Share via


Azure Well-Architected Framework-perspektiv på Azure Front Door

Azure Front Door är en global lastbalanserare och ett nätverk för innehållsleverans som dirigerar HTTP- och HTTPS-trafik. Azure Front Door levererar och distribuerar trafik som är närmast programanvändare.

Den här artikeln förutsätter att du som arkitekt har granskat alternativen för belastningsutjämning och valt Azure Front Door som lastbalanserare för din arbetsbelastning. Det förutsätter också att ditt program distribueras till flera regioner i en aktiv-aktiv eller aktiv-passiv modell. Vägledningen i den här artikeln innehåller arkitektoniska rekommendationer som är mappade till principerna för grundpelarna i Azure Well-Architected Framework.

Viktigt

Så här använder du den här guiden

Varje avsnitt har en checklista för design som visar arkitekturområden som är viktiga och designstrategier som är lokaliserade till teknikomfånget.

Den här artikeln innehåller också rekommendationer om de teknikfunktioner som hjälper till att materialisera dessa strategier. Rekommendationerna representerar inte en fullständig lista över alla konfigurationer som är tillgängliga för Azure Front Door och dess beroenden. I stället listar de viktiga rekommendationer som mappats till designperspektiven. Använd rekommendationerna för att skapa ditt konceptbevis eller optimera dina befintliga miljöer.

Grundläggande arkitektur som visar de viktigaste rekommendationerna: Verksamhetskritisk baslinjearkitektur med nätverkskontroller.

Teknikomfång

Den här recensionen fokuserar på de relaterade besluten för följande Azure-resurser:

  • Azure Front Door

Tillförlitlighet

Syftet med grundpelarna för tillförlitlighet är att tillhandahålla fortsatt funktionalitet genom att skapa tillräcklig motståndskraft och möjlighet att snabbt återställa efter fel.

Designprinciperna för tillförlitlighet ger en övergripande designstrategi som tillämpas för enskilda komponenter, systemflöden och systemet som helhet.

Checklista för design

Starta din designstrategi baserat på checklistan för designgranskning för tillförlitlighet. Fastställ dess relevans för dina affärskrav samtidigt som du tänker på nivåerna och funktionerna i Azure Content Delivery Network. Utöka strategin till att omfatta fler metoder efter behov.

  • Beräkna trafikmönstret och volymen. Antalet begäranden från klienten till Azure Front Door-gränsen kan påverka valet av nivå. Om du behöver stöd för en stor mängd begäranden bör du överväga Azure Front Door Premium-nivån eftersom prestanda i slutändan påverkar tillgängligheten. Det finns dock en kostnadsavvägning. De här nivåerna beskrivs i Prestandaeffektivitet.

  • Välj din distributionsstrategi. De grundläggande distributionsmetoderna är aktiv-aktiv och aktiv-passiv. Aktiv-aktiv distribution innebär att flera miljöer eller stämplar som kör arbetsbelastningen hanterar trafik. Aktiv-passiv distribution innebär att endast den primära regionen hanterar all trafik, men den redundansväxlar till den sekundära regionen vid behov. I en distribution i flera regioner körs stämplar i olika regioner för högre tillgänglighet med en global lastbalanserare, till exempel Azure Front Door, som distribuerar trafik. Därför är det viktigt att konfigurera lastbalanseraren för lämplig distributionsmetod.

    Azure Front Door stöder flera routningsmetoder som du kan konfigurera för att distribuera trafik i en aktiv-aktiv eller aktiv-passiv modell.

    Föregående modeller har många varianter. Du kan till exempel distribuera den aktiva-passiva modellen med en varm reserv. I det här fallet distribuerar den sekundära värdbaserade tjänsten med minsta möjliga beräkning och datastorlek och körs utan belastning. Vid redundansväxling skalas beräknings- och dataresurserna för att hantera belastningen från den primära regionen. Mer information finns i Viktiga designstrategier för design i flera regioner.

    Vissa program behöver användaranslutningarna för att stanna kvar på samma ursprungsserver under användarsessionen. Ur ett tillförlitlighetsperspektiv rekommenderar vi inte att du behåller användaranslutningar på samma ursprungsserver. Undvik sessionstillhörighet så mycket som möjligt.

