры:

    Параметр Description
    Группа ресурсов Выберите Создать новую, а затем введите myAppResourceGroup2.
    Название Введите для веб-приложения уникальное имя, в нашем примере это webapp-contoso-002.
    Регион В нашем примере это Центрально-южная часть США.
    План службы приложений>План Windows. Выберите Создать новый и введите myAppServicePlanSouthCentralUS, а затем щелкните ОК.

Создание профиля Front Door для приложения

На этом шаге вы настроили Azure Front Door для маршрутизации трафика пользователей в ближайший источник веб-приложения на основе задержки. Вы применяете политику Брандмауэр веб-приложений (WAF) для защиты Azure Front Door от вредоносных атак.

  1. Войдите на портал Azure.

  2. Выберите и создайте ресурс на домашней странице или в меню Azure, найдите профили Front Door и CDN и нажмите кнопку "Создать".

  3. Выберите "Настраиваемое создание" на странице "Сравнение предложений" , а затем перейдите к созданию Front Door.

  4. На вкладке Основные сведения введите или выберите следующие сведения, а затем выберите Далее: Секрет.

    Create Front Door profile

    Параметр Значение
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите элемент Создать и введите строку myAFDResourceGroup в текстовом поле.
    Расположение группы ресурсов Выберите Восточная часть США.
    Название Введите уникальное имя в этой подписке Webapp-Contoso-AFD
    Уровень Выберите Премиум.
  5. Необязательно: секреты. Этот шаг можно пропустить, если планируется использовать управляемые сертификаты. Если у вас есть хранилище ключей в Azure, содержащее сертификат для личного домена, можно выбрать команду "Добавить сертификат". Кроме того, вы можете добавить сертификат позже в интерфейсе управления.

    Примечание.

    Чтобы добавить сертификат из Azure Key Vault в качестве пользователя, необходимо иметь соответствующее разрешение.

    Screenshot of add a secret in custom create.

  6. На вкладке "Конечная точка" выберите "Добавить конечную точку", введите глобально уникальное имя (в этом примере используется интерфейс contoso-frontend) и нажмите кнопку "Добавить". После развертывания можно создать дополнительные конечные точки.

    Screenshot of add an endpoint.

  7. Чтобы настроить маршрутизацию в источник веб-приложения, нажмите кнопку +Добавить маршрут.

    Screenshot of add a route from the endpoint page.

  8. Введите или выберите следующие сведения на странице "Добавить маршрут " и нажмите кнопку "Добавить ", чтобы добавить маршрут в конфигурацию конечной точки.

    Screenshot of add a route configuration page.

    Параметр Description
    Имя. Укажите имя, определяющее сопоставление между доменами и группой источников.
    Домены Система создала доменное имя для использования. Чтобы добавить личный домен, нажмите кнопку "Добавить новый домен". В этом примере используется доменное имя по умолчанию.
    Шаблоны для соответствия Укажите URL-адреса, которые принимает этот маршрут. В этом примере используется параметр по умолчанию, который принимает все пути URL-адреса.
    Принятые протоколы Выберите протокол, который принимает маршрут. В этом примере принимаются как HTTP-запросы, так и HTTPS.
    Перенаправление Включите этот параметр, чтобы перенаправить все HTTP-запросы к конечной точке HTTPS.
    Исходная группа Чтобы создать новую группу источников, выберите "Добавить новую группу источника" и введите myOriginGroup в качестве имени группы источника. Затем выберите +Добавить источник и введите WebApp1 для служб имен и приложений для типа источника. В имени узла выберите webapp-contoso-001.azurewebsites.net и нажмите кнопку "Добавить", чтобы добавить источник в группу источников. Повторите действия, чтобы добавить второе веб-приложение в качестве источника с WebApp2 в качестве имени иwebapp-contoso-002.azurewebsites.net в качестве имени узла. Выберите приоритет для каждого источника с наименьшим числом, имеющим наивысший приоритет. Если для обслуживания обоих источников требуется Azure Front Door, используйте приоритет 1. Выберите вес для каждого источника с весом, определяющим, как трафик направляется в источники. Используйте равные весовые значения 1000, если трафик должен направляться в оба источника одинаково. После добавления источников для обеих веб-приложений, выберите Добавить, чтобы сохранить конфигурацию группы источников.
    Путь к источнику Не введите никакое значение.
    Протокол пересылки Выберите протокол, который получает группа источников. В этом примере используется тот же протокол, что и входящие запросы.
    Кэширование Пометьте поле проверка, если вы хотите использовать пограничные pops Azure Front Door и сеть Майкрософт для кэширования содержимого ближе к пользователям глобально.
    Правила После развертывания профиля Azure Front Door можно использовать правила для настройки маршрута.
  9. Выберите + Добавить политику, чтобы применить политику Брандмауэра веб-приложений (WAF) к одному или нескольким доменам в профиле Azure Front Door.

