ตั้งค่า Azure Front Door กับไซต์ Power Pages
ในฐานะผู้สร้างพอร์ทัล คุณสามารถใช้ Azure Front Door กับ Power Pages เพื่อใช้การแคช Edge และความสามารถของ Web Application Firewall (WAF) ในบทความนี้ คุณจะได้เรียนรู้วิธีตั้งค่า Azure Front Door กับ Power Pages
หมายเหตุ
- แม้ว่าบทความนี้จะเน้นที่ Azure Front Door แต่ขั้นตอนที่คล้ายกันสามารถใช้สำหรับเครือข่ายการให้บริการเนื้อหาหรือผู้ให้บริการ WAF อื่นๆ คำศัพท์ที่ใช้โดยส่วนประกอบต่างๆ อาจแตกต่างกัน
- ในขณะที่ การตั้งค่า HTTPS ของโดเมนที่กำหนดเองโดยใช้พอร์ทัล Azure ให้คุณเลือกรุ่น TLS ต่ำสุดเริ่มต้น ระหว่าง 1.0 ถึง 1.2 ให้ใช้รุ่น TLS 1.2 สำหรับการเข้ารหัสที่รัดกุม
ทำตามขั้นตอนเหล่านี้เพื่อตั้งค่า Azure Front Door กับ Power Pages:
- ตั้งค่าตำแหน่งข้อมูล Azure Front Door และชื่อโดเมนแบบกำหนดเองที่ผู้ใช้เว็บไซต์จะใช้
- กำหนดค่าไซต์ Power Pages ของคุณเป็นจุดเริ่มต้น
- ตั้งค่ากฎการกำหนดเส้นทางเพื่อแคชคำขอแบบคงที่.
- ตั้งค่ากฎ WAF เพื่อวิเคราะห์คำขอที่เข้ามา.
- ตั้งค่าไซต์ให้ยอมรับการรับส่งข้อมูลจาก Azure Front Door เท่านั้น
ตั้งค่าจุดสิ้นสุด Azure Front Door และชื่อโดเมนแบบกำหนดเอง
ในส่วนนี้ คุณจะได้เรียนรู้วิธีตั้งค่าบริการ Azure Front Door และเปิดใช้งานชื่อโดเมนแบบกำหนดเองสำหรับการตั้งค่านี้
ข้อกำหนดเบื้องต้น
การสมัครใช้งาน Azure พร้อมสิทธิ์เข้าถึงเพื่อสร้างบริการใหม่
ชื่อโดเมนแบบกำหนดเองและการเข้าถึงผู้ให้บริการ DNS สำหรับการตั้งค่าชื่อโดเมนแบบกำหนดเอง
ใบรับรอง SSL ที่จะใช้สำหรับชื่อโดเมนแบบกำหนดเอง ใบรับรองจะต้องตรงตาม ข้อกำหนดขั้นต่ำ สำหรับ Power Pages
การเข้าถึงของเจ้าของ ไปยัง Power Pages เพื่อตั้งค่าชื่อโดเมนแบบกำหนดเอง
ตั้งค่าจุดสิ้นสุด Azure Front Door
หมายเหตุ
หากคุณได้สร้างทรัพยากร Azure Front Door แล้ว ให้ไปที่ขั้นตอนที่ 3 ของขั้นตอนต่อไปนี้
เข้าสู่ระบบ พอร์ทัล Azure และสร้างทรัพยากร Azure Front Door (มาตรฐานหรือพรีเมียม) ใหม่ ข้อมูลเพิ่มเติม: เริ่มต้นใช้งานด่วน: สร้างโปรไฟล์มาตรฐาน/พรีเมียมของ Azure Front Door - พอร์ทัล Azure
เลือก สร้างด่วน
เคล็ดลับ
การตั้งค่า Azure Front Door ส่วนใหญ่สามารถเปลี่ยนแปลงได้ในภายหลัง
เลือก หรือกรอกรายละเอียดต่อไปนี้เพื่อกำหนดค่าทรัพยากร
