Condividi tramite


Eseguire la migrazione a Frontdoor di Azure mantenendo il dominio *.azureedge.net

Importante

Si tratta di una misura temporanea dovuta al ritiro improvviso e imminente di Rete CDN di Azure da Edgio. Affidarsi a domini come *.azureedge.net e *.azurefd.net non è consigliabile perché comporta rischi di disponibilità. Per garantire maggiore flessibilità ed evitare un singolo punto di errore, adottare un dominio personalizzato il prima possibile.

Questo articolo fornisce istruzioni per la migrazione a Frontdoor di Azure da Rete CDN di Azure da Edgio mantenendo il *.azureedge.net dominio.

Prerequisiti

  • Esaminare le differenze tra le funzionalità tra Rete CDN di Azure e Frontdoor di Azure per identificare eventuali lacune di compatibilità.

  • Assicurarsi di avere accesso a una macchina virtuale connessa a Internet in grado di eseguire Wget in Linux o Invoke-WebRequest in Windows tramite PowerShell.

  • Usare uno strumento di monitoraggio, ad esempio CatchPoint o ThousandEyes, per verificare la disponibilità degli URL prima e dopo la migrazione. Questi strumenti sono ideali perché possono monitorare la disponibilità degli URL da posizioni globali diverse. In alternativa, è possibile usare webpagetest.org, ma offre una visualizzazione limitata da alcune posizioni.

  • La migrazione è supportata solo per gli SKU Standard e Premium di Frontdoor di Azure.

  • Bring Your Own Certificate (BYOC) non è supportato per questi domini.

  • È supportato solo il .azureedge.net dominio.

  • Il *.vo.msecnd.net dominio non è supportato.

    Nota

    • I passaggi seguenti presuppongono che si stia usando un account Archiviazione BLOB di Azure come origine. Se si usa un'origine diversa, modificare i passaggi di conseguenza.
    • Se si usano già domini personalizzati in Edgio, seguire la procedura descritta in Eseguire la migrazione di Rete CDN di Azure da Edgio a Frontdoor di Azure.

    Importante

    Se si prevede di eseguire la migrazione a Frontdoor di Azure, impostare il flag di funzionalità DoNotForceMigrateEdgioCDNProfiles prima del 7 gennaio 2025 usando la funzionalità Configura anteprima. Ciò impedirà a Microsoft di eseguire la migrazione automatica dei profili a Frontdoor di Azure. La migrazione automatica è basata sul massimo sforzo e può causare problemi di fatturazione, funzionalità, disponibilità e prestazioni. Si noti che si avrà fino al 14 gennaio 2025 per completare la migrazione a un'altra rete CDN, ma ancora una volta Microsoft non può garantire che i servizi saranno disponibili sulla piattaforma Edgio prima di questa data.

Raccogliere informazioni

  1. Raccogliere le informazioni seguenti dai Rete CDN di Azure dal profilo Edgio: - Endpoint - Configurazioni di origine - Domini personalizzati - Impostazioni di memorizzazione nella cache - Impostazioni di compressione - Impostazioni web application firewall (WAF) - Impostazioni regole personalizzate

  2. Determinare quale livello di Frontdoor di Azure è adatto per i carichi di lavoro. Per altre informazioni, vedere Confronto tra Frontdoor di Azure.

  3. Esaminare le impostazioni di origine nel Rete CDN di Azure dal profilo Edgio.

  4. Determinare un URL di test con il Rete CDN di Azure dal profilo Edgio ed eseguire un wget o Invoke-WebRequest per ottenere le informazioni sull'intestazione HTTP.

  5. Immettere l'URL nello strumento di monitoraggio per comprendere la disponibilità geografica dell'URL.

Configurare Frontdoor di Azure

  1. Passare a Frontdoor e profili di rete CDN e quindi selezionare Crea.

  2. Nella pagina Confronta offerte selezionare Frontdoor di Azure e quindi Creazione personalizzata.

  3. Selezionare Continua per creare una frontdoor di Azure.

  4. Scegliere la sottoscrizione e il gruppo di risorse. Immettere un nome per il profilo frontdoor di Azure. Selezionare il livello più adatto ai carichi di lavoro e selezionare la scheda Endpoint .

  5. Selezionare Aggiungi un endpoint. Immettere un nome per l'endpoint e quindi selezionare Aggiungi. Prendere nota del nome host dell'endpoint, simile a <endpointname>-<hash>.xxx.azurefd.net.

  6. Selezionare + Aggiungi una route. Immettere un nome per la route.

  7. Selezionare Aggiungi un nuovo dominio. Usare le impostazioni seguenti e selezionare Aggiungi:

    Campo valore
    Tipo di dominio Dominio non convalidato da Azure
    Gestione DNS Tutti gli altri servizi DNS
    Dominio personalizzato <existing_endpoint_name>.azureedge.net
    Tipo di certificato Gestito dall'AD
    Versione minima TLS TLS 1.2
  8. Nella pagina Aggiungi una route lasciare i criteri di corrispondenza e i protocolli accettati come predefiniti.

