Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Azure Front Door, HTTP ve HTTPS trafiğini yönlendiren genel bir yük dengeleyici ve içerik teslim ağıdır (CDN). Azure Front Door, uygulama kullanıcılarına en yakın trafiği teslim eder ve dağıtır.
Bu makalede, mimar olarak yük dengeleme seçeneklerini gözden ve iş yükünüz için yük dengeleyici olarak Azure Front Door'un seçildiğini varsayar. Ayrıca uygulamanızın etkin-etkin veya etkin-pasif modelde birden çok bölgeye dağıtıldığını varsayar. Bu makaledeki kılavuz, Azure Well-Architected Framework yapılarının ilkelerine eşlenen mimari öneriler sunar.
Teknoloji kapsamı
Bu gözden geçirme, aşağıdaki Azure kaynakları için birbiriyle ilişkili kararlara odaklanır:
- Azure Front Door (Azure Giriş Kapısı)
Reliability
Güvenilirlik sütununun amacı, yeterli dayanıklılık vehatalardan hızlı bir şekilde kurtarabilmek için sürekli işlevsellik sağlamaktır.
Güvenilirlik tasarım ilkeleri tek tek bileşenler, sistem akışları ve bir bütün olarak sistem için uygulanan üst düzey bir tasarım stratejisi sağlar.
İş yükü tasarımı denetim listesi
Güvenilirlik içintasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın. Katmanları ve CDN özelliklerini göz önünde bulundurarak iş gereksinimlerinizle ilgili olup olmadığını belirleyin. Gerektiğinde daha fazla yaklaşım içerecek şekilde stratejiyi genişletin.
dağıtım stratejinizi seçin. Temel dağıtım yaklaşımları etkin-etkin ve aktif-pasif yaklaşımlardır. Etkin-etkin dağıtım, iş yükünü çalıştıran birden çok ortamın veya damganın trafiğe hizmet vermesi anlamına gelir. Etkin-pasif dağıtım, tüm trafiği yalnızca birincil bölgenin işlediği, ancak gerektiğinde ikincil bölgeye yük devrettiği anlamına gelir. Çok bölgeli dağıtımda damgalar veya uygulama örnekleri, trafiği dağıtan Azure Front Door gibi genel bir yük dengeleyiciyle daha yüksek kullanılabilirlik için farklı bölgelerde çalışır. Bu nedenle, yük dengeleyiciyi uygun dağıtım yaklaşımı için yapılandırmak önemlidir.
Azure Front Door, trafiği etkin-etkin veya etkin-pasif modelde dağıtmak için yapılandırabileceğiniz çeşitli yönlendirme yöntemlerini destekler.
Önceki modellerde birçok çeşitleme vardır. Örneğin, etkin-pasif modeli; çalışır durumda bekleyen bir yedekle dağıtabilirsiniz. Bu durumda, ikincil barındırılan hizmet mümkün olan en düşük işlem ve veri boyutuyla dağıtılır ve yük olmadan çalışır. Yük devretme sonrasında, işlem ve veri kaynakları, birincil bölgeden kaynaklanan yükü karşılayacak şekilde ölçeklendirilir. Daha fazla bilgi için bkz . Çoklu bölge tasarımı için mimari stratejileri.
Bazı uygulamaların, kullanıcı oturumu sırasında aynı kaynak sunucuda kalması için kullanıcı bağlantılarının olması gerekir. Güvenilirlik açısından bakıldığında, kullanıcı bağlantılarının aynı kaynak sunucuda tutulması önerilmez. Oturum bağlılığından mümkün olduğunca kaçının.
her katmanda aynı ana bilgisayar adını kullanın. Çerezlerin veya yeniden yönlendirme URL'lerinin düzgün çalıştığından emin olmak için, web uygulamasının önünde Azure Front Door gibi bir ters ara sunucu kullandığınızda özgün HTTP ana bilgisayar adını koruyun.
sağlık uç noktası izleme deseniniuygulayın. Uygulamanız, uygulamanızın isteklere hizmet vermek için ihtiyaç duyduğu kritik hizmetlerin ve bağımlılıkların durumunu toplayan sistem durumu uç noktalarını kullanıma sunmalıdır. Azure Front Door sistem durumu yoklamaları, kaynak sunucuların durumunu algılamak için uç noktayı kullanır. Daha fazla bilgi için bkz. Sağlık Uç Noktası İzleme deseni.
Cache statik içeriği. Azure Front Door'un içerik teslim özelliği yüzlerce uç konuma sahiptir ve trafik dalgalanmalarına ve dağıtılmış hizmet reddi (DDoS) saldırılarına dayanmaya yardımcı olabilir. Bu özellikler güvenilirliği artırmaya yardımcı olur.
yedekli trafik yönetimi seçeneğini göz önünde bulundurun. Azure Front Door, bir ortamda tek başına çalışan, genel olarak dağıtılmış bir hizmettir. Azure Front Door, sistemdeki olası tek hata noktasıdır. Hizmet başarısız olursa, kapalı kalma süresi boyunca istemciler uygulamanıza erişemez.
