Sdílet prostřednictvím


Rychlý start: Vytvoření služby Azure Front Door pomocí Azure CLI

V tomto rychlém startu se dozvíte, jak vytvořit Azure Front Door pomocí Azure CLI. Jako původ nastavíte profil se dvěma službami Azure Web Apps a přidáte zásady zabezpečení WAF. Nakonec pomocí názvu hostitele koncového bodu služby Azure Front Door ověříte připojení ke službě Web Apps.

Diagram prostředí nasazení Služby Azure Front Door pomocí Azure CLI

Poznámka:

U webových úloh důrazně doporučujeme využívat ochranu Před útoky DDoS Azure a bránu firewall webových aplikací k ochraně před vznikajícími útoky DDoS. Další možností je použít Službu Azure Front Door spolu s firewallem webových aplikací. Azure Front Door nabízí ochranu na úrovni platformy před útoky DDoS na úrovni sítě. Další informace najdete v tématu Standardní hodnoty zabezpečení pro služby Azure.

Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet Azure před tím, než začnete.

Požadavky

Vytvoření skupiny zdrojů

V Azure se související prostředky přidělují skupině prostředků. Můžete použít stávající skupinu prostředků nebo vytvořit novou skupinu.

Spuštěním příkazu az group create vytvořte skupinu prostředků.

az group create --name myRGFD --location centralus

Vytvoření profilu služby Azure Front Door

Dále vytvořte profil služby Azure Front Door, který vaše dvě služby App Services používají jako původ.

Spuštěním příkazu az afd profile create vytvořte profil služby Azure Front Door.

Poznámka:

Pokud chcete nasadit Azure Front Door Standard místo úrovně Premium, nahraďte hodnotu parametru SKU parametrem Standard_AzureFrontDoor. Spravovaná pravidla se zásadami WAF nejsou u skladové položky Standard k dispozici. Podrobné porovnání najdete v porovnání vrstev služby Azure Front Door.

az afd profile create \
    --profile-name contosoafd \
    --resource-group myRGFD \
    --sku Premium_AzureFrontDoor

Vytvoření dvou instancí webové aplikace

V tomto kroku vytvoříte dvě instance webové aplikace spuštěné v různých oblastech Azure. Obě instance fungují v režimu Aktivní/Aktivní, což znamená, že provoz dokáže zpracovat. Toto nastavení se liší od konfigurace Active/Stand-By, kde jedna instance slouží jako převzetí služeb při selhání.

Vytvoření plánů služby App Service

Nejprve vytvořte dva plány služby App Service: jeden v oblasti USA – střed a druhý v oblasti USAvýchod.

Spuštěním následujících příkazů vytvořte plány služby App Service:

az appservice plan create \
    --name myAppServicePlanCentralUS \
    --resource-group myRGFD \
    --location centralus
az appservice plan create \
    --name myAppServicePlanEastUS \
    --resource-group myRGFD \
    --location eastus

Vytváření webových aplikací

Dále vytvořte webovou aplikaci v každém z plánů služby App Service vytvořených v předchozím kroku. Názvy webových aplikací musí být globálně jedinečné.

Spuštěním následujících příkazů vytvořte webové aplikace:

az webapp create \
    --name WebAppContoso-01 \
    --resource-group myRGFD \
    --plan myAppServicePlanCentralUS
az webapp create \
    --name WebAppContoso-02 \
    --resource-group myRGFD \
    --plan myAppServicePlanEastUS

Poznamenejte si výchozí názvy hostitelů pro každou webovou aplikaci, protože je budete potřebovat k definování back-endových adres při nasazování služby Azure Front Door v dalším kroku.

Vytvoření služby Azure Front Door

Vytvoření profilu služby Azure Front Door

Spuštěním příkazu az afd profile create vytvořte profil služby Azure Front Door.

Poznámka:

Pokud chcete nasadit Azure Front Door Standard místo úrovně Premium, nastavte sku parametr na Standard_AzureFrontDoorhodnotu . Spravovaná pravidla se zásadami WAF nejsou u skladové položky Standard k dispozici. Podrobné porovnání najdete v porovnání vrstev služby Azure Front Door.

az afd profile create \
    --profile-name contosoafd \
    --resource-group myRGFD \
    --sku Premium_AzureFrontDoor

Přidání koncového bodu

Vytvořte koncový bod v profilu služby Azure Front Door. Koncový bod je logické seskupení jedné nebo více tras přidružených k názvům domén. Každému koncovému bodu je službě Azure Front Door přiřazen název domény a pomocí tras můžete přidružit koncové body k vlastním doménám. Profily služby Azure Front Door můžou obsahovat více koncových bodů.