ตัวเลือก รายละเอียด รายละเอียดโครงการ การตั้งค่าที่เกี่ยวข้องกับการจัดระเบียบทรัพยากร คล้ายกับทรัพยากร Azure อื่นๆ การบอกรับเป็นสมาชิก เลือกการสมัครใช้งานที่จะสร้างทรัพยากร Azure Front Door กลุ่มทรัพยากร เลือกกลุ่มทรัพยากรสำหรับ Azure Front Door คุณยังสามารถสร้างกลุ่มทรัพยากรใหม่ได้ด้วย ตำแหน่งที่ตั้งกลุ่มทรัพยากร ตำแหน่งที่ตั้งของกลุ่มทรัพยากร รายละเอียดโปรไฟล์ การกำหนดค่าสำหรับ Azure Front Door ชื่อ ชื่อของทรัพยากร Azure Front Door ระดับ เลือกระดับสำหรับทรัพยากร Azure Front Door สำหรับบทความนี้ เราได้เลือกระดับพรีเมียม ซึ่งอนุญาตให้เข้าถึงชุดกฎที่จัดการโดย Microsoft และชุดกฎการป้องกันบอทสำหรับ WAF การตั้งค่าจุดสิ้นสุด การตั้งค่าสำหรับจุดสิ้นสุด Azure Front Door ชื่อจุดสิ้นสุด ป้อนชื่อสำหรับคำขอ Azure Front Door ของคุณ ชื่อนี้เป็น URL จริงที่จะให้บริการรับส่งข้อมูลสำหรับผู้ใช้ ต่อมา เราจะตั้งค่าชื่อโดเมนแบบกำหนดเองซึ่งชี้ไปที่ URL นี้ ชนิดที่มา เลือก แบบกำหนดเอง ชื่อโฮสต์ต้นทาง ชื่อโฮสต์ของไซต์ Power Pages ของคุณ
รูปแบบ:yoursitename.powerappsportals.com
หรือyoursitename.microsoftcrmportals.com
โดยไม่มีhttps://
ที่จุดเริ่มต้น
ตัวอย่างเช่นcontoso.powerappsportals.com
ลิงค์ส่วนตัว อย่าเปิดใช้บริการลิงค์ส่วนตัว การแคช เปิดใช้งานการแคช การแคชใช้ความสามารถในการแคช Edge สำหรับเนื้อหาแบบคงที่
มีการกล่าวถึงการแคชเพิ่มเติมใน "ตั้งค่ากฎการกำหนดเส้นทางเพื่อแคชคำขอแบบคงที่" ต่อไปในบทความนี้ลักษณะการทำงานการแคชสตริงการสอบถาม เลือก ใช้สตริงการสอบถาม ตัวเลือกนี้จะช่วยให้แน่ใจว่าหากหน้ามีเนื้อหาแบบไดนามิกที่ตรงกับสตริงการสอบถาม หน้านั้นจะพิจารณาสตริงการสอบถาม การบีบอัด เปิดใช้งานการบีบอัด นโยบาย WAF สร้างนโยบาย WAF ใหม่ หรือใช้ที่มีอยู่
สำหรับข้อมูลเกี่ยวกับนโยบาย WAF ไปที่ "ตั้งกฎ WAF เพื่อวิเคราะห์คำขอที่เข้ามา" ต่อไปในบทความนี้ และ บทช่วยสอน: สร้างนโยบาย Web Application Firewall บน Azure Front Door โดยใช้พอร์ทัล Azureเลือก ตรวจสอบ + สร้าง และรอให้การตั้งค่าเสร็จสิ้น โดยปกติจะใช้เวลา 5 ถึง 10 นาที<
ตรวจสอบการตั้งค่าโดยไปที่ URL จุดสิ้นสุด (เช่น
contoso.example.azurefd.net
) และตรวจสอบว่าแสดงเนื้อหาจากไซต์ Power Pages ของคุณหรือไม่เคล็ดลับ
หากคุณเห็นการตอบสนอง "404 Not Found" แสดงว่าการตั้งค่าอาจยังไม่เสร็จสิ้น โปรดรอสักครู่แล้วลองอีกครั้ง
ตั้งค่าชื่อโดเมนแบบกำหนดเอง
จนถึงตอนนี้ จุดสิ้นสุด Azure Front Door ได้ถูกตั้งค่าเพื่อรองรับการรับส่งข้อมูลจากส่วนหลังของ Power Pages อย่างไรก็ตาม การตั้งค่านี้ยังคงใช้ URL ของ Azure Front Door ซึ่งจะทำให้เกิดปัญหา เช่น การตรวจสอบ Captcha ล้มเหลวหรือปัญหาการปรับขนาด
เว็บเบราว์เซอร์ปฏิเสธคุกกี้ที่กำหนดโดย Power Pages เมื่อคุณใช้ URL ของจุดสิ้นสุด Azure Front Door ที่แตกต่างจาก URL ของไซต์ของคุณ ดังนั้น คุณต้องตั้งค่าชื่อโดเมนแบบกำหนดเองทั้งสำหรับไซต์ของคุณและจุดสิ้นสุด Azure Front Door
