你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
在应用服务中使用 TLS/SSL 绑定为自定义 DNS 名称提供安全性
本文介绍了如何通过创建证书绑定来为应用服务应用或函数应用中的自定义域提供安全性。 完成后,可访问自定义 DNS 名称(例如,https://www.contoso.com
)的 https://
终结点处的应用服务应用。
先决条件
- 将应用服务应用纵向扩展到受支持的定价层之一:基本、标准、高级。
- 将域名映射到你的应用或在 Azure 中购买并配置。
添加绑定
在 Azure 门户中:
在左侧菜单中,选择“应用服务”>“<app-name>”。
在应用的左侧导航栏中,选择“自定义域”。
在自定义域旁边,选择“添加绑定”。
如果你的应用已有所选自定义域的证书,则可以在“证书”中选择它。 如果没有,则必须使用“源”中的选项之一添加证书。
在“TLS/SSL 类型”中,选择“SNI SSL”或“基于 IP 的 SSL”。
- SNI SSL:可添加多个 SNI SSL 绑定。 选择此选项可使用多个 TLS/SSL 证书来帮助保护同一 IP 地址上的多个域。 大多数新式浏览器(包括 Microsoft Edge、Chrome、Firefox 和 Opera)都支持 SNI。 (有关详细信息,请参阅服务器名称指示。)
- 基于 IP 的 SSL:只能添加一个 IP SSL 绑定。 选择此选项只能使用一个 TLS/SSL 证书来帮助保护专用公共 IP 地址。 配置绑定后,请按照重新映射基于 IP 的 SSL 的记录中的步骤进行操作。
基于 IP 的 SSL 仅在标准层或更高版本中受支持。
添加新证书时,通过选择“验证”来验证新证书。
选择 添加 。
操作完成后,自定义域的 TLS/SSL 状态会更改为“安全”。
注意
“自定义域”中的“安全”状态意味着证书提供安全性,但应用服务不会检查证书是否自签名或已过期,例如,这也可能导致浏览器显示错误或警告。
为基于 IP 的 SSL 重新映射记录
只有基于 IP 的 SSL 才需要此步骤。 对于 SNI SSL 绑定,请跳到“测试 HTTPS”。
可能需要进行两项更改:
默认情况下,应用使用共享的公共 IP 地址。 将证书与 IP SSL 绑定时,应用服务会为应用创建新的专用 IP 地址。 如果已将 A 记录映射到应用,请使用这个新的专用 IP 地址更新域注册表。
将使用新的专用 IP 地址更新应用的“自定义域”页。 复制此 IP 地址,然后将 A 记录重新映射到此新 IP 地址。
如果有与
<app-name>.azurewebsites.net
的 SNI SSL 绑定,请重新映射任何 CNAME 映射以指向sni.<app-name>.azurewebsites.net
。 (添加sni
前缀。)
测试 HTTPS
在各种浏览器中浏览到 https://<your.custom.domain>
,以验证应用是否显示。
应用程序代码可以通过 x-appservice-proto
标头检查协议。 标头具有 http
或 https
值。
注意
如果应用显示证书验证错误,可能是因为使用自签名证书。
如果不是这样,则可能是在将证书导出到 PFX 文件时遗漏了中间证书。
常见问题解答
如何确保在更改证书绑定时应用的 IP 地址不会更改?
在删除某个绑定时,即使该绑定是 IP SSL,入站 IP 地址也可能会更改。 在续订已进行 IP SSL 绑定的证书时,了解这一点尤为重要。 若要避免应用的 IP 地址更改,请按顺序执行以下步骤:
- 上传新证书。
- 将新证书绑定到所需的自定义域,不要删除旧证书。 此操作替换而不是删除旧的绑定。
- 删除旧证书。
是否可以禁用从 HTTP 到 HTTPS 的强制重定向?
默认情况下,应用服务强制从 HTTP 请求重定向到 HTTPS。 若要禁用此行为,请参阅配置常规设置。
如何更改应用的最低 TLS 版本?
应用默认情况下允许 TLS 1.2,这是行业标准(例如 PCI DSS)建议的 TLS 级别。 若要强制实施不同的 TLS 版本,请参阅配置常规设置。
如何在应用服务中处理 TLS 终止?
在应用服务中,TLS 终止在网络负载均衡器上发生,因此,所有 HTTPS 请求将以未加密的 HTTP 请求形式访问你的应用。 如果应用逻辑需要检查用户请求是否已加密,请检查 X-Forwarded-Proto
标头。
特定于语言的配置指南(如 Linux Node.js 配置指南)介绍了如何在应用程序代码中检测 HTTPS 会话。
使用脚本自动化
Azure CLI
PowerShell
$fqdn="<Replace with your custom domain name>"
$pfxPath="<Replace with path to your .PFX file>"
$pfxPassword="<Replace with your .PFX password>"
$webappname="mywebapp$(Get-Random)"
$location="West Europe"
# Create a resource group.
New-AzResourceGroup -Name $webappname -Location $location
# Create an App Service plan in Free tier.
New-AzAppServicePlan -Name $webappname -Location $location `
-ResourceGroupName $webappname -Tier Free
# Create a web app.
$webapp = New-AzWebApp -Name $webappname -Location $location -AppServicePlan $webappname `
-ResourceGroupName $webappname
Write-Host "Sign in to your domain provider's website and configure the following records:"
Write-Host "A CNAME record that maps $fqdn to $webappname.azurewebsites.net"
Write-Host "A TXT record that maps asuid.$fqdn to the domain verification ID $($webapp.CustomDomainVerificationId)"
Read-Host "Press [Enter] key when ready ..."
# Before continuing, go to your DNS configuration UI for your custom domain and follow the
# instructions at https://aka.ms/appservicecustomdns to configure a CNAME record for the
# hostname "www" and point it your web app's default domain name.
# Upgrade App Service plan to Basic tier (minimum required by custom SSL certificates)
Set-AzAppServicePlan -Name $webappname -ResourceGroupName $webappname `
-Tier Basic
# Add a custom domain name to the web app.
Set-AzWebApp -Name $webappname -ResourceGroupName $webappname `
-HostNames @($fqdn,"$webappname.azurewebsites.net")
# Upload and bind the SSL certificate to the web app.
New-AzWebAppSSLBinding -WebAppName $webappname -ResourceGroupName $webappname -Name $fqdn `
-CertificateFilePath $pfxPath -CertificatePassword $pfxPassword -SslState SniEnabled