Yedekli uygulamalar karmaşık ve maliyetli olabilir. Bunları yalnızca kesintiye çok düşük toleransa sahip görev açısından kritik iş yükleri için düşünün. Ödünleri dikkatli bir şekilde düşünün.
- Yedekli yönlendirmeye kesinlikle ihtiyacınız varsa bkz. Genel yönlendirme yedekliliği.
- Yalnızca önbelleğe alınmış içeriği sunmak için yedekliliğe ihtiyacınız varsa bkz. genel içerik teslim .
Yapılandırma önerileri
| Recommendation | Benefit |
|---|---|
| Dağıtım stratejinizi destekleyen bir yönlendirme yöntemi seçin. Trafiği yapılandırılan ağırlık katsayısına göre dağıtan ağırlıklı yöntem, etkin-etkin modelleri destekler. Birincil bölgeyi tüm trafiği alacak ve yedek olarak ikincil bölgeye trafik gönderecek şekilde yapılandıran öncelik tabanlı bir değer etkin-pasif modelleri destekler. Önceki yöntemleri gecikme duyarlılığı yapılandırmalarıyla birleştirerek en düşük gecikme süresine sahip kaynağın trafiği almasını sağlayın. |
Bir dizi karar adımı ve tasarımınızı kullanarak en iyi kaynak kaynağını seçebilirsiniz. Seçilen kaynak, belirtilen ağırlık oranında izin verilebilen gecikme süresi aralığındaki trafiğe hizmet verir. |
|
bir veya daha fazla kaynak grubu içinde birden çok kaynak noktasıbulundurarak yedekliliği destekleyin. Uygulamanızın her zaman yedekli örneklerine sahip olun ve her örneğin bir kaynak ortaya çıkardığından emin olun. Bu çıkış noktalarını bir veya daha fazla kaynak grubuna yerleştirebilirsiniz. |
Birden çok kaynak, trafiği uygulamanın birden çok örneğine dağıtarak yedekliliği destekler. Bir örnek kullanılamıyorsa, diğer kaynaklar trafik almaya devam edebilir. |
|
Kaynaküzerinde sağlık denetimlerini ayarlayın. Kaynak örneğin kullanılabilir olup olmadığını ve istekleri almaya devam etmeye hazır olup olmadığını belirlemek için Azure Front Door'ı sistem durumu denetimleri gerçekleştirecek şekilde yapılandırın. Daha fazla bilgi için bkz. sağlık yoklamalarıyla ilgili en iyi uygulamalar. |
Etkin sağlık yoklamaları, sistem durumu izleme deseni uygulanmasının bir parçasıdır. Sistem durumu yoklamaları, Azure Front Door'un trafiği yalnızca istekleri işlemek için yeterince iyi durumda olan örneklere yönlendirmesini sağlar. |
| İstekleri kaynak öğeye iletmek için bir zaman aşımı ayarlayın ve uzun süre çalışan isteklerden kaçının. Zaman aşımı ayarını uç noktalarınızın gereksinimlerine göre ayarlayın. Aksi takdirde, kaynak yanıtı göndermeden önce Azure Front Door bağlantıyı kapatabilir. Ayrıca tüm kaynaklarınızın daha kısa bir zaman aşımı varsa Azure Front Door için varsayılan zaman aşımını azaltabilirsiniz. Daha fazla bilgi için bkz. yanıt vermeyen isteklerle ilgili sorunları giderme. |
Uzun süren istekler sistem kaynaklarını tüketir. Zaman aşımları, tamamlanması beklenenden uzun sürecek istekleri sonlandırarak performans sorunlarını ve kullanılabilirlik sorunlarını önlemeye yardımcı olur. |
| Azure Front Door'da ve kaynağınızda aynı ana bilgisayar adını kullanın. Azure Front Door, gelen isteklerin ana bilgisayar üst bilgisini yeniden yazabilir, bu da birden fazla özel etki alanı adının tek bir kaynağa yönlendirildiği durumlarda yararlıdır. Ancak, host header'ı yeniden yazmak istek çerezleri ve URL yeniden yönlendirmeleri ile ilgili sorunlara neden olabilir. Daha fazla bilgi için bkz. [Özgün HTTP ana bilgisayar adını koruma](/azure/architecture/best-practices/host-name-preserve between a reverse proxy and its origin web application). |
Oturum benşimi, kimlik doğrulaması ve yetkilendirme ile ilgili arızayı önlemek için aynı ana bilgisayar adını ayarlayın. |
| Uygulamanızın oturum benzitesi gerektip gerektirmeyeceğine karar verin. Yüksek güvenilirlik gereksinimleriniz varsa, oturum yapışkanlığını devre dışı bırakmanızı öneririz. | Oturum bağlılığı ile kullanıcı bağlantıları, kullanıcı oturumu süresince aynı orijinde kalır. Bazı durumlarda, diğer çıkış noktaları boştayken tek bir kaynak isteklerle aşırı yüklenmiş olabilir. Bu kaynak kullanılamaz duruma gelirse, kullanıcı deneyimi kesintiye uğrayabilir. |
| Bir web uygulaması güvenlik duvarına (WAF) dahil edilen hız sınırlama kurallarından yararlanın. | İstemcilerin uygulamanıza çok fazla trafik göndermesini önlemek için istekleri sınırlayın. Hız sınırlama, yeniden deneme fırtınası gibi sorunlardan kaçınmanıza yardımcı olabilir. |
Security
Güvenlik sütununun amacı, iş yüküne gizlilik, bütünlük ve kullanılabilirlik garanti sağlamaktır.