  • Använd samma värdnamn på Azure Front Door- och ursprungsservrar. För att säkerställa att cookies eller omdirigerings-URL:er fungerar korrekt bevarar du det ursprungliga HTTP-värdnamnet när du använder en omvänd proxy, till exempel en lastbalanserare, framför ett webbprogram.

  • Implementera hälsoslutpunktsövervakningsmönstret. Ditt program bör exponera hälsoslutpunkter, som aggregerar tillståndet för de kritiska tjänster och beroenden som ditt program behöver för att hantera begäranden. Azure Front Door-hälsoavsökningar använder slutpunkten för att identifiera ursprungsservrars hälsa. Mer information finns i Hälsoslutpunktsövervakningsmönster.

  • Dra nytta av de inbyggda nätverksfunktionerna för innehållsleverans i Azure Front Door. Nätverksfunktionen för innehållsleverans i Azure Front Door har hundratals gränsplatser och kan hjälpa dig att hantera DDoS-attacker (Distributed Denial of Service). Dessa funktioner bidrar till att förbättra tillförlitligheten.

  • Överväg ett alternativ för redundant trafikhantering. Azure Front Door är en globalt distribuerad tjänst som körs som en singleton i en miljö. Azure Front Door är en potentiell enskild felpunkt i systemet. Om tjänsten misslyckas kan klienterna inte komma åt ditt program under driftstoppet.

    Redundanta implementeringar kan vara komplexa och kostsamma. Tänk bara på dem för verksamhetskritiska arbetsbelastningar som har mycket låg tolerans för avbrott. Tänk noga på kompromisserna.

Rekommendationer

Rekommendation Fördelar
Välj en routningsmetod som stöder distributionsstrategin.

Den viktade metoden, som distribuerar trafik baserat på den konfigurerade viktkoefficienten, stöder aktiva-aktiva modeller.

Ett prioritetsbaserat värde som konfigurerar den primära regionen för att ta emot all trafik och skicka trafik till den sekundära regionen som en säkerhetskopia stöder aktiva-passiva modeller.

Kombinera föregående metoder med svarstid så att ursprunget med den lägsta svarstiden tar emot trafik.
Du kan välja den bästa ursprungsresursen med hjälp av en serie beslutssteg och din design. Det valda ursprunget hanterar trafik inom det tillåtna svarstidsintervallet i det angivna förhållandet mellan vikter.
Stöd för redundans genom att ha flera ursprung i en eller flera serverdelspooler.

Ha alltid redundanta instanser av ditt program och se till att varje instans exponerar en slutpunkt eller ett ursprung. Du kan placera dessa ursprung i en eller flera serverdelspooler.
Flera ursprung stöder redundans genom att distribuera trafik över flera instanser av programmet. Om en instans inte är tillgänglig kan andra backend-ursprung fortfarande ta emot trafik.
Konfigurera hälsoavsökningar för ursprunget.

Konfigurera Azure Front Door för att utföra hälsokontroller för att avgöra om serverdelsinstansen är tillgänglig och redo att fortsätta ta emot begäranden.
Aktiverade hälsoavsökningar är en del av implementeringen av hälsoövervakningsmönstret. Hälsoavsökningar ser till att Azure Front Door endast dirigerar trafik till instanser som är tillräckligt felfria för att hantera begäranden.
Mer information finns i Metodtips för hälsoavsökningar.
Ange en tidsgräns för vidarebefordran av begäranden till serverdelen.

Justera timeout-inställningen efter dina slutpunkters behov. Om du inte gör det kan Azure Front Door stänga anslutningen innan ursprunget skickar svaret.
Du kan också sänka standardtimeouten för Azure Front Door om alla dina ursprung har en kortare tidsgräns.
Mer information finns i Felsöka begäranden som inte svarar.
Tidsgränser hjälper till att förhindra prestandaproblem och tillgänglighetsproblem genom att avsluta begäranden som tar längre tid än förväntat att slutföras.
Använd samma värdnamn på Azure Front Door och ditt ursprung.