ตั้งค่าชื่อโดเมนแบบกำหนดเองบนไซต์ของคุณ ข้อมูลเพิ่มเติม: เพิ่มชื่อโดเมนแบบกำหนดเอง
เปิดใช้งานชื่อโดเมนแบบกำหนดเองของไซต์ของคุณบนทรัพยากร Azure Front Door โดยทำดังต่อไปนี้:
อัปเดตผู้ให้บริการ DNS ของคุณโดยลบเรกคอร์ด CNAME ที่สร้างไว้ก่อนหน้าระหว่างการตั้งค่าโดเมนแบบกำหนดเองสำหรับ Power Pages ควรอัปเดตเฉพาะ CNAME อย่าลบชื่อโฮสต์ต้นทาง DNS จะชี้ CNAME ไปที่จุดสิ้นสุด Azure Front Door จุดประสงค์เดียวในการเพิ่ม CNAME คือเพื่อให้แน่ใจว่าชื่อโฮสต์ที่กำหนดเองจะปรากฏบน Power Pages สถานะนี้ช่วยให้แน่ใจว่า Power Pages สามารถให้บริการการรับส่งข้อมูลไปยังชื่อโดเมนแบบกำหนดเองนี้ผ่าน Azure Front Door และคุกกี้ของพอร์ทัลทั้งหมดจะมีการตั้งค่าโดเมนอย่างถูกต้องด้วย
ตั้งค่าชื่อโดเมนแบบกำหนดเองบนจุดสิ้นสุด Azure Front Door โดยทำตามขั้นตอนเหล่านี้: สร้างโดเมนแบบกำหนดเองบน SKU พรีเมียม/มาตรฐานของ Azure Front Door โดยใช้พอร์ทัล Azure
ตรวจสอบสิ่งต่อไปนี้เพื่อตรวจสอบการตั้งค่า:
ชื่อโดเมนแบบกำหนดเองตั้งค่าชี่ไปที่จุดสิ้นสุด Azure Front Door ใช้ nslookup เพื่อตรวจสอบว่ารายการ CNAME ที่ไปยังจุดสิ้นสุด Azure Front Door ส่งคืนอย่างถูกต้อง หากรายการ CNAME ยังคงชี้ไปที่ Power Pages คุณต้องแก้ไข
การเรียกดูชื่อโดเมนแบบกำหนดเองจะแสดงหน้า Power Pages ของคุณ
หลังจากทำตามขั้นตอนเหล่านี้ คุณมีจุดสิ้นสุด Azure Front Door พื้นฐานติดตั้งเสร็จสมบูรณ์สำหรับเว็บไซต์ ในขั้นตอนต่อไป คุณจะอัปเดตการตั้งค่าและกฎต่างๆ เพื่อทำให้การกำหนดค่านี้มีประสิทธิภาพและจัดการกรณีการใช้งานต่างๆ ได้ดีขึ้น
กำหนดค่าไซต์เป็นเซิร์ฟเวอร์ต้นทาง
ขั้นตอนต่อไปคือการเพิ่มประสิทธิภาพการตั้งค่าเซิร์ฟเวอร์ต้นทางเพื่อให้แน่ใจว่าการตั้งค่าทำงานอย่างถูกต้อง ใช้ ตัวจัดการจุดสิ้นสุด ในการกำหนดค่า Azure Front Door บนพอร์ทัล Azure เพื่ออัปเดตการตั้งค่ากลุ่มต้นทาง
ระหว่างการตั้งค่าการสร้างด่วนที่คุณดำเนินการก่อนหน้านี้ คุณป้อนรายละเอียดจุดสิ้นสุดที่สร้างการกำหนดค่าด้วยชื่อโดยอัตโนมัติ default-origin-group(associated) (ชื่อนี้อาจแตกต่างกันไปตามการตั้งค่าสถานที่) สำหรับขั้นตอนนี้ คุณจะต้องแก้ไขการตั้งค่าสำหรับ default-origin-group รูปภาพต่อไปนี้แสดงการตั้งค่าสำหรับขั้นตอนนี้เมื่อคุณเปิดกลุ่มต้นทางเป็นครั้งแรก
ต้นกำเนิดใน Azure Front Door แสดงถึงบริการแบ็คเอนด์ที่เซิร์ฟเวอร์ Edge ของ Azure Front Door เชื่อมต่อ เพื่อให้บริการเนื้อหาแก่ผู้ใช้ คุณสามารถเพิ่มต้นทางหลายต้นให้กับอินสแตนซ์ Azure Front Door เพื่อรับเนื้อหาจากบริการแบ็คเอนด์หลายรายการ