Güvenlik tasarım ilkeleri, Azure Front Door üzerinden gelen trafiği kısıtlamaya yönelik teknik tasarıma yaklaşımlar uygulayarak bu hedeflere ulaşmak için üst düzey bir tasarım stratejisi sağlar.
İş yükü tasarımı denetim listesi
Güvenlik içintasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın. Güvenlik duruşunu geliştirmek için güvenlik açıklarını ve denetimleri belirleyin. Gerektiğinde daha fazla yaklaşım içerecek şekilde stratejiyi genişletin.
kaynak sunucuları koruyun. Azure Front Door ön uç ve uygulamaya tek giriş noktasıdır.
Azure Front Door, bir uygulamanın kaynağına erişmek için Azure Özel Bağlantı kullanır. Özel Bağlantı, çıkış noktalarının genel IP adreslerini ve uç noktaları kullanıma sunmasına gerek kalmaması için segmentasyon oluşturur. Daha fazla bilgi için bkz. Azure Front Door Premium'da Özel Bağlantı ile kaynağınızın güvenliğini sağlama.
Arka uç hizmetlerinizi yalnızca Azure Front Door'un harici olarak kullandığı ana bilgisayar adına sahip istekleri kabul etmek için yapılandırın.
Denetim düzlemine yalnızcayetkili erişime izin ver. Erişimi yalnızca ihtiyacı olan kimliklere kısıtlamak için Azure Front Door rol tabanlı erişim denetimi (RBAC) kullanın.
Ağ kenarında yaygın tehditleri engelle. WAF, Azure Front Door ile tümleşiktir. Uygulamaları saldırı kaynağına daha yakın olan ağ uçlarında yaygın açıklardan ve güvenlik açıklarından korumak için ön uçlarda WAF kurallarını etkinleştirin. Web uygulamanıza erişimi ülkelere veya bölgelere göre kısıtlamak için coğrafi filtrelemeyi göz önünde bulundurun.
Daha fazla bilgi için bkz. Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı.
Beklenmeyen trafiğe karşı koruma. Azure Front Door mimarisi, uygulama uç noktalarını DDoS saldırılarına karşı korumak için yerleşik DDoS koruma sağlar. Uygulamanızdan diğer genel IP adreslerini kullanıma sunmanız gerekiyorsa, gelişmiş koruma ve algılama özellikleri için bu adresler için Azure DDoS Koruması standart planını eklemeyi göz önünde bulundurun.
Ayrıca bot trafiğini veya beklenmedik şekilde kötü amaçlı olabilecek büyük hacimli trafiği algılayan WAF kural kümeleri de vardır. Mümkün olduğunda yapay zeka destekli güvenlik özellikleriyle tehdit analizi gerçekleştiren özellikleri kullanın. Örneğin, Microsoft Security Copilot ile Azure Web Uygulaması Güvenlik Duvarı tümleştirmesi , bağlamsal içgörüleri ve tehdit azaltma önerilerini özetleyerek tehdit tanımlamayı hızlandırabilir.
Aktarımdaki verileri koruma. Uygun olduğunda uçtan uca Aktarım Katmanı Güvenliği 'ni (TLS), HTTP'den HTTPS'ye yeniden yönlendirmeyi ve yönetilen TLS sertifikalarını etkinleştirin. Daha fazla bilgi için bkz. Azure Front Dooriçin en iyi TLS yöntemleri.
Anormal etkinliği izleme. Saldırıları ve hatalı pozitif sonuçları denetlemek için günlükleri düzenli olarak gözden geçirin. Tehdit desenlerini algılamak ve iş yükü tasarımına önleyici önlemler dahil etmek için Azure Front Door 'dan kuruluşunuzun merkezi güvenlik bilgi ve olay yönetimi (SIEM) sistemine, Microsoft Sentinel gibi, WAF günlüklerini gönderin.
