Creación y configuración de Front Door

Completado

Front Door tiene varios componentes que se combinan para acelerar las solicitudes a las aplicaciones web, a la vez que se mantiene una alta disponibilidad a escala global. Veamos los distintos componentes que integran el servicio Front Door y qué papel desempeñan en el enrutamiento de las solicitudes del usuario final.

Diagram of Azure Front Door components in a flow chart.

Puntos de conexión

Un punto de conexión es una agrupación lógica de una o varias rutas y directivas de seguridad asociadas a un dominio. Un perfil de nivel Estándar o Premium puede admitir más de un punto de conexión.

Rutas

Las reglas de enrutamiento de Front Door determinan cómo se procesa cada solicitud cuando llega al borde de Front Door. Una ruta contiene información para asignar dominios y rutas de acceso URL a un grupo de origen específico. Dentro de una ruta, puede configurar los protocolos que se usan para las solicitudes que se reenvían al origen. También puede habilitar el almacenamiento en caché para acelerar la respuesta del contenido que se solicita con frecuencia y configurar conjuntos de reglas para controlar tipos de solicitud específicos.

Origins

Un origen es la implementación de una aplicación de la que Azure Front Door recupera contenido cuando el almacenamiento en caché no está disponible. Front Door admite orígenes hospedados en Azure, en el entorno local y en otra nube. Al definir un origen, debe especificar el tipo, el nombre de host, el encabezado de host, la validación del nombre del firmante del certificado, la prioridad y el peso. Al definir estos campos, ayuda a Front Door a determinar qué recurso de origen es el más adecuado para responder a las solicitudes entrantes.

Grupos de orígenes

Un grupo de orígenes es un conjunto de orígenes que reciben tráfico similar para la aplicación. Esta agrupación lógica de aplicaciones puede encontrarse en la misma región o en regiones diferentes. De forma predeterminada, las solicitudes se envían a los orígenes con la latencia más baja. Ese comportamiento puede cambiarse si se modifica la prioridad y el peso de cada origen del grupo. También se puede habilitar la afinidad de sesión en un grupo de orígenes para garantizar que todas las solicitudes del mismo usuario se envíen al mismo recurso de origen.

Motor de reglas

Un conjunto de reglas es un motor de reglas personalizado que agrupa una combinación de reglas en un único conjunto. Un conjunto de reglas puede asociarse a varias rutas. Estas reglas se procesan en el borde de Front Door antes de que las solicitudes se reenvíen al origen. Una regla puede tener hasta diez condiciones de coincidencia y cinco acciones.

Condiciones de coincidencia de reglas

Las condiciones de coincidencia identifican el tipo específico de acciones que debe realizar la solicitud. Cuando se usan varias condiciones de coincidencia en una regla, se agrupan mediante una lógica AND.

Se puede encontrar el siguiente tipo de condiciones de coincidencia en un conjunto de reglas:

  • Filtrar las solicitudes en función de una dirección IP específica, un puerto, un país o una región.
  • Filtrar las solicitudes por la información de encabezado.
  • Filtrar las solicitudes de los dispositivos móviles o de escritorio.
  • Filtrar las solicitudes de nombre de archivo y extensión de archivo de solicitud.
  • Filtre las solicitudes por nombre de host, protocolo TLS, dirección URL de solicitud, protocolo, ruta de acceso, cadena de consulta, argumentos posteriores y otros valores.

Acciones de reglas

Una acción es el comportamiento aplicado al tipo de solicitud cuando coincide con las condiciones de coincidencia. A continuación se muestran las acciones que se pueden realizar cuando una solicitud coincide con una condición:

  • Invalidación de la configuración de ruta: para invalidar el grupo de orígenes o la configuración de almacenamiento en caché que se usará para la solicitud.
  • Modificación del encabezado de solicitud: para anexar, sobrescribir o eliminar el valor de encabezado de la solicitud que se envía al origen.
  • Modificación del encabezado de respuesta: para anexar, sobrescribir o eliminar el valor de encabezado de la respuesta antes de enviarla al cliente.
  • Redireccionamiento de URL: para redirigir a los clientes a una URL diferente. Front Door envía la respuesta.
  • Reescritura de URL: para reescribir la ruta de acceso de la solicitud que se envía al origen.