    Nota

    Un profilo di rete CDN può avere più endpoint, quindi potrebbe essere necessario creare più route.

  9. Selezionare Aggiungi un nuovo gruppo di origine. Immettere un nome per il gruppo di origine e selezionare + Aggiungi un'origine. Immettere il nome dell'origine e selezionare il tipo di origine. Per Archiviazione BLOB di Azure selezionare Archiviazione come tipo di origine. Scegliere il nome host dell'account Archiviazione BLOB di Azure e lasciare le altre impostazioni come predefinite. Selezionare Aggiungi.

  10. Lasciare le altre impostazioni come predefinite e selezionare Aggiungi.

  11. Se la memorizzazione nella cache è stata abilitata nella Rete CDN di Azure dal profilo Edgio, selezionare Abilita memorizzazione nella cache e impostare le regole di memorizzazione nella cache.

    Nota

    Rete CDN di Azure da Edgio Standard-cache equivale ad Ignorare la memorizzazione nella cache delle stringhe di query di Frontdoor di Azure.

  12. Selezionare Abilita compressione se è stata abilitata nella Rete CDN di Azure dal profilo Edgio. Assicurarsi che il percorso di origine corrisponda al percorso nel Rete CDN di Azure dal profilo Edgio per evitare errori 4xx.

  13. Selezionare Aggiungi per creare la route.

  14. Selezionare + Aggiungi un criterio per configurare le impostazioni web application firewall (WAF) e le regole personalizzate come determinato nei passaggi precedenti.

  15. Selezionare Rivedi e crea e quindi Crea.

    Nota

    • Potresti avere più domini personalizzati nel tuo Rete CDN di Azure dal profilo Edgio. Assicurarsi di aggiungere tutti i domini personalizzati al profilo frontdoor di Azure e associarli alle route corrette.
    • La convalida del dominio non è necessaria per *.azureedge.net i domini purché si tratti di un endpoint Edgio valido di proprietà dello stesso cliente nello stesso tenant ID Entra.
  16. Dopo aver creato il profilo, testarlo accuratamente indirizzando il traffico al nome host dell'endpoint. Verificare che l'endpoint funzioni correttamente e che gestisca il contenuto come previsto.

Modifiche DNS

  1. Creare una richiesta di supporto con i dettagli seguenti. Se è già stato creato un caso di supporto per il ritiro di Edgio, non è necessario crearne uno nuovo.

    • Tipo di problema: tecnico
    • Sottoscrizione: sottoscrizione
    • Servizio: Servizi personali, quindi selezionare Rete CDN di Azure
    • Riepilogo: "Capovolgimento DNS di <existing_endpoint_name>.azureedge.net a <new_endpoint_name>.azurefd.net"
    • Tipo di problema: Migrazione della rete CDN Microsoft a Frontdoor Standard o Premium
  2. Ignorare la sezione Soluzioni consigliate .

  3. In Dettagli aggiuntivi specificare le informazioni seguenti:

    • Nome del profilo frontdoor di Azure
    • Gruppo di risorse del profilo AFD
    • ID sottoscrizione del profilo AFD
    • Nome host dell'endpoint AFD (ad esempio, contoso.azurefd.net)
    • Rete CDN di Azure da Edgio endpoint hostname (ad esempio, contoso.azureedge.net)
  4. Il team supporto tecnico di Azure apporta le modifiche DNS necessarie entro 24-48 ore dalla presentazione del ticket. Il traffico inizierà a essere servito dal servizio Frontdoor di Azure.

  5. Se si verificano problemi ed è necessario eseguire il rollback delle modifiche DNS, è possibile riaprire il ticket di supporto e richiedere il rollback.

    Nota

    • La maggior parte del traffico passerà immediatamente a Frontdoor di Azure. È possibile che venga visualizzata una piccola parte del traffico ancora servita da Edgio. Le modifiche DNS richiedono tempo per propagarsi e alcuni server DNS hanno una durata TTL elevata per la scadenza del record DNS. Attendere 24-48 ore affinché tutto il traffico cambi.
    • Dopo le modifiche, nel pannello Domini AFD il campo "Stato certificato" può visualizzare il valore "emittente" e il campo "Stato DNS" può visualizzare il valore come "Certificato necessario". Si tratta solo di un bug del portale che verrà risolto entro il 31 gennaio. Il bug non influisce sui certificati o sul traffico in alcun modo perché il certificato e lo stato DNS per i domini *.azureedge.net sono completamente gestiti da AFD.

Passaggio successivo

Informazioni sulle procedure consigliate per Frontdoor di Azure.