Cvičení – konfigurace back-endových fondů pro šifrování
Chcete implementovat komplexní šifrování pro aplikaci expedičního portálu. Šifrování všech dat mezi uživateli a servery pomáhá zajistit, aby nikdo neautorizovaný uživatel mohl data zachytit a číst.
V této lekci nastavíte webovou aplikaci a aplikační bránu. Pak vytvoříte několik certifikátů SSL podepsaných svými držiteli a v back-endovém fondu povolíte šifrování, aby se lépe zabezpečil provoz z aplikační brány na vaše servery.
Následující obrázek zvýrazňuje prvky, které v tomto cvičení nakonfigurujete. Službu Application Gateway nastavujete pomocí služby Aplikace Azure Gateway v2.
Nasazení virtuálního počítače a aplikační brány
Otevřete Azure Cloud Shell v prohlížeči a přihlaste se k adresáři s přístupem k předplatnému, ve kterém chcete vytvářet prostředky. Pro toto cvičení použijeme prostředí prostředí Bash.
Spuštěním následujícího příkazu v Cloud Shellu vytvořte skupinu prostředků pro vaše prostředky. Nahraďte
<resource group name>
názvem vaší skupiny prostředků a<location>
oblastí Azure, ve které chcete prostředky nasadit.az group create --resource-group <resource group name> --location <location>
Spuštěním následujícího příkazu v Cloud Shellu vytvořte proměnnou pro uložení názvu skupiny prostředků:
export rgName=<resource group name>
Spuštěním následujícího příkazu v Azure Cloud Shellu stáhněte zdrojový kód pro expediční portál:
git clone https://github.com/MicrosoftDocs/mslearn-end-to-end-encryption-with-app-gateway shippingportal
Přejděte do složky shippingportal :
cd shippingportal
Spuštěním následujícího instalačního skriptu vytvořte virtuální počítač, certifikáty a aplikační bránu:
bash setup-infra.sh
Poznámka:
Dokončení tohoto skriptu trvá několik minut. Umožňuje mu pracovat s několika procesy, které rozbalí a nakonfigurují bránu a prostředky. Měli byste vidět, že proces byl úspěšný s nulovými upozorněními a nulovými chybami.
Ověření, že webový server je správně nakonfigurovaný
Spuštěním následujícího příkazu zobrazte adresu URL webového serveru, který vytvořil instalační skript.
echo https://"$(az vm show \ --name webservervm1 \ --resource-group $rgName \ --show-details \ --query [publicIps] \ --output tsv)"
Zkopírujte a vložte adresu URL do webového prohlížeče a přejděte na adresu URL.
Prohlížeč pravděpodobně zobrazí zprávu s upozorněním podobnou následujícímu obrázku. Přesný obsah zprávy s upozorněním se může lišit v závislosti na vašem prohlížeči. Příklad obrázku je z Microsoft Edge.
Důvodem zobrazení tohoto upozornění je skutečnost, že webový server je nakonfigurovaný prostřednictvím certifikátu podepsaného svým držitelem, který nelze ověřit. Na této stránce upozornění vyhledejte a vyberte odkaz, který chcete přejít na web; Například vyberte Přejít na webovou stránku nebo vyberte Upřesnit a pak Pokračovat nebo ekvivalentní. Výsledek vás přenese na domovskou stránku expedičního portálu, jak je znázorněno na následujícím obrázku. Jedná se o ukázkovou aplikaci, která otestuje, že je server správně nakonfigurovaný.
Konfigurace back-endového fondu pro šifrování
Spuštěním následujícího příkazu získejte privátní IP adresu virtuálního počítače, který funguje jako webový server.
echo privateip="$(az vm list-ip-addresses \ --resource-group $rgName \ --name webservervm1 \ --query "[0].virtualMachine.network.privateIpAddresses[0]" \ --output tsv)"
Vytvořte proměnnou pro uložení privátní IP adresy. Nahraďte
<privateIP>
IP adresou z předchozího kroku.export privateip=<privateIP>
Nastavte back-endový fond pro službu Application Gateway pomocí privátní IP adresy virtuálního počítače.
az network application-gateway address-pool create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name ap-backend \ --servers $privateip
Nahrajte certifikát virtuálního počítače v back-endovém fondu do služby Application Gateway jako důvěryhodný kořenový certifikát. Instalační skript vygeneroval tento certifikát a uložil ho do souboru shipping-ssl.crt .
az network application-gateway root-cert create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name shipping-root-cert \ --cert-file server-config/shipping-ssl.crt
Nakonfigurujte nastavení HTTP tak, aby používalo certifikát:
az network application-gateway http-settings create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-settings \ --port 443 \ --protocol Https \ --host-name $privateip
Spuštěním následujících příkazů nastavte důvěryhodný certifikát back-endového fondu na certifikát nainstalovaný na back-endovém virtuálním počítači:
export rgID="$(az group show --name $rgName --query id --output tsv)" az network application-gateway http-settings update \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-settings \ --set trustedRootCertificates='[{"id": "'$rgID'/providers/Microsoft.Network/applicationGateways/gw-shipping/trustedRootCertificates/shipping-root-cert"}]'
Teď máte virtuální počítač, na kterém běží web expedičního portálu a aplikační brána. Nakonfigurovali jste šifrování SSL mezi Application Gateway a aplikačním serverem.