Aracılığıyla paylaş


Azure Front Door için en iyi yöntemler

Bu makalede Azure Front Door'u kullanmaya yönelik en iyi yöntemler özetlenmektedir.

Genel en iyi uygulamalar

Traffic Manager ile Azure Front Door'un birleştirildiği zamanları anlama

Çoğu çözüm için Azure Front Door veyaAzure Traffic Manager kullanılmasını öneririz ancak ikisini birden kullanmanızı önermeyiz. Traffic Manager, DNS tabanlı bir yük dengeleyicidir. Trafiği doğrudan kaynağınızın uç noktalarına gönderir. Buna karşılık, Azure Front Door istemciye yakın varlık noktalarında (PoP'ler) bağlantıları sonlandırır ve çıkış noktalarına ayrı uzun süreli bağlantılar kurar. Ürünler farklı çalışır ve farklı kullanım durumları için tasarlanmıştır.

İçerik önbelleğe alma ve teslim, TLS sonlandırma, gelişmiş yönlendirme özellikleri veya bir web uygulaması güvenlik duvarı (WAF) gerekiyorsa Azure Front Door'u kullanmayı göz önünde bulundurun. İstemcinizden uç noktalarınıza doğrudan bağlantılarla basit genel yük dengeleme için Traffic Manager'ı kullanmayı göz önünde bulundurun. Yük dengeleme seçeneği belirleme hakkında daha fazla bilgi için bkz: Yük dengeleme seçenekleri.

Yüksek kullanılabilirlik gerektiren karmaşık bir mimarinin parçası olarak Traffic Manager'ı Azure Front Door'un önüne yerleştirebilirsiniz. Azure Front Door'un kullanılamaması durumunda Traffic Manager, trafiği Azure Application Gateway veya iş ortağı içerik teslim ağı (CDN) gibi alternatif bir hedefe yönlendirebilir.

Önemli

Traffic Manager'ı Azure Front Door'un arkasına koymayın. Traffic Manager her zaman Azure Front Door'un önünde olmalıdır.

Kaynaklarınıza giden trafiği kısıtlayın

Azure Front Door'un özellikleri, trafik yalnızca Azure Front Door üzerinden aktığında en iyi şekilde çalışır. Kaynağınızı Azure Front Door üzerinden gönderilmemiş trafiği engelleyecek şekilde yapılandırmanız gerekir. Daha fazla bilgi için bkz . Azure Front Door çıkış noktalarına yönelik trafiğin güvenliğini sağlama.

En son API sürümünü ve SDK sürümünü kullanın

API'leri, Azure Resource Manager şablonlarını, Bicep'i veya Azure SDK'larını kullanarak Azure Front Door ile çalışırken, kullanılabilir en son API veya SDK sürümünü kullanmak önemlidir. API ve SDK güncelleştirmeleri, yeni işlevler kullanılabilir olduğunda ve önemli güvenlik düzeltme ekleri ve hata düzeltmeleri içerdiğinde gerçekleşir.

Günlükleri Ayarla

Azure Front Door, her istek için kapsamlı performans verilerini izler. Önbelleğe almayı etkinleştirdiğinizde, kaynak sunucularınız her isteği alamayabilir. Çözümünüzün nasıl çalıştığını ve istemcilerinize nasıl yanıt verdiğini anlamak için Azure Front Door günlüklerini kullanmanız önemlidir. Azure Front Door'un kaydettiği ölçümler ve günlükler hakkında daha fazla bilgi için Azure Front Door ve WAF günlüklerindeölçümleri ve günlükleri izleme bölümüne bakın.

Kendi uygulamanızın günlüğünü yapılandırmak için bkz. Azure Front Door günlüklerini yapılandırma.

TLS için en iyi uygulamalar

Uçtan uca TLS kullanma

Azure Front Door, istemcilerden gelen TCP ve TLS bağlantılarını sonlandırır. Daha sonra, her bir PoP'tan kaynağa yeni bağlantılar kurar. Azure'da barındırılan kaynaklar için bile bu bağlantıların her birinin güvenliğini TLS ile sağlamak iyi bir uygulamadır. Bu yaklaşım, aktarım sırasında verilerinizin şifrelenmesini sağlar.

Daha fazla bilgi için Azure Front Door ile uçtan uca TLS'ye bakın.

HTTP'den HTTPS'ye yeniden yönlendirmeyi kullanma

İstemcilerin hizmetinize bağlanmak için HTTPS kullanması iyi bir uygulamadır. Ancak, bazen en iyi yönteme uymayan eski istemcilere veya istemcilere izin vermek için HTTP isteklerini kabul etmeniz gerekir.

Azure Front Door'un HTTP isteklerini HTTPS protokollerini kullanacak şekilde otomatik olarak yeniden yönlendirmesini sağlayabilirsiniz. Rotanızda Tüm trafiği HTTPS kullanacak şekilde yönlendir ayarını etkinleştirmeniz gerekir.

Yönetilen TLS sertifikalarını kullanma

Azure Front Door TLS sertifikalarınızı yönettiğinde işletim maliyetlerinizi azaltır ve sertifikayı yenilemeyi unutmanın neden olduğu yüksek maliyetli kesintileri önlemenize yardımcı olur. Azure Front Door, yönetilen TLS sertifikalarını otomatik olarak oluşturur ve döndürür.

Daha fazla bilgi için bkz: Azure portal kullanarak Azure Front Door özel etki alanında HTTPS'yi yapılandırma.