เคล็ดลับ
Power Pages มีความพร้อมใช้งานสูงที่ชั้นบริการ ดังนั้นเซิร์ฟเวอร์ต้นทางเดียวจึงเพียงพอเมื่อตั้งค่าต้นทางสำหรับไซต์
ต้นทางเดียวสำหรับไซต์ Power Pages ควรชี้ไปที่ชื่อโฮสต์ของไซต์ของคุณ (ซึ่งคุณตั้งค่าไว้ก่อนหน้านี้) หากคุณไม่ได้ทำตามขั้นตอนการตั้งค่าการสร้างด่วน คุณสามารถเพิ่มต้นทางใหม่ที่ชี้ไปที่ชื่อโฮสต์ไซต์ของคุณ
รูปภาพต่อไปนี้แสดงตัวอย่างการกำหนดค่าต้นทาง
ใช้การตั้งค่าต่อไปนี้เพื่อกำหนดค่าต้นทางสำหรับไซต์ Power Pages
ตัวเลือก | ชนิดหรือค่าการกําหนดค่า |
---|---|
ชนิดที่มา | เลือก แบบกำหนดเอง |
ชื่อโฮสต์ต้นทาง | ป้อนชื่อโฮสต์ไซต์ของคุณ ตัวอย่างเช่น contoso.powerappsportals.com |
ส่วนหัวของโฮสต์ต้นทาง | ป้อนชื่อโดเมนแบบกำหนดเองของคุณ หรือเว้นว่างไว้ อดีตทำให้มั่นใจได้ว่า Azure Front Door ส่งส่วนหัวต้นทางเป็นชื่อโดเมนแบบกำหนดเอง ภายหลังทำให้ส่งผ่านสิ่งที่ผู้ใช้ให้ไว้ในขณะที่ทำการร้องขอ |
พอร์ต HTTP | 80 |
พอร์ต HTTPS | 443 |
ลำดับความสำคัญ | 1 |
ค่าถ่วงน้ำหนัก | 1000 |
ลิงค์ส่วนตัว | ปิดใช้งานแล้ว |
สถานภาพ | เลือกกล่องกาเครื่องหมาย เปิดใช้งานต้นทางนี้ |
หลังจากที่คุณได้กำหนดค่าต้นทางและกลับไปยังกลุ่มต้นทางแล้ว ให้อัปเดตการตั้งค่าสำหรับโพรบความสมบูรณ์และตัวเลือกการปรับสมดุลโหลดตามที่อธิบายไว้ในตารางต่อไปนี้
ตัวเลือก | ชนิดหรือค่าการกําหนดค่า |
---|---|
โพรบความสมบูรณ์ | โพรบความสมบูรณ์เป็นกลไกเพื่อให้แน่ใจว่าบริการต้นทางทำงานอยู่ และเพื่อตัดสินใจเกี่ยวกับการกำหนดเส้นทางการรับส่งข้อมูลโดยขึ้นอยู่กับผลลัพธ์ของโพรบ ในกรณีนี้ เราไม่ต้องการโพรบความสมบูรณ์ ดังนั้นเราจึงปิดการทำงาน |
การปรับสมดุลการโหลด | เนื่องจากเรามีการตั้งค่าต้นทางเดียวและโพรบความสมบูรณ์ปิดอยู่ การตั้งค่านี้จะไม่มีบทบาทใดๆ ในการตั้งค่านี้ |
ตรวจสอบว่าการกำหนดค่ากลุ่มต้นทางมีลักษณะเหมือนรูปภาพต่อไปนี้
ตั้งค่ากฎการกำหนดเส้นทางเพื่อแคชคำขอแบบคงที่
เส้นทางกำหนดวิธีที่เราใช้ความสามารถในการแคช Edge ของ Azure Front Door เพื่อปรับปรุงความสามารถในการปรับขนาดของไซต์ การตั้งค่าเส้นทางยังเป็นขั้นตอนสำคัญเพื่อให้แน่ใจว่าเราไม่ได้แคชเนื้อหาแบบไดนามิกที่ให้บริการโดยไซต์ ซึ่งอาจนำไปสู่การเข้าถึงข้อมูลโดยไม่ได้ตั้งใจ
สำหรับการตั้งค่ากฎ เราจะต้องทำดังต่อไปนี้:
ตั้งค่าการกำหนดเส้นทาง
ในการตั้งค่าการกำหนดเส้นทาง ให้เลือก ตัวจัดการจุดสิ้นสุด ที่บานหน้าต่างด้านซ้าย เลือก เส้นทาง แล้วเลือกเส้นทางเริ่มต้น เส้นทาง-เริ่มต้น ถูกสร้างขึ้นระหว่างประสบการณ์การตั้งค่าการสร้างด่วน
อัปเดตการกำหนดเส้นทางตามที่อธิบายไว้ในตารางต่อไปนี้