Directiva de seguridad

Front Door admite reglas y directivas de Web Application Firewall (WAF). Las directivas de seguridad de un perfil de Front Door contienen varias directivas WAF que se pueden usar para distintos dominios del perfil. Las reglas de WAF defienden el servicio web contra vulnerabilidades de seguridad comunes, como ataques por inyección de código SQL, scripting entre sitios, ataques de Java, etc. Actualmente, las siguientes características son compatibles con WAF en Front Door:

  • Configuración de directiva: permite controlar el acceso a sus aplicaciones web mediante un conjunto de reglas personalizadas y administradas.
  • Reglas administradas: proporcionan una forma fácil de implementar la protección frente a un conjunto común de amenazas de seguridad. Dado que Azure administra los conjuntos de reglas, las reglas se actualizan según sea necesario para proteger frente a firmas de ataque nuevas.
  • Reglas personalizadas: permiten controlar el acceso a las aplicaciones web en función de las condiciones que defina. Una regla WAF personalizada consta de un número de prioridad, un tipo de regla, condiciones de coincidencia y una acción.
  • Lista de exclusión: permite omitir determinados atributos de solicitud de una evaluación de WAF y permitir que el resto de la solicitud se procese con normalidad.
  • Filtrado geográfico: permite restringir el acceso a la aplicación web en función del país o la región.
  • Protección contra bots: proporciona reglas de bot para identificar los bots válidos y protegerse frente a los bots malintencionados.
  • Restricción de IP: permite controlar el acceso a las aplicaciones web mediante la especificación de una lista de direcciones IP o intervalos de direcciones IP.
  • Limitación de frecuencia: las reglas de límite de frecuencia personalizadas controlan el acceso en función de las condiciones de coincidencia y las frecuencias de las solicitudes entrantes.
  • Ajuste: permite optimizar las reglas de WAF para satisfacer las necesidades de los requisitos de WAF de la aplicación y de su organización. Las características de optimización más comunes son la definición de exclusiones de reglas, la creación de reglas personalizadas y la deshabilitación de reglas.
  • Supervisión y registro: se proporcionan mediante la integración con Azure Monitor y sus registros.

Niveles de Front Door

Front Door tiene tres niveles: Clásico, Estándar y Prémium. Cada nivel admite muchas características y optimizaciones que puede usar. El nivel Estándar está optimizado para la entrega de contenido, mientras que el nivel Prémium está optimizado para la seguridad. Consulte en la tabla siguiente una lista completa de las características compatibles con cada nivel.

Comparación de características entre niveles

Características y optimización Estándar Premium Clásico
Entrega de archivos estáticos
Entrega de sitios dinámicos
Dominios personalizados Sí: validación de dominio basada en registros TXT de DNS Sí: validación de dominio basada en registros TXT de DNS Sí: validación basada en CNAME
Administración de caché (purga, reglas y compresión)
Equilibrio de carga de origen
Enrutamiento basado en rutas de acceso
Motor de reglas
Variable de servidor No
Expresión regular en el motor de reglas No
Métricas expandidas No
Análisis avanzado/informes integrados Sí: incluye el informe de WAF No
Registros sin procesar: registros de acceso y registros de WAF
Registro de sondeo de estado No
Reglas personalizadas de firewall de aplicaciones web (WAF)
Conjunto de reglas administradas por Microsoft No Sí: solo el conjunto de reglas predeterminado 1.1 o inferior
Protección contra bots No No
Compatibilidad con vínculos privados No No
Precio simplificado (base + uso) No
Integración de Azure Policy No
Integración de Azure Advisory No

Creación y configuración de un perfil

Puede crear y configurar Front Door mediante Azure Portal, Azure PowerShell o la CLI de Azure. En la CLI de Azure, use el comando az afd profile create para crear un perfil. Si prefiere Azure PowerShell, puede usar el cmdlet New-AzFrontDoor. Puede completar la mayoría de las operaciones desde el administrador de Front Door mediante Azure Portal.

Vamos a crear y configurar un perfil de Front Door para los sitios web del departamento de vehículos motorizados que implementamos previamente.