Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
Azure Front Door (klasik) 31 Mart 2027'de kullanımdan kaldırılacaktır. Hizmet kesintisini önlemek için, Mart 2027'ye kadar Azure Front Door (klasik) profilleriniziAzure Front Door Standard veya Premium katmanına geçirmenizönemlidir. Daha fazla bilgi için bkz . Azure Front Door (klasik) kullanımdan kaldırma.
Azure Front Door'un özellikleri, trafik yalnızca Front Door üzerinden aktığında en iyi şekilde çalışır. Front Door üzerinden gönderilmemiş trafiği engellemek için kaynağınızı yapılandırmanız gerekir. Aksi takdirde trafik Front Door'un web uygulaması güvenlik duvarını, DDoS korumasını ve diğer güvenlik özelliklerini atlayabilir.
| Yaklaşım | Desteklenen katmanlar |
|---|---|
| Private Link | Premium |
| Yönetilen Kimlikler | Standart, Premium |
| IP adresi filtreleme | Klasik, Standart, Premium |
| Front Door tanımlayıcısı | Klasik, Standart, Premium |
Not
Bu makaledeki kaynak ve çıkış noktası grubu , Azure Front Door (klasik) yapılandırmasının arka uç ve arka uç havuzunu ifade eder.
Front Door, kaynak trafiğinizi kısıtlamak için kullanabileceğiniz çeşitli yaklaşımlar sağlar.
Özel Bağlantı etkin çıkış noktaları
Azure Front Door'un premium katmanını kullandığınızda, trafiği kaynağınıza göndermek için Özel Bağlantı'yı kullanabilirsiniz. Özel Bağlantı çıkış noktaları hakkında daha fazla bilgi edinin.
Kaynağınızı, Özel Bağlantı gelmeyen trafiğe izin vermeyecek şekilde yapılandırmanız gerekir. Trafiği kısıtlama yönteminiz, kullandığınız Özel Bağlantı kaynağının türüne bağlıdır:
- hizmeti Azure Uygulaması ve Azure İşlevleri Özel Bağlantı kullandığınızda genel İnternet uç noktaları üzerinden erişimi otomatik olarak devre dışı bırakın. Daha fazla bilgi için bkz . Azure Web App için Özel Uç Noktaları Kullanma.
- Azure Depolama, İnternet'ten gelen trafiği reddetmek için kullanabileceğiniz bir güvenlik duvarı sağlar. Daha fazla bilgi için bkz. Azure Depolama güvenlik duvarlarını ve sanal ağları yapılandırma.
- Azure Özel Bağlantı hizmeti olan iç yük dengeleyiciler genel olarak yönlendirilemez. Ayrıca, İnternet'ten sanal ağınıza erişime izin vermediğinizden emin olmak için ağ güvenlik gruplarını yapılandırabilirsiniz.
Yönetilen Kimlikler
Microsoft Entra ID tarafından sağlanan yönetilen kimlikler, Front Door örneğinizin kimlik bilgilerini yönetmeye gerek kalmadan Azure Blob Depolama gibi diğer Microsoft Entra korumalı kaynaklara güvenli bir şekilde erişmesini sağlar. Front Door için yönetilen kimliği etkinleştirdikten ve yönetilen kimliğe kaynağınız için gerekli izinleri verdikten sonra, Front Door belirtilen kaynağa erişmek üzere Microsoft Entra Id'den erişim belirteci almak için yönetilen kimliği kullanır. Belirteci başarıyla aldıktan sonra Front Door, Taşıyıcı şemasını kullanarak Yetkilendirme üst bilgisinde belirtecin değerini ayarlar ve ardından isteği kaynağına iletir. Front Door, süresi dolana kadar belirteci önbelleğe alır. Daha fazla bilgi için bkz. Kaynaklarda kimlik doğrulaması yapmak için yönetilen kimlikleri kullanma (önizleme).
Genel IP adresi tabanlı kaynaklar
Genel IP adresi tabanlı çıkış noktaları kullandığınızda, trafiğin Front Door örneğinizden akmasını sağlamak için birlikte kullanmanız gereken iki yaklaşım vardır:
- Kaynağınıza yapılan isteklerin yalnızca Front Door IP adresi aralıklarından kabul edilmesini sağlamak için IP adresi filtrelemeyi yapılandırın.
- Front Door'un çıkış noktasıyla ilgili tüm isteklere eklediği üst bilgi değerini doğrulamak
X-Azure-FDIDve değerinin Front Door'un tanımlayıcısıyla eşleştiğinden emin olmak için uygulamanızı yapılandırın.
IP adresi filtreleme
Kaynaklarınızın IP adresi filtrelemesini, Yalnızca Azure Front Door'un arka uç IP adresi alanından ve Azure'ın altyapı hizmetlerinden gelen trafiği kabul etmek üzere yapılandırın.
AzureFrontDoor.Backend hizmet etiketi Front Door'un kaynaklarınıza bağlanmak için kullandığı IP adreslerinin listesini sağlar. Bu hizmet etiketini ağ güvenlik grubu kurallarınızda kullanabilirsiniz. Ayrıca en son IP adresleriyle düzenli olarak güncelleştirilen Azure IP Aralıkları ve Hizmet Etiketleri veri kümesini de indirebilirsiniz.
Sanallaştırılmış ana bilgisayar IP adresleri ve aracılığıyla Azure'ın 168.63.129.16 gelen trafiğe de izin vermelisiniz169.254.169.254.
Uyarı
Front Door'un IP adresi alanı düzenli olarak değişir. IP adreslerini sabit kodlamak yerine AzureFrontDoor.Backend hizmet etiketini kullandığınızdan emin olun.
Front Door tanımlayıcısı
Diğer Azure müşterileri aynı IP adreslerini kullandığından, yalnızca IP adresi filtrelemesi kaynağınıza giden trafiğin güvenliğini sağlamak için yeterli değildir. Ayrıca trafiğin Front Door profilinizden kaynaklanmasını sağlamak için kaynağınızı da yapılandırmanız gerekir.
Azure, her Front Door profili için benzersiz bir tanımlayıcı oluşturur. Profilinizin Genel Bakış sayfasında Front Door ID değerini arayarak tanımlayıcıyı Azure portalında bulabilirsiniz.
Front Door kaynağınıza bir istekte bulunduğunda istek üst bilgisini ekler X-Azure-FDID . Kaynağınız gelen isteklerde üst bilgiyi incelemeli ve değerin Front Door profilinizin tanımlayıcısı ile eşleşmediği istekleri reddetmelidir.
Örnek yapılandırma
Aşağıdaki örneklerde farklı kaynak türlerinin güvenliğini nasıl sağlayabildiğiniz gösterilmektedir.
- App Service ve İşlevler
- Uygulama Ağ Geçidi
- Kapsayıcılar için Application Gateway
- IIS
- AKS NGINX denetleyicisi
App Service erişim kısıtlamalarını kullanarak HEM IP adresi filtrelemesi hem de üst bilgi filtrelemesi gerçekleştirebilirsiniz. Bu özellik platform tarafından sağlanır ve uygulamanızı veya konağınızı değiştirmeniz gerekmez.
İlgili içerik
- Front Door'da WAF profili yapılandırmayı öğrenin.
- Front Door oluşturmayı öğrenin.
- Front Door’un nasıl çalıştığını öğrenin.