Yapılandırma önerileri
| Recommendation | Benefit |
|---|---|
| Kötü amaçlı olabilecek trafiği algılayan ve engelleyen WAF kural kümelerini etkinleştirin. Bu özellik Premium katmanında kullanılabilir. Şu kural kümelerini öneririz: - Varsayılan - Bot koruması - IP kısıtlaması - Coğrafi filtreleme - Hız sınırlama |
Varsayılan kural kümeleri, OWASP ilk 10 saldırı türlerine ve Microsoft Threat Intelligence'dan alınan bilgilere göre sık sık güncelleştirilir. Özel kural kümeleri belirli kullanım örneklerini algılar. Örneğin bot kuralları, istemci IP adreslerine göre botları iyi, kötü veya bilinmeyen olarak sınıflandırır. Ayrıca hatalı botları ve bilinen IP adreslerini engeller ve arayanların coğrafi konumuna göre trafiği kısıtlar. Kural kümelerinin bir bileşimini kullanarak, çeşitli amaçlarla saldırıları algılayabilir ve engelleyebilirsiniz. |
| Yönetilen kural kümeleri için dışlamalar oluşturun. WAF ilkesini birkaç hafta algılama modunda test edin ve dağıtmadan önce hatalı pozitif sonuçları düzeltin. |
Hatalı pozitif sonuçları azaltın ve uygulamanız için yasal isteklere izin verin. |
| Host başlığını kaynağa gönderin. | Arka uç hizmetleri, yalnızca bu konaktan gelen trafiği kabul eden kurallar oluşturabilmeleri için ana bilgisayar adını bilmeli. |
Azure Front Door'dan çıkış noktalarınıza bağlantıların güvenliğini sağlayın.
Desteklenen çıkış noktalarına özel bağlantı etkinleştirin. Kaynağınız Özel Bağlantı bağlantısını desteklemiyorsa, isteğin kaynağının Azure Front Door profiliniz olduğunu doğrulamak için hizmet etiketlerini ve X-Azure-FDID üst bilgisini kullanın. |
Tüm trafiğin Azure Front Door üzerinden akıp DDoS koruması ve WAF denetimi gibi güvenlik avantajlarını aldığından emin olun. |
| Uygun olduğunda uçtan uca TLS, HTTP'den HTTPS'ye yeniden yönlendirme ve yönetilen TLS sertifikalarını etkinleştirin. Azure Front Door içinTLS en iyi yöntemlerini gözden geçirin. Uygulamanızla ilgili şifrelerle izin verilen en düşük sürüm olarak TLS sürüm 1.2'yi kullanın. Azure Front Door tarafından yönetilen sertifikalar, işlem kolaylığı için varsayılan tercihiniz olmalıdır. Ancak, sertifikaların yaşam döngüsünü yönetmek istiyorsanız, kendi sertifikalarınızı Azure Front Door özel etki alanı uç noktalarında kullanın ve bunları Key Vault'ta saklayın. |
TLS, tarayıcı, Azure Front Door ve kaynaklar arasındaki veri alışverişlerinin kurcalanmayı önlemek için şifrelenmesini sağlar. Key Vault, yönetilen sertifika desteği ve basit sertifika yenileme ve döndürme sunar. |
Maliyet İyileştirme
Maliyet Optimizasyonu, harcama düzenlerini algılamaya, kritik alanlardaki yatırımlara öncelik vermeye ve diğer alanlarda kuruluşun bütçesini ve iş gereksinimlerini karşılayacak şekilde iyileştirmeye odaklanır.
Maliyet İyileştirme tasarım ilkeleri Bu hedeflere ulaşmak ve Azure Front Door ve ortamıyla ilgili teknik tasarımda gerektiği gibi ödün vermek için üst düzey bir tasarım stratejisi sağlar.
İş yükü tasarımı denetim listesi
Yatırımlar için Maliyet İyileştirme için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın. İş yükünün iş yükü için ayrılan bütçeyle uyumlu olması için tasarımda ince ayarlamalar yapın. Tasarımınız doğru Azure özelliklerini kullanmalı, yatırımları izlemeli ve zaman içinde iyileştirme fırsatları bulmalıdır.
Hizmetin katmanlarını ve fiyatlandırmasınıgözden geçirin. Azure Front Door'un her katmanı için gerçekçi maliyetleri tahmin etmek için fiyatlandırma hesaplayıcısını kullanın. Senaryonuz için her katmanın özellikleri ve uygunluğunu karşılaştırın. Örneğin, özel bağlantı aracılığıyla kaynağınıza bağlanmayı yalnızca Premium katmanı destekler.