Spuštěním příkazu az afd endpoint create vytvořte koncový bod ve vašem profilu.

az afd endpoint create \
    --resource-group myRGFD \
    --endpoint-name contosofrontend \
    --profile-name contosoafd \
    --enabled-state Enabled

Další informace o koncových bodech ve službě Azure Front Door najdete v tématu Koncové body ve službě Azure Front Door.

Vytvoření skupiny původu

Vytvořte skupinu původu, která definuje provoz a očekávané odpovědi pro instance vaší aplikace. Skupiny původu také definují, jak se zdroje vyhodnocují sondami stavu.

Spuštěním příkazu az afd origin-group create vytvořte skupinu původu obsahující dvě webové aplikace.

az afd origin-group create \
    --resource-group myRGFD \
    --origin-group-name og \
    --profile-name contosoafd \
    --probe-request-type GET \
    --probe-protocol Http \
    --probe-interval-in-seconds 60 \
    --probe-path / \
    --sample-size 4 \
    --successful-samples-required 3 \
    --additional-latency-in-milliseconds 50

Přidání původů do skupiny původu

Do nové skupiny původu přidejte obě instance aplikace vytvořené dříve jako zdroje. Původy ve službě Azure Front Door odkazují na aplikace, ze které Služba Azure Front Door načítá obsah, když není povolené ukládání do mezipaměti nebo když dojde k chybě mezipaměti.

Spuštěním příkazu az afd origin create přidejte svou první instanci aplikace jako zdroj do skupiny původu.

az afd origin create \
    --resource-group myRGFD \
    --host-name webappcontoso-01.azurewebsites.net \
    --profile-name contosoafd \
    --origin-group-name og \
    --origin-name contoso1 \
    --origin-host-header webappcontoso-01.azurewebsites.net \
    --priority 1 \
    --weight 1000 \
    --enabled-state Enabled \
    --http-port 80 \
    --https-port 443

Tento krok opakujte, pokud chcete přidat druhou instanci aplikace jako zdroj do skupiny původu.

az afd origin create \
    --resource-group myRGFD \
    --host-name webappcontoso-02.azurewebsites.net \
    --profile-name contosoafd \
    --origin-group-name og \
    --origin-name contoso2 \
    --origin-host-header webappcontoso-02.azurewebsites.net \
    --priority 1 \
    --weight 1000 \
    --enabled-state Enabled \
    --http-port 80 \
    --https-port 443

Další informace o původech, skupinách původu a sondách stavu najdete v tématu Zdroje a skupiny původu ve službě Azure Front Door.

Přidat trasu

Přidejte trasu pro mapování koncového bodu, který jste vytvořili dříve, do skupiny původu. Tato trasa předává požadavky z koncového bodu do vaší původní skupiny.

Spuštěním příkazu az afd route create namapujte koncový bod na skupinu původu.

az afd route create \
    --resource-group myRGFD \
    --profile-name contosoafd \
    --endpoint-name contosofrontend \
    --forwarding-protocol MatchRequest \
    --route-name route \
    --https-redirect Enabled \
    --origin-group og \
    --supported-protocols Http Https \
    --link-to-default-domain Enabled 

Další informace o trasách ve službě Azure Front Door najdete v tématu Metody směrování provozu k původu.

Vytvoření nové zásady zabezpečení

Azure Web Application Firewall (WAF) ve službě Azure Front Door poskytuje centralizovanou ochranu webových aplikací a chrání je před běžným zneužitím a ohrožením zabezpečení.

V tomto kurzu vytvoříte zásadu WAF, která obsahuje dvě spravovaná pravidla. Můžete také vytvořit zásady WAF s vlastními pravidly.

Vytvoření zásad WAF

Spuštěním příkazu az network front-door waf-policy create vytvořte novou zásadu WAF pro službu Azure Front Door. Tento příklad vytvoří zásadu, která je povolená a v režimu prevence.

Poznámka:

Spravovaná pravidla jsou dostupná jenom s úrovní Azure Front Door Premium. Vlastní pravidla můžete použít s úrovní Standard.

az network front-door waf-policy create \
    --name contosoWAF \
    --resource-group myRGFD \
    --sku Premium_AzureFrontDoor \
    --disabled false \
    --mode Prevention

Poznámka:

Pokud vyberete Detection režim, waf nebude blokovat žádné požadavky.