Azure Front Door kan skriva om värdhuvudet för inkommande begäranden, vilket är användbart när du har flera anpassade domännamn som dirigeras till ett ursprung. Men om du skriver om värdhuvudet kan det orsaka problem med begärandecookies och URL-omdirigering.
Ange samma värdnamn för att förhindra fel med sessionstillhörighet, autentisering och auktorisering. Mer information finns i Bevara det ursprungliga HTTP-värdnamnet mellan en omvänd proxy och dess serverdelswebbprogram.
Bestäm om ditt program kräver sessionstillhörighet. Om du har höga tillförlitlighetskrav rekommenderar vi att du inaktiverar sessionstillhörighet. Med sessionstillhörighet har användaranslutningarna samma ursprung under användarsessionen. Om det ursprunget blir otillgängligt kan användarupplevelsen störas.
Dra nytta av de hastighetsbegränsningsregler som ingår i en brandvägg för webbprogram (WAF). Begränsa begäranden för att förhindra att klienter skickar för mycket trafik till ditt program. Hastighetsbegränsning kan hjälpa dig att undvika problem som en ny försöksstorm.

Säkerhet

Syftet med säkerhetspelare är att tillhandahålla konfidentialitet, integritet och tillgänglighetsgarantier för arbetsbelastningen.

Principerna för säkerhetsdesign ger en övergripande designstrategi för att uppnå dessa mål genom att tillämpa metoder för teknisk design för att begränsa trafik som kommer via Azure Front Door.

Checklista för design

Starta din designstrategi baserat på checklistan för designgranskning för säkerhet. Identifiera säkerhetsrisker och kontroller för att förbättra säkerhetsstatusen. Utöka strategin till att omfatta fler metoder efter behov.

  • Granska säkerhetsbaslinjen för Azure Front Door.

  • Skydda serverdelsservrarna. Klientdelen fungerar som den enda ingresspunkten till programmet.

    Azure Front Door använder Azure Private Link för att komma åt ett programs ursprung. Private Link skapar segmentering så att serverdelarna inte behöver exponera offentliga IP-adresser och slutpunkter. Mer information finns i Skydda ditt ursprung med Private Link i Azure Front Door Premium.

    Konfigurera serverdelstjänsterna så att de endast accepterar begäranden med samma värdnamn som Azure Front Door använder externt.

  • Tillåt endast auktoriserad åtkomst till kontrollplanet. Använd rollbaserad åtkomstkontroll i Azure Front Door (RBAC) för att begränsa åtkomsten till endast de identiteter som behöver den.

  • Blockera vanliga hot vid gränsen. WAF är integrerat med Azure Front Door. Aktivera WAF-regler på klientdelarna för att skydda program från vanliga sårbarheter och sårbarheter vid nätverksgränsen, närmare attackkällan. Överväg geofiltrering för att begränsa åtkomsten till ditt webbprogram efter länder eller regioner.

    Mer information finns i Azure Web Application Firewall på Azure Front Door.

  • Skydda Azure Front Door mot oväntad trafik. Azure Front Door använder den grundläggande planen för Azure DDoS-skydd för att skydda programslutpunkter från DDoS-attacker. Om du behöver exponera andra offentliga IP-adresser från ditt program kan du överväga att lägga till DDoS Protection-standardplanen för dessa adresser för avancerade skydds- och identifieringsfunktioner.

    Det finns också WAF-regeluppsättningar som identifierar robottrafik eller oväntat stora trafikvolymer som potentiellt kan vara skadliga.

  • Skydda data under överföring. Aktivera TLS (End-to-End Transport Layer Security), HTTP till HTTPS-omdirigering och hanterade TLS-certifikat när det är tillämpligt. Mer information finns i Metodtips för TLS för Azure Front Door.

  • Övervaka avvikande aktivitet. Granska loggarna regelbundet för att söka efter attacker och falska positiva identifieringar. Skicka WAF-loggar från Azure Front Door till organisationens centraliserade säkerhetsinformation och händelsehantering (SIEM), till exempel Microsoft Sentinel, för att identifiera hotmönster och införliva förebyggande åtgärder i arbetsbelastningsdesignen.

Rekommendationer

Rekommendation Fördelar
Aktivera WAF-regeluppsättningar som identifierar och blockerar potentiellt skadlig trafik. Den här funktionen är tillgänglig på Premium-nivån. Vi rekommenderar följande regeluppsättningar:
- Standard
- Robotskydd
- IP-begränsning
- Geofiltrering
- Hastighetsbegränsning
Standardregeluppsättningar uppdateras ofta baserat på OWASP:s topp-10-attacktyper och information från Microsoft Threat Intelligence.
De specialiserade regeluppsättningarna identifierar vissa användningsfall. Robotregler klassificerar till exempel robotar som bra, dåliga eller okända baserat på klientens IP-adresser. De blockerar också dåliga robotar och kända IP-adresser och begränsar trafiken baserat på anroparnas geografiska plats.