Standart SKU daha uygun maliyetlidir ve orta düzeyde trafik senaryoları için uygundur. Premium SKU'da daha yüksek bir birim fiyatı ödersiniz, ancak WAF ve Özel Bağlantı'da yönetilen kurallar gibi güvenlik avantajlarına ve gelişmiş özelliklere erişim kazanırsınız. İş gereksinimlerinize göre güvenilirlik ve güvenlikle ilgili dengeleri göz önünde bulundurun.
bant genişliği maliyetlerini göz önünde bulundurun. Azure Front Door'un bant genişliği maliyetleri, seçtiğiniz katmana ve veri aktarımının türüne bağlıdır. Azure Front Door faturalamasını anlama hakkında bilgi edinmek için bkz..
Azure Front Door, faturalanabilir ölçümler için yerleşik raporlar sağlar. Bant genişliğiyle ilgili maliyetlerinizi ve iyileştirme çalışmalarınızı nereye odaklayabileceğinizi değerlendirmek için Azure Front Door raporlarına bakın .
gelen isteklerien iyi duruma getirme. Azure Front Door gelen istekleri faturalar. Tasarım yapılandırmanızda kısıtlamalar ayarlayabilirsiniz.
Ön Uçlar için Backend ve Gateway Aggregation gibi tasarım desenlerini kullanarak istek sayısını azaltın. Bu desenler, işlemlerinizin verimliliğini artırabilir.
WAF kuralları gelen trafiği kısıtlar ve bu da maliyetleri iyileştirebilir. Örneğin, anormal derecede yüksek trafik düzeylerini önlemek için hız sınırlamayı kullanın veya yalnızca belirli bölgelerden veya ülkelerden erişime izin vermek için coğrafi filtreleme kullanın.
kaynaklarıverimli bir şekilde kullanın. Azure Front Door, kaynak iyileştirmeye yardımcı olan bir yönlendirme yöntemi kullanır. İş yükü son derece gecikme süresine duyarlı olmadığı sürece, dağıtılan kaynakları etkili bir şekilde kullanmak için trafiği tüm ortamlara eşit olarak dağıtın.
Azure Front Door uç noktaları birçok dosyaya hizmet verebilir. Bant genişliği maliyetlerini azaltmanın bir yolu sıkıştırma kullanmaktır.
Sık değişmeyen içerik için Azure Front Door'da önbelleğe alma özelliğini kullanın. İçerik bir önbellekten sunulduğundan, istek kaynaklara iletildiğinde tahakkuk eden bant genişliği maliyetlerinden tasarruf etmiş olursunuz.
kuruluş tarafından sağlanan paylaşılan bir örneği kullanmayı göz önünde bulundurun. Merkezi hizmetlerden tahakkuk eden maliyetler iş yükleri arasında paylaşılır. Ancak güvenilirlikle ilgili takası göz önünde bulundurun. Yüksek kullanılabilirlik gereksinimlerine sahip görev açısından kritik uygulamalar için otonom bir örnek öneririz.
Günlüğe kaydedilen veri miktarına dikkat edin. Bazı talepler gerekli değilse veya log verileri uzun bir süre saklanırsa bant genişliği ve depolama ile ilgili maliyetler tahakkuk edebilir.
Yapılandırma önerileri
| Recommendation | Benefit |
|---|---|
| Bunu destekleyen uç noktalar için önbelleğe almayı kullanın. | Önbelleğe alma, Azure Front Door örneğinizden kaynağa yapılan çağrı sayısını azalttığı için veri aktarımı maliyetlerini iyileştirir. |
|
dosya sıkıştırmayıetkinleştirmeyi düşünün. Bu yapılandırma için uygulamanın sıkıştırmayı desteklemesi ve önbelleğe alma özelliğinin etkinleştirilmesi gerekir. |
Sıkıştırma bant genişliği tüketimini azaltır ve performansı artırır. |
| Tek bir kaynak bulunan kaynak gruplarında sağlık kontrollerini devre dışı bırakın. Azure Front Door kaynak grubunuzda yalnızca bir kaynak yapılandırılmışsa, bu çağrılar gereksizdir. |
Yönlendirme kararları almak için gerekli olmayan durum denetimi isteklerini devre dışı bırakarak bant genişliği maliyetlerinden tasarruf edebilirsiniz. |
Operasyonel Mükemmellik
Operasyonel Mükemmellik öncelikli olarak geliştirme uygulamaları, gözlemlenebilirlik ve sürüm yönetimiyordamlarına odaklanır.
operasyonel mükemmellik tasarım ilkeleri iş yükünün operasyonel gereksinimleri için bu hedeflere ulaşmak için üst düzey bir tasarım stratejisi sağlar.
