Partage via


Ajouter un nouveau point de terminaison avec le gestionnaire Front Door

Cet article vous montre comment ajouter un point de terminaison pour un profil Azure Front Door existant avec le gestionnaire Front Door.

Prérequis

Avant de pouvoir créer un point de terminaison Front Door avec le gestionnaire Front Door, vous devez avoir créé un profil Azure Front Door. Pour créer un profil Azure Front Door, consultez Créer une instance Azure Front Door. Le profil doit avoir au moins un point de terminaison.

Créer un point de terminaison Front Door

  1. Connectez-vous au Portail Azure et accédez à votre profil Azure Front Door.

  2. Sélectionnez Gestionnaire Front Door sous Paramètres dans le volet de menu de gauche. Sélectionnez ensuite + Ajouter un point de terminaison pour créer un point de terminaison.

  3. Dans la page Ajouter un point de terminaison, entrez un nom pour le point de terminaison.

    Champ Description
    Nom Entrez un nom unique pour le nouveau point de terminaison Front Door. Azure Front Door génère un nom d’hôte de point de terminaison unique basé sur le nom du point de terminaison sous la forme de <endpointname>-*.z01.azurefd.net.
    Nom d’hôte du point de terminaison Nom DNS (Domain Name System) déterministe qui permet d’éviter la prise en charge du sous-domaine. Ce nom est utilisé pour accéder à vos ressources via votre Azure Front Door au niveau du domaine <endpointname>-*.z01.azurefd.net.
    État Coché pour activer ce point de terminaison.

Ajouter un itinéraire

  1. Pour ajouter un nouvel itinéraire, commencez par développer un point de terminaison à partir de la liste des points de terminaison dans le gestionnaire Front Door.

  2. Dans le volet de configuration du point de terminaison, sélectionnez + Ajouter un itinéraire pour configurer le mappage de vos domaines et de la configuration de routage à votre groupe d’origine.

    Capture d’écran du bouton Ajouter une route dans le volet de configuration du point de terminaison.

  3. Dans la page Ajouter un itinéraire, entrez ou sélectionnez les informations suivantes :

    Champ Description
    Nom Entrez un nom unique pour la nouvelle route.
    Activer la route Coché pour activer cette route.
    Domaines Sélectionnez un ou plusieurs domaines validés non associés à une autre route. Pour plus d’informations, consultez Ajouter un domaine personnalisé.
    Modèles à mettre en correspondance Configurez tous les modèles de chemin d’URL que cette route accepte. Par exemple, vous pouvez définir le modèle pour qu’il corresponde à /images/* pour accepter toutes les requêtes sur l’URL www.contoso.com/images/*. Azure Front Door détermine d’abord le trafic en fonction de la correspondance exacte. Si aucun chemin ne correspond exactement, Front Door recherche un chemin contenant des caractères génériques correspondants. Si aucune règle de routage n’est trouvée avec un chemin correspondant, la requête est rejetée et une réponse HTTP 400 : Demande incorrecte est retournée. Les modèles de correspondance des chemins d’accès ne respectent pas la casse. Cela signifie que les chemins d’accès ayant une casse différente sont traités comme des doublons. Par exemple, vous avez un hôte qui utilise le même protocole avec les chemins d’accès /FOO et /foo. Ces chemins d’accès sont considérés comme des doublons, ce qui n’est pas autorisé dans le paramètre Modèles à mettre en correspondance.
    Protocoles acceptés Spécifiez les protocoles qu’Azure Front Door doit accepter quand le client effectue la requête. Vous pouvez spécifier HTTP, HTTPS ou les deux.
    Rediriger Spécifiez si le protocole HTTPS est appliqué aux requêtes HTTP entrantes.
    Groupe d’origins Sélectionnez le groupe d’origines vers lequel transférer le trafic lorsque des requêtes sont adressées à l’origine. Pour plus d’informations, consultez Configurer un groupe d’origines.
    Chemin de l’origine Ce chemin d’accès est utilisé pour réécrire l’URL que Front Door utilise lors du transfert de la requête à l’origine. Par défaut, ce chemin n’est pas fourni. Front Door utilise donc le chemin d’URL entrant dans la requête vers l’origine. Vous pouvez également spécifier un chemin générique, qui copie toute partie correspondante du chemin entrant dans le chemin de la requête adressée à l'origine. Le chemin d’origine respecte la casse.
    Protocole de transfert Sélectionnez le protocole utilisé pour transférer la requête. Vous pouvez spécifier HTTP uniquement, HTTPS uniquement ou faire correspondre la requête entrante.
    Mise en cache Sélectionnez cette option pour activer la mise en cache du contenu statique avec Azure Front Door. Pour plus d’informations, consultez Mise en cache avec Front Door.
    Règles Sélectionnez les ensembles de règles qui sont appliqués à cette route. Pour plus d’informations, consultez Ensembles de règles pour Front Door.
  4. Voici un exemple de fonctionnement du champ Chemin de l’origine :

    Champ Description
    Modèle à suivre /foo/*
    Chemin de l’origine /fwd/
    Chemin URL entrant /foo/a/b/c/
    URL d’Azure Front Door vers l’origine fwd/a/b/c
  5. Sélectionnez Ajouter pour créer l’itinéraire. L’itinéraire s’affiche dans la liste des itinéraires pour les points de terminaison.

    Capture d’écran de la nouvelle route créée dans un point de terminaison.

Ajouter une stratégie de sécurité

  1. Sélectionnez + Ajouter une stratégie, dans le volet Stratégie de sécurité pour appliquer ou créer une stratégie de pare-feu d’applications web à associer à vos domaines.

  2. Dans la page Ajouter une stratégie de sécurité, entrez ou sélectionnez les informations suivantes :

    Capture d’écran de la page Ajouter une stratégie de sécurité pour FrontDoor.

    Champ Description
    Nom Entrez un nom unique dans ce profil Front Door pour la stratégie de sécurité.
    Domaines Sélectionnez un ou plusieurs domaines auquel vous souhaitez appliquer cette stratégie de sécurité.
    Stratégie de pare-feu d’applications web (WAF) Sélectionnez une stratégie WAF existante ou créez-en une. Lorsque vous sélectionnez une stratégie WAF existante, celle-ci doit être du même niveau que le profil Front Door. Pour plus d’informations, consultez Configurer la stratégie WAF pour Front Door.
  3. Sélectionnez Enregistrer pour créer la stratégie de sécurité et l’associer au point de terminaison.

    Capture d’écran de la stratégie de sécurité associée à un point de terminaison.

Configurer le délai d’expiration de l’origine

Le délai d’expiration d’origine correspond à la durée d’attente d’Azure Front Door jusqu’à ce qu’il considère la connexion à l’origine comme valide. Vous pouvez définir cette valeur sur la page de vue d’ensemble du profil Azure Front Door. Cette valeur est appliquée à tous les points de terminaison du profil.

Capture d’écran des paramètres de délai d’expiration d’origine dans la page de vue d’ensemble du profil Azure Front Door.

Nettoyer les ressources

Pour supprimer un point de terminaison, vous devez d’abord supprimer toutes les stratégies de sécurité associées au point de terminaison. Sélectionnez ensuite Supprimer le point de terminaison pour supprimer le point de terminaison du profil Azure Front Door.

Étapes suivantes