Genom att använda en kombination av regeluppsättningar kan du identifiera och blockera attacker med olika avsikter.
Skapa undantag för hanterade regeluppsättningar.

Testa en WAF-princip i identifieringsläge i några veckor och justera eventuella falska positiva identifieringar innan du distribuerar den.
Minska falska positiva identifieringar och tillåt legitima begäranden för ditt program.
Skicka värdhuvudet till serverdelen. Serverdelstjänsterna bör vara medvetna om värdnamnet så att de kan skapa regler för att endast acceptera trafik från den värden.
Aktivera TLS från slutpunkt till slutpunkt, HTTP till HTTPS-omdirigering och hanterade TLS-certifikat när det är tillämpligt.

Granska metodtipsen för TLS för Azure Front Door.

Använd TLS version 1.2 som lägsta tillåtna version med chiffer som är relevanta för ditt program.

Azure Front Door-hanterade certifikat bör vara ditt standardval för enklare åtgärder. Men om du vill hantera livscykeln för certifikaten använder du dina egna certifikat i azure Front Door-anpassade domänslutpunkter och lagrar dem i Key Vault.
TLS säkerställer att datautbyten mellan webbläsaren, Azure Front Door och serverdelens ursprung krypteras för att förhindra manipulering.

Key Vault erbjuder stöd för hanterade certifikat och enkel förnyelse och rotation av certifikat.

Kostnadsoptimering

Kostnadsoptimering fokuserar på att identifiera utgiftsmönster, prioritera investeringar inom kritiska områden och optimera i andra för att uppfylla organisationens budget samtidigt som affärskraven uppfylls.

Designprinciperna för kostnadsoptimering ger en övergripande designstrategi för att uppnå dessa mål och göra kompromisser vid behov i den tekniska designen som rör Azure Front Door och dess miljö.

Checklista för design

Starta din designstrategi baserat på checklistan för designgranskning för kostnadsoptimering för investeringar. Finjustera designen så att arbetsbelastningen anpassas till den budget som allokeras för arbetsbelastningen. Din design bör använda rätt Azure-funktioner, övervaka investeringar och hitta möjligheter att optimera över tid.

  • Granska Azure Front Door-nivåer och priser. Använd priskalkylatorn för att beräkna de realistiska kostnaderna för varje nivå. Jämför funktionerna och lämpligheten för varje nivå för ditt scenario. Till exempel stöder endast Premium-nivån anslutning till ditt ursprung via Private Link.

    Standard-SKU:n är mer kostnadseffektiv och lämplig för måttliga trafikscenarier. I Premium SKU betalar du ett högre enhetspris, men du får tillgång till säkerhetsförmåner och avancerade funktioner som hanterade regler i WAF och Private Link. Överväg kompromisserna om tillförlitlighet och säkerhet baserat på dina affärskrav.

  • Överväg bandbreddskostnader. Bandbreddskostnaderna för Azure Front Door beror på vilken nivå du väljer och typen av dataöverföring. Azure Front Door innehåller inbyggda rapporter för fakturerbara mått. Information om hur du utvärderar dina kostnader för bandbredd och var du kan fokusera optimeringsarbetet finns i Azure Front Door-rapporter.

  • Optimera inkommande begäranden. Azure Front Door fakturerar inkommande begäranden. Du kan ange begränsningar i designkonfigurationen.

    Minska antalet begäranden med hjälp av designmönster som Serverdelen för klientdelar och Gateway-aggregering. Dessa mönster kan förbättra effektiviteten i dina åtgärder.

    WAF-regler begränsar inkommande trafik, vilket kan optimera kostnaderna. Använd till exempel hastighetsbegränsning för att förhindra onormalt höga trafiknivåer eller använda geofiltrering för att endast tillåta åtkomst från specifika regioner eller länder.

  • Använd resurser effektivt. Azure Front Door använder en routningsmetod som hjälper till med resursoptimering. Om inte arbetsbelastningen är extremt svarstidskänslig distribuerar du trafiken jämnt över alla miljöer för att effektivt använda distribuerade resurser.