İş yükü tasarımı denetim listesi
Azure Front Door ile ilgili gözlemlenebilirlik, test ve dağıtım süreçlerini tanımlamaya yönelik Operasyonel Mükemmellik için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın.
kod olarak altyapı (IaC) teknolojilerini kullanın. Azure Front Door örneğini sağlamak için Bicep ve Azure Resource Manager şablonları gibi IaC teknolojilerini kullanın. Bu bildirim temelli yaklaşımlar tutarlılık ve basit bakım sağlar. Örneğin, IaC teknolojilerini kullanarak yeni kural kümesi sürümlerini kolayca benimseyebilirsiniz. Her zaman en son API sürümünü kullanın.
Yapılandırmaları basitleştirin. Yapılandırmaları kolayca yönetmek için Azure Front Door'ı kullanın. Örneğin, mimarinizin mikroservisleri desteklediğini varsayalım. Azure Front Door, tek tek hizmetleri hedeflemek için yol tabanlı yeniden yönlendirmeyi kullanabilmeniz için yeniden yönlendirme özelliklerini destekler. Bir diğer kullanım örneği de wildcard etki alanlarının yapılandırılmasıdır.
Aşamalı pozlamayı işleme al. Azure Front Door, birden çok yönlendirme yöntemisağlar. Ağırlıklı yük dengeleme yaklaşımı için, trafiğin belirli bir yüzdesini bir orijine yönlendirmek amacıyla bir kanarya dağıtımı kullanabilirsiniz. Bu yaklaşım, yeni özellikleri ve sürümleri kullanıma sunmadan önce denetimli bir ortamda test etmenize yardımcı olur.
İş yükü izlemekapsamında operasyonel verileri toplayın ve analiz edin. Azure Monitor Günlükleri kullanarak Azure Front Door ile ilgili günlüklere ve ölçümlere erişin. Bu veriler sorun gidermenize, kullanıcı davranışlarını anlamanıza ve işlemleri iyileştirmenize yardımcı olur.
Sertifika yönetimini Azure'a boşalt. Sertifikasyon rotasyonu ve yenilemeleriyle ilişkili operasyonel yükü hafifletin.
Yapılandırma önerileri
| Recommendation | Benefit |
|---|---|
| İleri uyumluluğu desteklemek için HTTP'den HTTPS'ye yönlendirme kullanın. | Yeniden yönlendirme etkinleştirildiğinde, Azure Front Door güvenli bir deneyim için HTTPS kullanmak üzere eski protokolü kullanan istemcileri otomatik olarak yeniden yönlendirir. |
|
günlükleri ve ölçümleri yakalama. Kaynak etkinlik günlüklerini, erişim günlüklerini, sistem durumu yoklama günlüklerini ve WAF günlüklerini ekleyin. uyarıları ayarlayın. |
Giriş akışını izleme, bir uygulamayı izlemenin önemli bir parçasıdır. İstekleri izlemek, performans ve güvenlik geliştirmeleri yapmak istiyorsunuz. Azure Front Door yapılandırmanızda hata ayıklamak için verilere ihtiyacınız vardır. Uyarılar hazırken, kritik operasyonel sorunlarla ilgili anında bildirimler alabilirsiniz. |
| yerleşik analiz raporlarınıgözden geçirin. | Azure Front Door profilinizin bütünsel bir görünümü, WAF ölçümleri aracılığıyla trafik ve güvenlik raporları temelinde iyileştirmeler gerçekleştirmenize yardımcı olur. |
| Mümkün olduğunda yönetilen TLS sertifikalarını kullanın. | Azure Front Door sizin için sertifika verebilir ve yönetebilir. Bu özellik sertifika yenileme gereksinimini ortadan kaldırır ve geçersiz veya süresi dolmuş bir TLS sertifikası nedeniyle kesinti riskini en aza indirir. |
| Otomatik sağlama ve yenileme için yönetilen sertifika desteğiyle joker TLS sertifikalarını kullanın. Tek bir sertifika altında birden çok alt etki alanı için otomatik sertifika yaşam döngüsü yönetimini etkinleştirmek üzere joker karakter etki alanları için yönetilen sertifikaları yapılandırın. |
Her alt etki alanını ayrı ayrı eklemek veya belirtmek için yapılandırmayı değiştirmeniz gerekmez. Yönetilen joker sertifikalar, tüm alt etki alanları için otomatik sağlama ve yenileme sağlar ve birden çok markalı vitrini veya hizmeti olan kuruluşlar için operasyonel ek yükü azaltır. |
Performans Verimliliği
Performans Verimliliği, kapasiteyi yöneterek yük artış olduğunda bile kullanıcı deneyimini korumakla ilgilidir. Strateji kaynakları ölçeklendirmeyi, olası performans sorunlarını tanımlamayı ve iyileştirmeyi ve en yüksek performans için iyileştirmeyi içerir.