ตัวเลือก | การกำหนดค่า |
---|---|
ส่วนโดเมน | |
โดเมน | ชื่อโดเมนที่คุณใช้ในขณะตั้งค่าชื่อโดเมนแบบกำหนดเองก่อนหน้านี้ |
รูปแบบที่เข้ากัน | ตั้งค่า /* (ค่าเริ่มต้น) คำขอไซต์ทั้งหมดจะถูกส่งไปยังต้นทางเดียวกันในการตั้งค่าของเรา |
โปรโตคอลที่ยอมรับ | ตั้งค่าให้ HTTPS เท่านั้น เพื่อให้แน่ใจว่าการรับส่งข้อมูลทั้งหมดที่ให้บริการมีความปลอดภัย |
เปลี่ยนเส้นทาง | เลือกกล่องกาเครื่องหมาย เปลี่ยนเส้นทางการรับส่งข้อมูลทั้งหมดเพื่อใช้ HTTPS |
ส่วนกลุ่มต้นทาง | |
กลุ่มต้นทาง | ตั้งค่าเป็นกลุ่มต้นทางที่คุณกำหนดไว้ก่อนหน้านี้ |
พาธต้นทาง | ว่างไว้. |
โปรโตคอลการส่งต่อ | ตั้งค่าเป็น HTTPS เท่านั้น หรือ ตรงกับคำขอที่เข้ามา |
ส่วนการแคช | |
การแคช | เลือกกล่องกาเครื่องหมาย เปิดใช้งานการแคช หากคุณต้องการใช้การแคช Edge |
ลักษณะการทำงานการแคชสตริงการสอบถาม | เลือก ใช้สตริงการสอบถาม เพื่อให้แน่ใจว่าสามารถให้บริการเนื้อหาแบบไดนามิกตามสตริงการสอบถาม |
การบีบอัด | เลือก เปิดใช้งานการบีบอัด เพื่อเพิ่มประสิทธิภาพการแสดงเนื้อหา |
ตั้งค่าชุดกฎ
ชุดกฎจะควบคุมวิธีการแคชเนื้อหา ขั้นตอนนี้มีความสำคัญ เนื่องจากจะควบคุมวิธีการแคชเนื้อหาโดยเซิร์ฟเวอร์ Edge เพื่อปรับปรุงการปรับขนาดสำหรับไซต์ อย่างไรก็ตาม ชุดกฎที่กำหนดค่าไม่ถูกต้องอาจนำไปสู่การแคชเนื้อหาแบบไดนามิกที่ควรให้บริการสำหรับผู้ใช้แต่ละรายโดยเฉพาะ
หากต้องการตั้งค่ากฎให้ถูกต้อง สิ่งสำคัญคือคุณต้องเข้าใจชนิดของเนื้อหาที่ไซต์ของคุณให้บริการ ความเข้าใจนี้ช่วยคุณกำหนดค่ากฎที่กำหนดโดยใช้กฎที่มีประสิทธิภาพ สำหรับสถานการณ์ในบทความนี้ ไซต์ใช้เนื้อหาแบบไดนามิกบนทุกหน้า และยังให้บริการแฟ้มแบบคงที่ ดังนั้นไซต์จึงพยายามบรรลุสิ่งต่อไปนี้:
- แฟ้มแบบคงที่ทั้งหมดถูกแคชและให้บริการจากเซิร์ฟเวอร์ Edge
- ไม่มีเนื้อหาของหน้าใดถูกแคช
ในการกำหนดค่าชุดกฎนี้
ในบานหน้าต่างด้านซ้าย เลือก ชุดกฎ แล้วเลือก เพิ่มชุดกฎ
ป้อนชื่อชุดกฎ แล้วบันทึก
ตอนนี้ มากำหนดค่าชุดกฎตามความต้องการทางธุรกิจ โดยมีการกำหนดค่าต่อไปนี้เพื่อให้ตรงตามข้อกำหนดสำหรับสถานการณ์จำลองที่กล่าวถึงก่อนหน้านี้
ข้อกำหนด: แฟ้มแบบคงที่ทั้งหมดถูกแคชและให้บริการจากเซิร์ฟเวอร์ Edge
ไซต์ในสถานการณ์นี้สามารถมีแฟ้มแบบคงที่ที่มีนามสกุลของชื่อแฟ้มเป็น .css, .png, .jpg, .js, .svg, .woff หรือ .ico ดังนั้น เราจำเป็นต้องมีกฎในการประเมินนามสกุลของชื่อแฟ้มของคำขอ และตรวจสอบชนิดไฟล์เฉพาะ
หมายเหตุ
มีวิธีอื่นในการเขียนกฎนี้ เช่น โดยใช้ URL คำขอหรือชื่อไฟล์ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับเงื่อนไขการจับคู่กฎ Azure Front Door ไปที่ เงื่อนไขการจับคู่กลไกการจัดการกฎ Azure Front Door
