Pianificare la distribuzione delle applicazioni
Questa sezione esplora le raccomandazioni principali per distribuire applicazioni interne ed esterne in modo sicuro, altamente scalabile e altamente disponibile.
Considerazioni sulla progettazione:
Azure Load Balancer (interno e pubblico) offre disponibilità elevata per la distribuzione di applicazioni a livello di area
Gateway applicazione di Azure consente la distribuzione sicura di applicazioni HTTP/S a livello di area.
Frontdoor di Azure consente la distribuzione sicura di applicazioni HTTP/S a disponibilità elevata nelle aree di Azure.
Gestione traffico di Azure consente la distribuzione di applicazioni globali.
Consigli sulla progettazione:
Eseguire la distribuzione delle applicazioni all'interno delle zone di destinazione per applicazioni interne ed esterne.
- Considerare il gateway applicazione come componente dell'applicazione e distribuirlo in una rete virtuale spoke non come risorsa condivisa nell'hub.
- Per interpretare Web application firewall avvisi, è in genere necessario conoscere in modo approfondito l'applicazione per decidere se i messaggi che attivano tali avvisi sono legittimi.
- È possibile che si verifichino problemi di controllo degli accessi in base al ruolo se si distribuiscono gateway applicazione nell'hub quando i team gestiscono applicazioni diverse, ma usano la stessa istanza di gateway applicazione. Ogni team ha quindi accesso all'intera configurazione del gateway applicazione.
- Se si considera il gateway applicazione come una risorsa condivisa, è possibile che si superino i limiti del gateway applicazione di Azure.
- Per altre informazioni, vedere Rete Zero-trust per le applicazioni Web.
Per la distribuzione sicura di applicazioni HTTP/S, usare il gateway applicazione v2 e assicurarsi che la protezione e i criteri WAF siano abilitati.
Usare un'appliance virtuale di rete partner se non è possibile usare il gateway applicazione v2 per la sicurezza delle applicazioni HTTP/S.
Distribuire il gateway applicazione di Azure v2 o le appliance virtuali di rete partner usate per le connessioni HTTP/S in ingresso all'interno della rete virtuale della zona di destinazione e con le applicazioni che stanno proteggendo.
Usare un piano di protezione DDoS standard per tutti gli indirizzi IP pubblici in una zona di destinazione.
Usare Frontdoor di Azure con i criteri WAF per distribuire e proteggere le applicazioni HTTP/S globali che coprono più aree di Azure.
Quando si usano Frontdoor e il gateway applicazione per proteggere le applicazioni HTTP/S, usare i criteri WAF in Frontdoor. Bloccare il gateway applicazione per la ricezione del traffico solo dal servizio Frontdoor.
Usare Gestione traffico per distribuire applicazioni globali che usano protocolli diversi da HTTP/S.