    Azure Front Door-slutpunkter kan hantera många filer. Ett sätt att minska bandbreddskostnaderna är att använda komprimering.

    Använd cachelagring i Azure Front Door för innehåll som inte ändras ofta. Eftersom innehåll hanteras från en cache sparar du på bandbreddskostnader som uppstår när begäran vidarebefordras till serverdelen.

  • Överväg att använda en delad instans som tillhandahålls av organisationen. Kostnader som uppstår från centraliserade tjänster delas mellan arbetsbelastningarna. Tänk dock på kompromissen med tillförlitlighet. För verksamhetskritiska program som har krav på hög tillgänglighet rekommenderar vi en autonom instans.

  • Var uppmärksam på mängden data som loggas. Kostnader som rör både bandbredd och lagring kan ackumuleras om vissa begäranden inte behövs eller om loggningsdata behålls under en längre tid.

Rekommendationer

Rekommendation Fördelar
Använd cachelagring för slutpunkter som stöder det. Cachelagring optimerar dataöverföringskostnaderna eftersom det minskar antalet anrop från Din Azure Front Door-instans till ursprunget.
Överväg att aktivera filkomprimering.
För den här konfigurationen måste programmet ha stöd för komprimering och cachelagring måste vara aktiverat.
Komprimering minskar bandbreddsförbrukningen och förbättrar prestanda.
Inaktivera hälsokontroller i enskilda serverdelspooler.
Om du bara har ett ursprung konfigurerat i din Azure Front Door-ursprungsgrupp är dessa anrop onödiga.
Du kan spara på bandbreddskostnader genom att inaktivera begäranden som inte krävs för att fatta routningsbeslut.

Driftseffektivitet

Operational Excellence fokuserar främst på procedurer för utvecklingsmetoder, observerbarhet och versionshantering.

Designprinciperna för operational excellence tillhandahåller en övergripande designstrategi för att uppnå dessa mål för arbetsbelastningens driftskrav.

Checklista för design

Starta din designstrategi baserat på checklistan för designgranskning för operational excellence för att definiera processer för observerbarhet, testning och distribution relaterad till Azure Front Door.

  • Använd IaC-tekniker (infrastruktur som kod). Använd IaC-tekniker som Bicep och Azure Resource Manager mallar för att etablera Azure Front Door-instansen. Dessa deklarativa metoder ger konsekvens och enkelt underhåll. Genom att till exempel använda IaC-tekniker kan du enkelt använda nya regeluppsättningsversioner. Använd alltid den senaste API-versionen.

  • Förenkla konfigurationer. Använd Azure Front Door för att enkelt hantera konfigurationer. Anta till exempel att din arkitektur stöder mikrotjänster. Azure Front Door stöder omdirigeringsfunktioner, så du kan använda sökvägsbaserad omdirigering för att rikta in dig på enskilda tjänster. Ett annat användningsfall är konfigurationen av jokerteckendomäner.

  • Hantera progressiv exponering med hjälp av Routningsmetoder för Azure Front Door. För en viktad belastningsutjämningsmetod kan du använda en kanariedistribution för att skicka en viss procentandel trafik till en serverdel. Den här metoden hjälper dig att testa nya funktioner och versioner i en kontrollerad miljö innan du distribuerar dem.

  • Samla in och analysera driftdata för Azure Front Door som en del av arbetsbelastningsövervakningen. Samla in relevanta Azure Front Door-loggar och mått med Azure Monitor-loggar. Dessa data hjälper dig att felsöka, förstå användarbeteenden och optimera åtgärder.

  • Avlasta certifikathantering till Azure. Underlätta driftsbördan i samband med certifieringsrotation och förnyelser.

Rekommendationer

Rekommendation Fördelar
Använd HTTP till HTTPS-omdirigering för att stödja vidarebefordran av kompatibilitet. När omdirigering är aktiverat omdirigerar Azure Front Door automatiskt klienter som använder äldre protokoll för att använda HTTPS för en säker upplevelse.
Samla in loggar och mått.

Inkludera resursaktivitetsloggar, åtkomstloggar, hälsoavsökningsloggar och WAF-loggar.