ภาพหน้าจอของเงื่อนไข IF ที่ชื่อ "ขอนามสกุลไฟล์" โดยที่ตัวดำเนินการตั้งค่าเป็น Equal ค่าตั้งเป็น css png jpg js svg woff ico และ Case transform ถูกตั้งค่าเป็น No transform
ในการกำหนดค่าการดำเนินการต่อไปนี้ คุณแทนที่ส่วนหัวแคชที่ตั้งค่าโดย Power Pages เพื่อให้ไฟล์เหล่านี้ถูกแคชบนเบราว์เซอร์นานขึ้นเล็กน้อย โดยค่าเริ่มต้น Power Pages จะตั้งค่าการหมดอายุของแคชเป็นหนึ่งวัน แต่เราจะแทนที่สิ่งนั้นในสถานการณ์นี้และตั้งค่าเป็นเจ็ดวันโดยการตั้งค่าการดำเนินการ การหมดอายุของแคช และการตั้งค่า ลักษณะการทำงานของแคช เป็น แทนที่ ดังแสดงในภาพต่อไปนี้
ในตอนท้าย กฎที่สมบูรณ์จะมีลักษณะดังนี้
ข้อกำหนด: ไม่มีเนื้อหาของหน้าใดถูกแคช
โดยทั่วไป การตั้งค่าไซต์ Power Pages ช่วยให้แน่ใจว่าถ้าหน้ามีฟอร์มที่ฝังอยู่ (ซึ่งหมายความว่าหน้านั้นให้บริการเนื้อหาเฉพาะสำหรับบันทึก) หน้านั้นจะตั้งค่าส่วนหัว Cache-control เป็น ส่วนตัว ซึ่งทำให้มั่นใจได้ว่า Azure Front Door จะไม่แคชคำขอนั้น อย่างไรก็ตาม วิธีนี้ไม่ได้พิจารณาถึงสถานการณ์ที่คุณกำลังใช้เทมเพลต Liquid เพื่อฝังเนื้อหาเฉพาะผู้ใช้บนหน้า เช่น การแสดงเรกคอร์ดเฉพาะไปยังกลุ่มผู้ใช้ ดังนั้น เราจะเพิ่มกฎที่ชัดเจนเพื่อให้แน่ใจว่าไม่มีการแคชหน้าเว็บไซต์
ขั้นตอนแรกคือการตั้งค่าเงื่อนไข เงื่อนไขจะตรวจสอบแบบผกผันสิ่งที่เราทำในกฎข้อแรก และตรวจสอบว่าคำขอนั้น ไม่ รวมนามสกุลไฟล์ที่ชี้ไปที่ไฟล์ประเภทใดประเภทหนึ่งที่เราต้องการแคช
ภาพหน้าจอของเงื่อนไข IF ที่ชื่อ "ขอนามสกุลไฟล์" โดยที่ตัวดำเนินการตั้งค่าเป็น Not equal ค่าตั้งเป็น css png jpg js svg woff ico และ Case transform ถูกตั้งค่าเป็น No transform
ในเงื่อนไขการดำเนินการ คล้ายกับกฎก่อนหน้า เราจะเขียนการดำเนินการสำหรับ การหมดอายุของแคช อย่างไรก็ตาม คราวนี้เราจะตั้งค่าลักษณะการทำงานเป็น บายพาสแคช เพื่อให้แน่ใจว่าคำขอใดๆ ที่เป็นไปตามกฎนี้จะไม่ถูกแคชไว้
กฎที่สมบูรณ์จะมีลักษณะดังนี้
เชื่อมโยงชุดกฎกับเส้นทาง
หลังจากที่คุณสร้างชุดกฎแล้ว ขั้นตอนต่อไปคือการเชื่อมโยงกับเส้นทาง
เลือกชุดกฎ แล้วเลือก เชื่อมโยงเส้นทาง ในแถบคำสั่ง
เลือกชื่อจุดสิ้นสุดและเส้นทางที่ใช้ได้ อาจมีหลายเส้นทางให้เลือก ดังนั้นให้เลือกเส้นทางที่คุณกำหนดค่าไว้ก่อนหน้านี้
หากคุณมีชุดกฎหลายชุดและคุณต้องการกำหนดลำดับที่ควรได้รับการประเมิน ให้เลือก เปลี่ยนลำดับชุดกฎ และกำหนดค่าลำดับ สถานการณ์ตัวอย่างของเรามีชุดกฎเพียงชุดเดียวเท่านั้น
เลือก เสร็จสิ้น เพื่อทำให้เสร็จสมบูรณ์
ตรวจสอบการกำหนดค่ากฎและเส้นทาง