Müşteri tarafından yönetilen sertifikalar için en son sürümü kullanma

Kendi TLS sertifikalarınızı kullanmaya karar verirseniz Azure Key Vault sertifika sürümünü En Son olarak ayarlamayı göz önünde bulundurun. En Son'ı kullanarak Azure Front Door'un sertifikanızın yeni sürümlerini kullanacak şekilde yeniden yapılandırmasından ve sertifikanın Azure Front Door ortamlarına dağıtılmasını beklemekten kaçınırsınız.

Daha fazla bilgi için bkz: Azure Front Door'un dağıtılacağı sertifikayı seçin.

Alan en iyi uygulamaları

Özel etki alanlarını benimse

Etki alanlarınızı ve trafiğinizi yönetirken daha iyi kullanılabilirlik ve esneklik sağlamak için Azure Front Door uç noktalarınız için özel etki alanlarını benimseyin. İstemcilerinizde, kod tabanlarınızda veya güvenlik duvarınızda Azure Front Door tarafından sağlanan etki alanlarını (örneğin *.azurefd.z01.net) sabit kodlamaktan kaçının. Bu tür senaryolar için özel etki alanları kullanın.

Azure Front Door'da ve kaynağınızda aynı etki alanı adını kullanın

Azure Front Door, gelen isteklerin Host üst bilgisini yeniden yazabilir. Bu özellik, tek bir kaynağa yönlendiren müşteriye yönelik özel etki alanı adlarından oluşan bir seti yönetirken yararlı olabilir. Bu özellik, Azure Front Door'da ve kaynağınızda özel etki alanı adlarını yapılandırmaktan kaçınmak istediğinizde de yardımcı olabilir.

Ancak, başlığı yeniden yazdığınızda Host , istek çerezleri ve URL yönlendirmeleri bozulabilir. Özellikle, Azure App Service gibi platformları kullandığınızda oturum benzeşimi , kimlik doğrulaması ve yetkilendirme gibi özellikler düzgün çalışmayabilir.

İsteklerinizin üst bilgisini yeniden yazmadan Host önce uygulamanızın düzgün çalışıp çalışmayacağını dikkatle göz önünde bulundurun. Daha fazla bilgi için bkz: Ters proxy ile arka uç web uygulaması arasında özgün HTTP ana bilgisayar adının korunması.

WAF en iyi yöntemleri

İnternet'e yönelik uygulamalar için Azure Front Door WAF'yi etkinleştirmenizi ve yönetilen kuralları kullanacak şekilde yapılandırmanızı öneririz. WAF ve Microsoft tarafından yönetilen kurallar kullanmak, uygulamanızı çok çeşitli saldırılardan korumaya yardımcı olur. Daha fazla bilgi için Azure Front Door'da Web Uygulaması Güvenlik Duvarı'na (WAF) bakın.

Azure Front Door için WAF,yapılandırması ve kullanımı için kendi en iyi yöntemleri kümesine sahiptir. Daha fazla bilgi için bkz. Azure Front Door'da Web Uygulaması Güvenlik Duvarı için en iyi yöntemler.

Sağlık yoklamaları için en iyi uygulamalar

Kaynak grubunda yalnızca bir kaynak olduğunda sağlık denetimlerini devre dışı bırakma

Azure Front Door'daki sağlık yoklamaları, kaynağın kullanılamadığı veya iyi durumda olmadığı durumları algılayabilir. Azure Front Door'u bir sağlık denetimi bir kaynakta bir sorun algıladığında, trafiği kaynak grubundaki başka bir kaynağa iletecek şekilde yapılandırabilirsiniz.

Yalnızca tek bir kaynağınız varsa Azure Front Door, sistem durumu yoklaması iyi durumda olmayan bir durum bildirse bile trafiği her zaman bu çıkış noktasıyla yönlendirir. Sağlık sorgusu durumu, Azure Front Door'un davranışını değiştirmez. Bu senaryoda, sağlık testleri bir avantaj sağlamaz ve orijinal sunucunuzdaki trafiği azaltmak için bunları devre dışı bırakmanız gerekir.

Daha fazla bilgi için bkz: Sistem durumu araştırmaları.

İyi uç noktaları seçme

Azure Front Door sağlık yoklamasının izlemesini istediğiniz yeri göz önünde bulundurun. Sağlık izleme için özel olarak tasarladığınız bir web sayfasını veya konumu izlemek genellikle iyi bir fikirdir. Uygulama mantığınız, uygulama sunucuları, veritabanları ve önbellekler dahil olmak üzere üretim trafiğine hizmet vermek için gereken tüm kritik bileşenlerin durumunu dikkate alabilir. Bu şekilde, herhangi bir bileşen başarısız olursa Azure Front Door trafiğinizi hizmetinizin başka bir örneğine yönlendirebilir.

Daha fazla bilgi için bkz. Sağlık Uç Noktası İzleme deseni.

HEAD sağlık sorgularını kullanın

Sağlık denetimleri GET veya HEAD HTTP yöntemlerinden birini kullanabilir. Sistem durumu yoklamaları için HEAD yöntemini kullanmak iyi bir uygulamadır, çünkü çıkış noktalarınızdaki trafik yükünü azaltır.

Daha fazla bilgi için bkz: Sistem durumu araştırmaları için desteklenen HTTP yöntemleri.

Sonraki adım