Konfigurera aviseringar.
Övervakning av ingressflöde är en viktig del av övervakningen av ett program. Du vill spåra begäranden och göra prestanda- och säkerhetsförbättringar. Du behöver data för att felsöka din Azure Front Door-konfiguration.

Med aviseringar på plats kan du få omedelbara meddelanden om eventuella kritiska driftsproblem.
Granska de inbyggda analysrapporterna. En holistisk vy över din Azure Front Door-profil hjälper till att förbättra trafiken och säkerhetsrapporterna via WAF-mått.
Använd hanterade TLS-certifikat när det är möjligt. Azure Front Door kan utfärda och hantera certifikat åt dig. Den här funktionen eliminerar behovet av certifikatförnyelser och minimerar risken för avbrott på grund av ett ogiltigt eller utgånget TLS-certifikat.
Använd TLS-certifikat med jokertecken. Du behöver inte ändra konfigurationen för att lägga till eller ange varje underdomän separat.

Prestandaeffektivitet

Prestandaeffektivitet handlar om att upprätthålla användarupplevelsen även när belastningen ökar genom att hantera kapaciteten. Strategin omfattar skalning av resurser, identifiering och optimering av potentiella flaskhalsar och optimering för högsta prestanda.

Designprinciperna för prestandaeffektivitet ger en övergripande designstrategi för att uppnå dessa kapacitetsmål mot den förväntade användningen.

Checklista för design

Starta din designstrategi baserat på checklistan för designgranskning för prestandaeffektivitet. Definiera en baslinje som baseras på viktiga prestandaindikatorer för Azure Front Door.

  • Planera kapaciteten genom att analysera dina förväntade trafikmönster. Utför noggranna tester för att förstå hur ditt program presterar under olika belastningar. Överväg faktorer som samtidiga transaktioner, begärandefrekvenser och dataöverföring.

    Basera dina SKU-val på den planeringen. Standard-SKU:n är mer kostnadseffektiv och lämplig för måttliga trafikscenarier. Om du förväntar dig högre belastning rekommenderar vi Premium SKU.

  • Analysera prestandadata genom att regelbundet granska Azure Front Door-rapporter. Dessa rapporter ger insikter om olika mått som fungerar som prestandaindikatorer på tekniknivå.

    Använd Azure Front Door-rapporter för att ange realistiska prestandamål för din arbetsbelastning. Överväg faktorer som svarstider, dataflöde och felfrekvenser. Anpassa målen efter dina affärskrav och användarnas förväntningar.

  • Optimera dataöverföringar.

    • Använd cachelagring för att minska svarstiden för att hantera statiskt innehåll, till exempel bilder, formatmallar och JavaScript-filer eller innehåll som inte ändras ofta.

      Optimera ditt program för cachelagring. Använd cachens förfallohuvuden i programmet som styr hur länge innehållet ska cachelagras av klienter och proxyservrar. Längre cache giltighet innebär mindre frekventa begäranden till ursprungsservern, vilket resulterar i minskad trafik och kortare svarstid.

    • Minska storleken på filer som överförs via nätverket. Mindre filer leder till snabbare inläsningstider och förbättrad användarupplevelse.

    • Minimera antalet serverdelsbegäranden i programmet.

      En webbsida visar till exempel användarprofiler, senaste beställningar, saldon och annan relaterad information. I stället för att göra separata begäranden för varje uppsättning information använder du designmönster för att strukturera ditt program så att flera begäranden aggregeras till en enda begäran.

      Genom att aggregera begäranden skickar du mindre data mellan klientdelen och serverdelen och upprättar färre anslutningar mellan klienten och serverdelen, vilket minskar kostnaderna. Dessutom hanterar Azure Front Door färre begäranden, vilket förhindrar överbelastning.

  • Optimera användningen av hälsoavsökningar. Hämta hälsoinformation från hälsoavsökningar endast när ursprungstillståndet ändras. Skapa en balans mellan övervakningsprecision och minimera onödig trafik.

    Hälsoavsökningar används vanligtvis för att utvärdera hälsotillståndet för flera ursprung i en grupp. Om du bara har ett ursprung konfigurerat i din Azure Front Door-ursprungsgrupp inaktiverar du hälsoavsökningar för att minska onödig trafik på ursprungsservern. Eftersom det bara finns en instans påverkar hälsoavsökningens status inte routningen.