Performans Verimliliği tasarım ilkeleri beklenen kullanıma karşı bu kapasite hedeflerine ulaşmak için üst düzey bir tasarım stratejisi sağlar.
İş yükü tasarımı denetim listesi
Performans Verimliliği içintasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın. Azure Front Door için temel performans göstergelerini temel alan bir temel tanımlayın.
beklenen trafik desenlerinizianaliz ederek kapasiteyi planlayın. Uygulamanızın farklı yükler altında nasıl çalıştığını anlamak için kapsamlı testler yapın. Eşzamanlı işlemler, istek oranları ve veri aktarımı gibi faktörleri göz önünde bulundurun.
SKU seçimlerinizi bu planlamaya dayandırın. Standart SKU daha uygun maliyetlidir ve orta düzeyde trafik senaryoları için uygundur. Daha yüksek yükler bekliyorsanız Premium SKU'yu öneririz.
performans ölçümlerini düzenli olarak gözden geçirerek performans verilerini analiz edin. Azure Front Door raporları teknoloji düzeyinde performans göstergesi olarak görev alan çeşitli ölçümler hakkında içgörüler sağlar.
İş yükünüz için gerçekçi performans hedefleri ayarlamak için Azure Front Door raporlarını kullanın. Yanıt süreleri, aktarım hızı ve hata oranları gibi faktörleri göz önünde bulundurun. Hedefleri iş gereksinimlerinizle ve kullanıcı beklentilerinizle uyumlu hale getirme.
Veri aktarımlarını iyileştirme.
Resimler, stil sayfaları ve JavaScript dosyaları gibi statik içerik sunma gecikmesini veya sık değişmeyen içeriği azaltmak için önbelleğe almayı kullanın.
Uygulamanızı önbelleğe alma için iyileştirin. uygulamada içeriğin istemciler ve ara sunucular tarafından ne kadar süreyle önbelleğe alınması gerektiğini denetleen önbellek süre sonu üst bilgilerini kullanın. Daha uzun önbellek geçerliliği, kaynak sunucuya yönelik isteklerin daha az sık olması anlamına gelir ve bu da trafiğin azalmasına ve daha düşük gecikme süresine neden olur.
Ağ üzerinden iletilen dosyaların boyutunu küçültün. Daha küçük dosyalar daha hızlı yükleme sürelerine ve geliştirilmiş kullanıcı deneyimine yol açar.
Uygulamadaki arka uç isteklerinin sayısını en aza indirin.
Örneğin, bir web sayfası kullanıcı profillerini, son siparişleri, bakiyeleri ve diğer ilgili bilgileri görüntüler. Her bilgi kümesi için ayrı istekler yapmak yerine, uygulamanızı birden çok isteğin tek bir istekte toplanacağı şekilde yapılandırmak için tasarım desenlerini kullanın.
İstemcileri, birden çok isteği tek bir TCP bağlantısında birleştirebilen HTTP/2 protokollerini kullanacak şekilde güncelleştirin.
Yinelenen HTTP istekleri yapmak veya yoklama yapmak yerine gerçek zamanlı tam çift yönlü iletişimi desteklemek için WebSockets kullanın.
İstekleri toplayarak ön uç ile arka uç arasında daha az veri gönderir ve istemci ile arka uç arasında daha az bağlantı kurarsınız ve bu da ek yükü azaltır. Ayrıca, Azure Front Door, daha az isteği işleyerek aşırı yüklenmeyi önler.
Sağlık yoklamalarının kullanımını optimize edin. Yalnızca kaynakların durumu değiştiğinde sağlık yoklamalarından sağlık bilgisi alın. İzleme doğruluğu ile gereksiz trafiği en aza indirme arasında bir denge sağlayın.
Sağlık yoklamaları genellikle bir grup içindeki birden çok kaynağın sağlığını değerlendirmek için kullanılır. Azure Front Door kaynak grubunuzda yalnızca bir çıkış noktası yapılandırılmışsa kaynak sunucunuzdaki gereksiz trafiği azaltmak için sistem durumu yoklamalarını devre dışı bırakın. Yalnızca bir örnek olduğundan, sağlık durumu yoklamasının sonucu yönlendirmeyi etkilemez.
kaynak yönlendirme yöntemini gözden geçirin. Azure Front Door, çıkış noktası için gecikmeye dayalı, öncelik tabanlı, ağırlıklı ve oturum benşim tabanlı yönlendirme gibi çeşitli yönlendirme yöntemleri sağlar. Bu yöntemler uygulamanızın performansını önemli ölçüde etkiler. Senaryonuzun en iyi trafik yönlendirme seçeneği hakkında daha fazla bilgi edinmek için trafik yönlendirme yöntemlerineçıkış noktası için bakın.
kaynak sunucuların konumunu gözden geçirin. Kaynak sunucularınızın konumu uygulamanızın yanıt hızını etkiler. Kaynak sunucuları kullanıcılara daha yakın olmalıdır. Azure Front Door, belirli bir konumdaki kullanıcıların en yakın Azure Front Door giriş noktasına erişmesini sağlar. Performans avantajları arasında, daha hızlı bir kullanıcı deneyimi, Azure Front Door tarafından gecikme sürelerine dayalı yönlendirmenin daha iyi kullanılması ve içeriğin önbellekleme yoluyla kullanıcılara daha yakın depolanarak veri aktarım süresinin en aza indirilmesi yer alır.