ในการตรวจสอบว่ากฎและการกำหนดค่าเส้นทางทำงานอย่างถูกต้อง ตรวจสอบให้แน่ใจว่าการรับส่งข้อมูลทั้งหมดให้บริการผ่าน HTTPS และกฎการแคชได้รับการประเมินอย่างถูกต้อง
เพื่อให้แน่ใจว่าการรับส่งข้อมูลทั้งหมดให้บริการผ่าน HTTPS และการเรียก HTTP ทั้งหมดจะถูกเปลี่ยนเส้นทางไปที่ HTTPS
- ป้อนชื่อโดเมนในเบราว์เซอร์และตรวจสอบว่า URL เปลี่ยนเป็น HTTPS โดยอัตโนมัติในขณะที่แสดงเนื้อหา
เพื่อให้แน่ใจว่ากฎการแคชได้รับการประเมินและทำงานตามที่คาดไว้
ในการตรวจสอบกฎการแคช เราจะต้องวิเคราะห์การติดตามเครือข่ายในแถบเครื่องมือนักพัฒนาของเว็บเบราว์เซอร์เพื่อตรวจสอบว่าหัวข้อการแคชสำหรับเนื้อหาประเภทต่างๆ ได้รับการตั้งค่าอย่างถูกต้อง
หมายเหตุ
การเปลี่ยนแปลงกฎอาจใช้เวลาสูงสุด 10 นาทีในการแสดงผล
เปิดแท็บเบราว์เซอร์ใหม่ เปิดแถบเครื่องมือสำหรับนักพัฒนา และเรียกดู URL ของไซต์ Power Pages (ตรวจสอบให้แน่ใจว่าคุณเปิดแถบเครื่องมือสำหรับนักพัฒนา ก่อน คุณเรียกดู URL)
ไปที่แท็บเครือข่ายเพื่อดูคำขอเครือข่ายทั้งหมด
เลือกคำขอใด ๆ สำหรับไฟล์ CSS จากรายการคำขอ
ในส่วน ส่วนหัวการตอบกลับ ของรายละเอียดคำขอ ตรวจสอบให้แน่ใจว่าส่วนหัวชื่อ x-แคช มีอยู่ ส่วนหัวนี้ช่วยให้แน่ใจว่าคำขอได้รับบริการผ่านเซิร์ฟเวอร์ Edge และสามารถแคชได้ ถ้าค่าของ x-cache ถูกตั้งค่าเป็น CONFIG_NOCACHE หรือค่าอื่นใดที่มีคำว่า NOCACHE การตั้งค่าไม่ถูกต้อง
คล้ายกับขั้นตอนก่อนหน้า ให้เลือกคำขอ หน้า และตรวจสอบส่วนหัว ถ้า x-แคช ถูกตั้งค่าเป็น CONFIG_NOCACHE การตั้งค่าของคุณทำงานอย่างถูกต้อง
ตั้งค่ากฎ WAF เพื่อวิเคราะห์คำขอที่เข้ามา
ขั้นตอนต่อไปในการตั้งค่าคือการกำหนดค่ากฎ WAF สำหรับคำขอที่เข้ามา ในบทความนี้ เราจะครอบคลุมเฉพาะขั้นตอนพื้นฐานเท่านั้น สำหรับการกำหนดค่า WAF ขั้นสูง ไปที่ Web Application Firewall ของ Azure บน Azure Front Door
บนบานหน้าต่างด้านซ้าย เลือก ความปลอดภัย
ระหว่างการตั้งค่าการสร้างด่วน เราได้ตั้งค่านโยบาย WAF ใหม่ที่แสดงขึ้นที่นี่แล้ว อย่างไรก็ตาม หากคุณข้ามขั้นตอนนั้นไป คุณสามารถตั้งค่านโยบายใหม่ได้โดยเลือก สร้าง
เลือกชื่อของนโยบาย WAF
เลือก การตั้งค่านโยบาย จากนั้น:
เปิดใช้งานการตรวจสอบเนื้อหาคำขอ: เลือกกล่องกาเครื่องหมายนี้หากคุณต้องการให้ตรวจสอบเนื้อหาคำขอเพิ่มเติมจากคุกกี้ ส่วนหัว และ URL
URL เปลี่ยนเส้นทาง: ป้อน URL ที่ไม่ใช่ไซต์ URL นี้เป็นที่ที่ผู้ใช้จะถูกเปลี่ยนเส้นทางหากกฎ WAF ถูกตั้งค่าให้เปลี่ยนเส้นทาง ตรวจสอบให้แน่ใจว่า URL นี้สามารถเข้าถึงได้แบบสาธารณะและไม่ระบุชื่อ
รหัสสถานะคำขอบล็อก: รหัสสถานะ HTTP นี้จะถูกส่งคืนไปยังผู้ใช้หาก WAF บล็อกคำขอ