  • Granska ursprungsroutningsmetoden. Azure Front Door tillhandahåller olika routningsmetoder, inklusive svarstidsbaserad, prioritetsbaserad, viktad och sessionstillhörighetsbaserad routning till ursprunget. Dessa metoder påverkar programmets prestanda avsevärt. Mer information om det bästa trafikroutningsalternativet för ditt scenario finns i Trafikroutningsmetoder till ursprung.

  • Granska platsen för ursprungsservrar. Ursprungsservrarnas plats påverkar programmets svarstider. Ursprungsservrarna bör vara närmare användarna. Azure Front Door säkerställer att användare från en specifik plats kommer åt närmaste Azure Front Door-startpunkt. Prestandafördelarna omfattar snabbare användarupplevelse, bättre användning av svarstidsbaserad routning från Azure Front Door och minimerad dataöverföringstid med hjälp av cachelagring, som lagrar innehåll närmare användarna.

    Mer information finns i Rapporten Trafik efter plats.

Rekommendationer

Rekommendation Fördelar
Aktivera cachelagring.

Du kan optimera frågesträngar för cachelagring. För rent statiskt innehåll ignorerar du frågesträngar för att maximera din användning av cacheminnet.

Om ditt program använder frågesträngar bör du överväga att inkludera dem i cachenyckeln. Genom att inkludera frågesträngarna i cachenyckeln kan Azure Front Door hantera cachelagrade svar eller andra svar baserat på din konfiguration.
Azure Front Door erbjuder en robust nätverkslösning för innehållsleverans som cachelagrar innehåll i utkanten av nätverket. Cachelagring minskar belastningen på serverdelsservrarna och minskar dataflytten i nätverket, vilket hjälper till att avlasta bandbreddsanvändningen.
Använd filkomprimering när du kommer åt nedladdningsbart innehåll. Komprimering i Azure Front Door hjälper till att leverera innehåll i optimalt format, har en mindre nyttolast och levererar innehåll till användarna snabbare.
När du konfigurerar hälsoavsökningar i Azure Front Door bör du överväga att använda HEAD begäranden i stället för GET begäranden.
Hälsoavsökningen läser bara statuskoden, inte innehållet.
HEAD med begäranden kan du köra frågor mot en tillståndsändring utan att hämta hela innehållet.
Utvärdera om du ska aktivera sessionstillhörighet när begäranden från samma användare ska dirigeras till samma serverdelsserver.

Ur ett tillförlitlighetsperspektiv rekommenderar vi inte den här metoden. Om du använder det här alternativet bör programmet återställas korrekt utan att störa användarsessioner.

Det finns också en kompromiss med belastningsutjämning eftersom det begränsar flexibiliteten att distribuera trafik över flera serverdelar jämnt.
Optimera prestanda och upprätthålla kontinuitet för användarsessioner, särskilt när program förlitar sig på att underhålla tillståndsinformation lokalt.

Azure-principer

Azure tillhandahåller en omfattande uppsättning inbyggda principer som rör Azure Front Door och dess beroenden. Några av föregående rekommendationer kan granskas via Azure-principer. Du kan till exempel kontrollera om:

  • Du behöver Premium-nivån för att stödja hanterade WAF-regler och Private Link i Azure Front Door-profiler.
  • Du måste använda den lägsta TLS-versionen, som är version 1.2.
  • Du behöver säker, privat anslutning mellan Azure Front Door Premium och Azure PaaS-tjänster.
  • Du måste aktivera resursloggar. WAF bör ha aktiverat kontroll av begärandetext.
  • Du måste använda principer för att framtvinga WAF-regeluppsättningen. Du bör till exempel aktivera robotskydd och aktivera regler för hastighetsbegränsning.

Omfattande styrning finns i de inbyggda definitionerna för Azure Content Delivery Network och andra Azure Front Door-principer som anges i Azure Policy inbyggda principdefinitioner.

Azure Advisor-rekommendationer

Azure Advisor är en anpassad molnkonsult som hjälper dig att följa bästa praxis för att optimera dina Azure-distributioner. Här följer några rekommendationer som kan hjälpa dig att förbättra tillförlitlighet, säkerhet, kostnadseffektivitet, prestanda och driftseffektivitet i Azure Front Door.

Nästa steg

Tänk på följande artiklar som resurser som visar de rekommendationer som markeras i den här artikeln.