Další informace o nastavení zásad WAF pro Službu Azure Front Door najdete v tématu Nastavení zásad pro firewall webových aplikací ve službě Azure Front Door.

Přiřazení spravovaných pravidel k zásadám WAF

Sady pravidel spravovaných Azure poskytují snadný způsob, jak chránit vaši aplikaci před běžnými bezpečnostními hrozbami.

Spuštěním příkazu az network front-door waf-policy managed-rules přidejte spravovaná pravidla do zásad WAF. Tento příklad přidá do zásad Microsoft_DefaultRuleSet_2.1 a Microsoft_BotManagerRuleSet_1.0.

az network front-door waf-policy managed-rules add \
    --policy-name contosoWAF \
    --resource-group myRGFD \
    --type Microsoft_DefaultRuleSet \
    --action Block \
    --version 2.1 
az network front-door waf-policy managed-rules add \
    --policy-name contosoWAF \
    --resource-group myRGFD \
    --type Microsoft_BotManagerRuleSet \
    --version 1.0

Další informace o spravovanýchpravidlech

Použití zásad zabezpečení

Teď pomocí zásad WAF na službu Azure Front Door vytvořte zásady zabezpečení. Toto nastavení použije pravidla spravovaná Azure na koncový bod, který jste definovali dříve.

Spuštěním příkazu az afd security-policy create použijte zásadu WAF na výchozí doménu koncového bodu.

Poznámka:

Nahraďte mysubscription ID předplatného Azure v doménách a parametrech zásad waf.< a1/>. Spuštěním příkazu az account subscription list získejte podrobnosti o ID předplatného.

az afd security-policy create \
    --resource-group myRGFD \
    --profile-name contosoafd \
    --security-policy-name contososecurity \
    --domains /subscriptions/mysubscription/resourcegroups/myRGFD/providers/Microsoft.Cdn/profiles/contosoafd/afdEndpoints/contosofrontend \
    --waf-policy /subscriptions/mysubscription/resourcegroups/myRGFD/providers/Microsoft.Network/frontdoorwebapplicationfirewallpolicies/contosoWAF

Testování služby Azure Front Door

Po vytvoření profilu služby Azure Front Door trvá několik minut, než se konfigurace nasadí globálně. Po dokončení můžete přistupovat k hostiteli front-endu, který jste vytvořili.

Spuštěním příkazu az afd endpoint show získejte název hostitele koncového bodu služby Azure Front Door.

az afd endpoint show --resource-group myRGFD --profile-name contosoafd --endpoint-name contosofrontend

V prohlížeči přejděte na název hostitele koncového bodu: contosofrontend-<hash>.z01.azurefd.net. Váš požadavek se směruje do nejméně latentní webové aplikace ve skupině původu.

Snímek obrazovky se zprávou: Webová aplikace je spuštěná a čeká na váš obsah

Pokud chcete otestovat okamžité globální převzetí služeb při selhání, postupujte takto:

  1. Otevřete prohlížeč a přejděte na název hostitele koncového bodu: contosofrontend-<hash>.z01.azurefd.net.

  2. Zastavte jednu z webových aplikací spuštěním příkazu az webapp stop:

    az webapp stop --name WebAppContoso-01 --resource-group myRGFD
    
  3. Aktualizujte si stránku v prohlížeči. Měla by se zobrazit stejná informační stránka.

Tip

U těchto akcí může dojít k mírnému zpoždění. Je možné, že budete muset provést aktualizaci znovu.

  1. Zastavte i druhou webovou aplikaci:

    az webapp stop --name WebAppContoso-02 --resource-group myRGFD
    
  2. Aktualizujte si stránku v prohlížeči. Tentokrát by se měla zobrazit chybová zpráva.

    Snímek obrazovky se zprávou: Obě instance webové aplikace se zastavily

  3. Restartujte jednu z webových aplikací spuštěním příkazu az webapp start. Aktualizujte prohlížeč a stránka by se měla vrátit do normálu.

    az webapp start --name WebAppContoso-01 --resource-group myRGFD
    

Vyčištění prostředků

Pokud už prostředky vytvořené pro Azure Front Door nepotřebujete, můžete skupinu prostředků odstranit. Tato akce odebere Službu Azure Front Door a všechny přidružené prostředky.

Spuštěním následujícího příkazu odstraňte skupinu prostředků:

az group delete --name myRGFD

Další kroky

V dalším článku se dozvíte, jak přidat vlastní doménu do služby Azure Front Door.