Partager via


Activer la communication HTTPS dans Azure Services cloud (support étendu)

La communication avec Microsoft Azure Services cloud (support étendu) est effectuée à l’aide du protocole HTTPS (Hypertext Transfer Protocol Secure). Cet article explique comment activer la communication HTTPS pour Services cloud (support étendu).

Prerequisites

Étapes générales pour le déploiement de projet

Les étapes générales pour déployer un projet de Services cloud (support étendu) dans Azure sont les suivantes :

  1. Préparez votre certificat.

  2. Configurez votre projet.

  3. Empaqueter le fichier projet dans les fichiers de définition de service (.csdef), de configuration de service (.cscfg) et de package de service (.cspkg) de votre service cloud.

  4. Modifiez la configuration de la ressource Services cloud (support étendu), si nécessaire. Par exemple, vous pouvez apporter l’une des modifications suivantes :

    1. Mettez à jour l’URL du package.
    2. Configurez le paramètre d’URL.
    3. Mettez à jour le paramètre des secrets du système d’exploitation.
  5. Déployez et mettez à jour le nouveau projet dans Azure.

Note

Le projet peut être déployé via plusieurs méthodes différentes, telles que l’utilisation des outils suivants :

  • Visual Studio
  • Modèle Azure Resource Manager (modèle ARM)
  • Un outil d’intégration continue et de livraison continue (CI/CD), tel qu’Azure DevOps

Quelle que soit la méthode de déploiement, les étapes de déploiement générales sont identiques.

Les deux premières étapes sont nécessaires pour toutes les méthodes de déploiement. Ces étapes sont décrites dans la section Modifications du code. Les étapes restantes sont également importantes, mais elles ne nécessitent pas toujours une intervention manuelle de l’utilisateur. Par exemple, les étapes peuvent être effectuées automatiquement par un outil tel que Visual Studio. Les trois dernières étapes sont décrites dans la section Modifications de configuration.

Modifications du code

Pour apporter les modifications du code pour préparer votre certificat et configurer votre projet, procédez comme suit :

  1. Suivez les instructions pour charger un certificat dans le coffre de clés à l’étape 6.

  2. Notez l’empreinte numérique du certificat (chaîne hexadécimale à 40 chiffres).

  3. Dans le fichier de configuration de service (.cscfg) de votre projet, ajoutez l’empreinte numérique du certificat au rôle dans lequel vous souhaitez utiliser le certificat. Par exemple, si vous souhaitez utiliser le certificat comme certificat SSL pour communiquer avec un WebRole, vous pouvez ajouter du code XML semblable à l’extrait de code suivant pour WebRole1 le premier enfant de l’élément racine ServiceConfiguration :

    <Role name="WebRole1">
      <Instances count="1" />
      <Certificates>
        <Certificate
          name="Certificate1"
          thumbprint="0123456789ABCDEF0123456789ABCDEF01234567"
          thumbprintAlgorithm="sha1"
        />
      </Certificates>
    </Role>
    

    Vous pouvez personnaliser le nom du certificat, mais il doit correspondre au nom du certificat utilisé dans le fichier de définition de service (.csdef).

  4. Dans le fichier de définition de service (.csdef), ajoutez les éléments suivants.

    Parent XPath Éléments à ajouter Attributs à utiliser
    /ServiceDefinition/WebRole/Sites/Site/Bindings Binding name, endpointName
    /ServiceDefinition/WebRole/Endpoints InputEndpoint name, protocol, port, certificate
    /ServiceDefinition/WebRole Certificates/Certificate name, storeLocation, storeName, permissionLevel

    L’élément Certificates doit être ajouté directement après la balise de fermeture Endpoints . Il ne contient aucun attribut. Il contient uniquement des éléments enfants Certificate .