บล็อกเนื้อหาคำตอบ: คุณสามารถเพิ่มข้อความที่กำหนดเองได้ที่นี่ ซึ่งจะแสดงต่อผู้ใช้หาก WAF บล็อกคำขอ
ในการกำหนดค่าชุดกฎซึ่งทุกคำขอจะได้รับการประเมิน ให้ทำดังต่อไปนี้:
บนบานหน้าต่างด้านซ้าย เลือก กฎที่มีการจัดการ
บนแถบคำสั่ง เลือก มอบหมาย จากนั้นเลือกจากรายการชุดกฎเริ่มต้น ชุดกฎที่มีการจัดการได้รับการจัดการโดย Microsoft และอัปเดตเป็นประจำ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับชุดกฎ ไปที่ กลุ่มกฎและกฎของ Web Application Firewall DRS
หลังจากกำหนดชุดกฎที่มีการจัดการแล้ว การตั้งค่าของคุณจะเสร็จสมบูรณ์ ในขั้นตอนเพิ่มเติม คุณสามารถดูการตั้งค่ารายการยกเว้นสำหรับกฎที่มีอยู่และเปิดใช้งานกฎที่กำหนดเอง
สำคัญ
ตามค่าเริ่มต้น WAF จะถูกตั้งค่าเป็นโหมด นโยบายการตรวจจับ ซึ่งตรวจพบปัญหากับชุดกฎที่กำหนดไว้และบันทึก อย่างไรก็ตาม โหมดนี้ไม่ได้บล็อกคำขอ หากต้องการบล็อกคำขอ WAF ต้องเปลี่ยนเป็นโหมด การป้องกัน
เราขอแนะนำให้คุณทำการทดสอบอย่างละเอียดในโหมดการป้องกันเพื่อตรวจสอบว่าสถานการณ์ทั้งหมดใช้งานได้ และเพื่อให้แน่ใจว่าคุณไม่จำเป็นต้องปรับแต่งชุดกฎหรือเพิ่มนโยบายการยกเว้น คุณควรเปิดใช้งานโหมดการป้องกันหลังจากตรวจสอบแล้วว่าการตั้งค่าทั้งหมดทำงานตามที่คาดไว้เท่านั้น
ตั้งค่า Power Pages ให้ยอมรับการรับส่งข้อมูลจาก Azure Front Door เท่านั้น
ขั้นตอนสุดท้ายในการตั้งค่านี้คือการทำให้แน่ใจว่าไซต์ Power Pages ของคุณยอมรับการรับส่งข้อมูลจาก Azure Front Door เท่านั้น สำหรับการตรวจสอบความถูกต้องนี้ เราจะต้องเปิดใช้งาน ข้อจำกัดที่อยู่ IP บนไซต์
หากต้องการค้นหาช่วงที่อยู่ IP ที่ Azure Front Door ทำงาน ให้ไปที่ ฉันจะล็อคการเข้าถึงส่วนหลังของฉันให้เหลือเพียง Azure Front Door ได้อย่างไร
หมายเหตุ
Power Pages ไม่รองรับ X-Azure-FDID โดยยึดตามการกรอง
เพิ่มเวลาการตอบกลับต้นทาง
ตามค่าเริ่มต้น Azure Front Door มีการหมดเวลาการตอบกลับต้นทาง 60 วินาที อย่างไรก็ตาม เราแนะนำให้เพิ่มเป็น 240 วินาทีเพื่อให้แน่ใจว่าสถานการณ์ที่ใช้เวลานาน เช่น การอัปโหลดไฟล์หรือส่งออกไปยัง Excel จะทำงานตามที่คาดไว้
บนบานหน้าต่างด้านซ้าย เลือก ตัวจัดการจุดสิ้นสุด
เลือกแก้ไขจุดสิ้นสุด
ในมุมด้านขวาบน เลือก คุณสมบัติจุดสิ้นสุด
เปลี่ยนเวลาการตอบกลับต้นทางเป็น 240 วินาที จากนั้นเลือก อัปเดต
ดูเพิ่มเติม
Azure Front Door คืออะไร
เริ่มต้นใช้งานด่วน: สร้างโปรไฟล์ Azure Front Door - พอร์ทัล Azure
สร้างโดเมนที่กำหนดเองบน SKU พรีเมียม/มาตรฐานของ Azure Front Door โดยใช้พอร์ทัล Azure
ฉันจะล็อคการเข้าถึงส่วนหลังของฉันให้เหลือเพียง Azure Front Door ได้อย่างไร
เงื่อนไขการจับคู่กลไกการจัดการกฎ Azure Front Door