Introduzione

Completato

Frontdoor di Azure consente di distribuire il contenuto dell'applicazione Web agli utenti finali con una latenza inferiore, una disponibilità più elevata e offre un'esperienza più protetta in qualsiasi parte del mondo.

Scenario di esempio

Si supponga di essere il progettista di soluzioni per il reparto autoveicoli di un'organizzazione governativa. Il reparto ospita attualmente le applicazioni Web dietro un gateway applicazione e vuole eseguire la migrazione all'uso di Frontdoor come punto di ingresso all'applicazione. Un gateway applicazione è una risorsa distribuita in una singola area di Azure e può essere soggetto a interruzioni a livello locale. L'organizzazione governativa apprende come Frontdoor può migliorare le prestazioni per gli utenti finali e alleviare eventuali timori che potrebbero verificarsi in caso di interruzione a livello di area geografica.

Poiché Frontdoor è un servizio globale, gli utenti accedono all'applicazione Web dalla posizione più vicina sulla rete perimetrale. Di conseguenza, gli utenti finali riscontrano una latenza inferiore e un'esperienza complessiva migliore durante l'uso dell'applicazione. Le risorse back-end possono essere distribuite in modo strategico in tutto il mondo e Frontdoor può accedere e rispondere alle richieste dell'utente finale. Questa configurazione crea un'applicazione Web estremamente disponibile e scalabile che non è soggetta alle interruzioni a livello di area. Frontdoor offre infine una protezione centralizzata in cui è possibile configurare i criteri per rilevare e prevenire exploit e attacchi all'applicazione Web.

Cosa si fa?

In questo modulo vengono create due applicazioni Web di test e si configura Frontdoor di Azure in modo da instradare il traffico a queste applicazioni Web. Viene quindi creato un criterio di Web application firewall (WAF) e viene associato al profilo Frontdoor di Azure per proteggere le applicazioni da attacchi SQL injection e Bot. Infine, si testa il routing a ognuna delle risorse di origine, i percorsi di routing configurati e si testa WAF per valutare se stia proteggendo l'applicazione Web.

Qual è l'obiettivo principale?

Al termine di questa sessione, si è in grado di configurare un profilo Frontdoor di Azure per migliorare la distribuzione dei siti Web dei reparti di gestione degli autoveicoli. Si è anche in grado di proteggere le risorse back-end da soggetti malintenzionati implementando criteri di Web application firewall (WAF) in Frontdoor.

Prerequisiti

  • Conoscenza dei concetti di base relativi alle reti
  • Familiarità con le macchine virtuali di Azure e il servizio app di Azure
  • Familiarità con la rete virtuale di Azure e i servizi Azure Load Balancer
  • Familiarità con le regole di Web application firewall (WAF) e il servizio di collegamento privato di Azure