Cvičení – konfigurace back-endových poolů pro šifrování

Dokončeno

Chcete implementovat komplexní šifrování pro aplikaci expedičního portálu. Šifrování všech dat mezi uživateli a servery pomáhá zajistit, aby nikdo neautorizovaný uživatel mohl data zachytit a číst.

V této lekci nastavíte webovou aplikaci a aplikační bránu. Dále vytvoříte několik certifikátů SSL podepsaných svým držitelem a povolíte šifrování ve vašem back-endovém fondu, abyste mohli zabezpečit provoz z aplikační brány na vaše servery.

Následující obrázek zvýrazňuje prvky, které v tomto cvičení nakonfigurujete. Nastavujete aplikační bránu pomocí služby Azure Application Gateway v2.

diagram, který zvýrazňuje prvky (back-endový fond, certifikát SSL a nastavení HTTP) vytvořené v tomto cvičení.

Nasazení virtuálního počítače a aplikační brány

  1. Otevřete Azure Cloud Shell v prohlížeči a přihlaste se k adresáři s přístupem k předplatnému, ve kterém chcete vytvářet prostředky. Pro toto cvičení použijeme prostředí Bash.

  2. Spuštěním následujícího příkazu v Cloud Shellu vytvořte skupinu prostředků pro vaše prostředky. Nahraďte <resource group name> názvem vaší skupiny prostředků a <location> oblastí Azure, ve které chcete prostředky nasadit.

    az group create --resource-group <resource group name> --location <location>
    
  3. Spuštěním následujícího příkazu v Cloud Shellu vytvořte proměnnou pro uložení názvu skupiny prostředků:

    export rgName=<resource group name>
    
    
  4. Spuštěním následujícího příkazu v Azure Cloud Shellu stáhněte zdrojový kód pro expediční portál:

    git clone https://github.com/MicrosoftDocs/mslearn-end-to-end-encryption-with-app-gateway shippingportal
    
  5. Přejděte do složky shippingportal:

    cd shippingportal
    
  6. Spuštěním následujícího instalačního skriptu vytvořte virtuální počítač, certifikáty a aplikační bránu:

    bash setup-infra.sh
    

    Poznámka

    Dokončení tohoto skriptu trvá několik minut. Umožňuje mu pracovat s několika procesy, které rozbalí a nakonfigurují bránu a prostředky. Měli byste vidět, že proces byl úspěšný s nulovými upozorněními a nulovými chybami.

Ověřte, že je webový server správně nakonfigurovaný.

  1. Spuštěním následujícího příkazu zobrazte adresu URL webového serveru, který vytvořil instalační skript.

    echo https://"$(az vm show \
      --name webservervm1 \
      --resource-group $rgName \
      --show-details \
      --query [publicIps] \
      --output tsv)"
    
  2. Zkopírujte a vložte adresu URL do webového prohlížeče a přejděte na adresu URL.

    Prohlížeč pravděpodobně zobrazí zprávu s upozorněním podobnou následujícímu obrázku. Přesný obsah zprávy s upozorněním se může lišit v závislosti na vašem prohlížeči. Příklad obrázku je z Microsoft Edge.

    snímek obrazovky s upozorněním na neověřený server v Microsoft Edgi

    K tomuto upozornění dochází, protože webový server je nakonfigurován prostřednictvím certifikátu podepsaného svým držitelem, který nelze ověřit. Na této stránce upozornění vyhledejte a vyberte odkaz pro pokračování na webovou stránku; například vyberte Přejít na webovou stránku nebo vyberte Upřesnit a pak Pokračovatnebo podobný ekvivalent. Výsledek vás přenese na domovskou stránku expedičního portálu, jak je znázorněno na následujícím obrázku. Jedná se o ukázkovou aplikaci, která otestuje, že je server správně nakonfigurovaný.

    snímek obrazovky domovské stránky expedičního portálu Microsoft Edge

Nakonfigurujte fond back-endu pro šifrování

  1. Spuštěním následujícího příkazu získejte privátní IP adresu virtuálního počítače, který funguje jako webový server.

    echo privateip="$(az vm list-ip-addresses \
      --resource-group $rgName \
      --name webservervm1 \
      --query "[0].virtualMachine.network.privateIpAddresses[0]" \
      --output tsv)"
    
  2. Vytvořte proměnnou pro uložení privátní IP adresy. Nahraďte <privateIP> IP adresou z předchozího kroku.

    export privateip=<privateIP>
    
    
  3. Nastavte back-endový fond pro službu Application Gateway pomocí privátní IP adresy virtuálního počítače.

    az network application-gateway address-pool create \
      --resource-group $rgName \
      --gateway-name gw-shipping \
      --name ap-backend \
      --servers $privateip
    
  4. Nahrajte certifikát virtuálního počítače v back-endovém fondu do služby Application Gateway jako důvěryhodný kořenový certifikát. Instalační skript vygeneroval tento certifikát a uložil ho do souboru shipping-ssl.crt.

    az network application-gateway root-cert create \
      --resource-group $rgName \
      --gateway-name gw-shipping \
      --name shipping-root-cert \
      --cert-file server-config/shipping-ssl.crt
    
  5. Nakonfigurujte nastavení HTTP tak, aby používalo certifikát:

    az network application-gateway http-settings create \
      --resource-group $rgName \
      --gateway-name gw-shipping \
      --name https-settings \
      --port 443 \
      --protocol Https \
      --host-name $privateip
    
  6. Spuštěním následujících příkazů nastavte důvěryhodný certifikát back-endového fondu na certifikát nainstalovaný na back-endovém virtuálním počítači:

    export rgID="$(az group show --name $rgName --query id --output tsv)"
    
    az network application-gateway http-settings update \
        --resource-group $rgName \
        --gateway-name gw-shipping \
        --name https-settings \
        --set trustedRootCertificates='[{"id": "'$rgID'/providers/Microsoft.Network/applicationGateways/gw-shipping/trustedRootCertificates/shipping-root-cert"}]'
    

Teď máte virtuální počítač, na kterém běží web expedičního portálu a aplikační brána. Nakonfigurovali jste šifrování SSL mezi službou Application Gateway a aplikačním serverem.