Yapılandırma önerileri
| Recommendation | Benefit |
|---|---|
|
Önbelleğe almayı etkinleştirin. önbelleğe almak içinsorgu dizelerini iyileştirebilirsiniz. Tamamen statik içerik için, önbellek kullanımınızı en üst düzeye çıkarmak için sorgu dizelerini yoksayın. Uygulamanız sorgu dizeleri kullanıyorsa, bunları önbellek anahtarına eklemeyi göz önünde bulundurun. Sorgu dizelerini önbellek anahtarına eklemek, Azure Front Door'un yapılandırmanıza bağlı olarak önbelleğe alınmış yanıtlar veya diğer yanıtları sunmasına olanak tanır. |
Azure Front Door, ağın kenarında içeriği önbelleğe alan güçlü bir içerik teslim ağı çözümü sunar. Önbelleğe alma, kaynak sunuculardaki yükü azaltır ve ağ genelinde veri hareketini azaltır ve bu da bant genişliği kullanımının boşaltılmasında yardımcı olur. |
| İndirilebilir içeriğe erişirken dosya sıkıştırma kullanın. | Azure Front Door'da sıkıştırma, içeriğin en uygun biçimde sunulmasına yardımcı olur, daha küçük bir yüke sahiptir ve kullanıcılara daha hızlı içerik sunar. |
Azure Front Door'da sistem durumu yoklamalarını yapılandırırken, HEAD istekleri yerine GET istekleri kullanmayı göz önünde bulundurun. Sağlık yoklaması yalnızca durum kodunu okur, içeriği değil. |
HEAD istekleri, içeriğin tamamını getirmeden durum değişikliğini sorgulamanıza olanak sağlar. |
| Aynı kullanıcıdan gelen istekler aynı kaynak sunucuya yönlendirildiğinde oturum benceliğini etkinleştirmeniz gerekip gerekmediğini değerlendirin. Güvenilirlik açısından bakıldığında bu yaklaşımı önermiyoruz. Bu seçeneği kullanırsanız, uygulama kullanıcı oturumlarını kesintiye uğratmadan düzgün bir şekilde kurtarılmalıdır. Ayrıca, trafiği birden çok kaynak arasında eşit bir şekilde dağıtma esnekliğini kısıtladığı için yük dengeleme konusunda da bir ödünleşme vardır. |
Özellikle uygulamalar durum bilgilerini yerel olarak korumaya bağlı olduğunda, kullanıcı oturumları için performansı iyileştirin ve sürekliliği koruyun. |
Azure ilkeleri
Azure, Azure Front Door ve bağımlılıklarıyla ilgili kapsamlı bir yerleşik ilke kümesi sağlar. Önceki önerilerden bazıları Azure İlkeleri aracılığıyla denetlenebilir. Örneğin, şunları denetleyebilirsiniz:
- Azure Front Door profillerinde yönetilen WAF kurallarını ve Özel Bağlantıyı desteklemek için Premium katmanına ihtiyacınız vardır.
- Sürüm 1.2 olan en düşük TLS sürümünü kullanmanız gerekir.
- Azure Front Door Premium ile Azure PaaS hizmetleri arasında güvenli ve özel bağlantı gerekir.
- Kaynak günlüklerini etkinleştirmeniz gerekir. WAF'de istek gövdesi denetimi etkinleştirilmelidir.
- WAF kural kümesini zorunlu kılmak için ilkeleri kullanmanız gerekir. Örneğin, bot korumasını etkinleştirmeniz ve hız sınırlama kurallarını açmanız gerekir.
Kapsamlı yönetim için, Azure İçerik Dağıtım Ağı yerleşik tanımlarını ve Azure İlkesi'nde listelenen diğer Azure Front Door ilkelerini gözden geçirin.
Azure Danışmanı önerileri
Azure Danışmanı, Azure dağıtımlarınızı iyileştirmek için en iyi yöntemleri izlemenize yardımcı olan kişiselleştirilmiş bir bulut danışmanıdır.
Daha fazla bilgi için bkz. Azure Danışmanı.
Örnek mimari
Temel önerileri gösteren temel mimari: Çok bölgeli kümeler için AKS temeli.
İlgili içerik
- Azure Front Door
- Azure Front Door için en iyi yöntemler