    Screenshot of add a policy from endpoint page.

  10. Чтобы создать политику безопасности, укажите имя, которое однозначно идентифицирует его. Затем выберите домены, к которым нужно применить политику. Вы также можете выбрать существующую политику WAF или создать новую. Чтобы завершить работу, нажмите кнопку "Сохранить ", чтобы добавить политику безопасности в конфигурацию конечной точки.

    Screenshot of add security policy page.

  11. Чтобы развернуть профиль Azure Front Door, выберите "Рецензирование" и "Создать". Конфигурации распространяются на все пограничные расположения через несколько минут.

Проверка Azure Front Door

Глобальное развертывание профиля Azure Front Door занимает несколько минут. После этого вы можете получить доступ к интерфейсным узлу, созданному с помощью ввода имени узла конечной точки в браузере. Например, contoso-frontend.z01.azurefd.net. Запрос автоматически направляется на ближайший сервер между указанными серверами в группе источников.

Чтобы протестировать функцию мгновенной глобальной отработки отказа, выполните следующие действия, если вы создали приложения в этом кратком руководстве. Вы увидите страницу сведений о приложении.

  1. Чтобы получить доступ к интерфейсному узлу, введите имя узла конечной точки в браузере, как описано выше. Например, contoso-frontend.z01.azurefd.net.

  2. В портал Azure найдите и выберите службы приложений на панели поиска. Найдите один из веб-приложения из списка, например WebApp-Contoso-001.

  3. Чтобы остановить веб-приложение, выберите его из списка и нажмите кнопку "Остановить". Подтвердите действие, нажав кнопку "Да".

  4. Перезагрузите браузер, чтобы снова увидеть страницу сведений.

    Совет

    Трафик может занять некоторое время, чтобы переключиться на второе веб-приложение. Возможно, потребуется повторно загрузить браузер.

  5. Чтобы остановить второе веб-приложение, выберите его из списка и нажмите кнопку "Остановить". Подтвердите действие, нажав кнопку "Да".

  6. Перезагрузите веб-страницу. После обновления должно появиться сообщение об ошибке.

    Both instances of the web app stopped

Очистка ресурсов

После завершения задачи можно удалить все созданные ресурсы. Удаление группы ресурсов также устраняет его содержимое. Чтобы избежать ненужных расходов, рекомендуется удалить эти ресурсы, если вы не планируете использовать azure Front Door.

  1. В портал Azure найдите и выберите группы ресурсов с помощью панели поиска или перейдите к группам ресурсов из меню портал Azure.

  2. Используйте параметр фильтра или прокрутите список вниз, чтобы найти группу ресурсов, например myAFDResourceGroup, myAppResourceGroup или myAppResourceGroup2.

  3. Выберите группу ресурсов, а затем выберите параметр "Удалить группу ресурсов".

    Предупреждение

    Удаление группы ресурсов является необратимым действием. Ресурсы в группе ресурсов не будут восстановлены после их удаления.

  4. Введите имя группы ресурсов, чтобы подтвердить, и нажмите кнопку "Удалить ".

  5. Выполните те же действия для оставшихся двух групп ресурсов.

Следующие шаги

Перейдите к следующей статье, чтобы узнать, как настроить личный домен для Azure Front Door.