    Par exemple, votre fichier de définition de service peut ressembler au code XML suivant :

    <?xml version="1.0" encoding="utf-8"?>
    <ServiceDefinition name="CSESOneWebRoleHTTPS" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition" schemaVersion="2015-04.2.6">
      <WebRole name="WebRole1" vmsize="Standard_D1_v2">
        <Sites>
          <Site name="Web">
            <Bindings>
              <Binding name="Endpoint1" endpointName="Endpoint1" />
              <Binding name="HttpsIn" endpointName="HttpsIn" />
            </Bindings>
          </Site>
        </Sites>
        <Endpoints>
          <InputEndpoint name="Endpoint1" protocol="http" port="80" />
          <InputEndpoint name="HttpsIn" protocol="https" port="443" certificate="Certificate1" />
        </Endpoints>
        <Certificates>
          <Certificate name="Certificate1" storeLocation="LocalMachine" storeName="My" permissionLevel="limitedOrElevated" />
        </Certificates>
      </WebRole>
    </ServiceDefinition>
    

    Dans cet exemple, le fichier de définition de service est modifié pour lier un point de terminaison d’entrée du HttpsIn protocole HTTPS sur le port 443. Il utilise le Certificate1 certificat pour un magasin qui a un nom My et un emplacement pour LocalMachine un niveau d’autorisation limité ou élevé. Les noms de certificat dans les éléments et Certificate les InputEndpoint deux correspondent les uns aux autres. Ils correspondent également au nom du certificat utilisé dans le fichier de configuration de service (.cscfg) de l’étape précédente.

Modifications de configuration

Les instructions de modification de la configuration de votre service cloud diffèrent en fonction de la façon dont votre service cloud a été déployé. Ces instructions sont affichées sous les onglets suivants. Chaque onglet représente une méthode de déploiement différente.

Avant de continuer, consultez Déployer un Services cloud Azure (support étendu) à l’aide de la Portail Azure. Ensuite, procédez comme suit pour apporter les modifications de configuration correctes via le Portail Azure :

  1. Accédez à l’entrée de blog intitulée Migration manuelle du service cloud classique vers le support étendu du service cloud vers le service cloud avec le modèle ARM, puis suivez les étapes 7 à 9. Ces instructions vous montrent comment effectuer les étapes suivantes :

    • Empaquetez le projet.

    • Chargez le package de service généré (<project-name.cspkg>) et les fichiers de configuration de service cloud (ServiceConfiguration.Cloud.cscfg) dans un conteneur de compte de stockage pour votre service cloud.

      Note

      Vous devez également charger le fichier de définition de service (ServiceDefinition.csdef) à l’aide du même processus décrit pour les deux autres fichiers.

    • Générez une URL de signature d’accès partagé (SAP) pour chacun des fichiers chargés.

  2. Dans le Portail Azure, revenez à la page Vue d’ensemble de votre service cloud, puis sélectionnez Mettre à jour.

  3. Dans la page Mettre à jour le service cloud, apportez les modifications suivantes sous l’onglet Informations de base :

    1. Dans le champ Emplacement de définition de package/configuration/service , sélectionnez À partir de l’objet blob.

    2. Dans le champ Charger un package (.cspkg, .zip), procédez comme suit :

      1. Sélectionnez le lien Parcourir .
      2. Sélectionnez le compte de stockage et le conteneur dans lequel vous avez chargé des fichiers.
      3. Dans la page conteneur, sélectionnez le fichier correspondant (dans ce cas, <project-name.cspkg>), puis sélectionnez le bouton Sélectionner.
    3. Pour le champ Charger une configuration (.cscfg) (et le fichier ServiceConfiguration.Cloud.cscfg ), répétez la sous-procédure décrite à l’étape précédente.

    4. Pour le champ Charger une définition de service (.csdef) (et le fichier ServiceDefinition.csdef ), répétez à nouveau la sous-version.

  4. Sélectionnez l’onglet Configuration.

  5. Dans le champ Coffre de clés, sélectionnez le coffre de clés dans lequel vous avez chargé le certificat (plus haut dans la section Modifications du code). Une fois le certificat trouvé dans le coffre de clés sélectionné, le certificat répertorié affiche l’état trouvé.

  6. Pour déployer le projet nouvellement configuré, sélectionnez le bouton Mettre à jour .

Après avoir apporté les modifications de configuration, les clients pourront communiquer avec votre site web de services cloud à l’aide du protocole HTTPS. Si votre certificat est auto-signé, le navigateur peut signaler un avertissement indiquant que le certificat n’est pas sécurisé, mais que le navigateur ne bloque pas la connexion.

Contactez-nous pour obtenir de l’aide

Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.