Creazione e configurazione di Frontdoor

Completato

Frontdoor include diversi componenti che si combinano per accelerare le richieste alle applicazioni Web, mantenendo al contempo la disponibilità elevata su scala globale. Verranno ora esaminati i diversi componenti che costituiscono il servizio Frontdoor e il ruolo che svolgono nel routing delle richieste degli utenti finali.

Diagram of Azure Front Door components in a flow chart.

Endpoint

Un endpoint è un raggruppamento logico di una o più route e criteri di sicurezza associati a un dominio. Un profilo di livello Standard o Premium può supportare più di un endpoint.

Route

Le regole di routing di Frontdoor determinano il modo in cui ogni richiesta viene elaborata una volta arrivata al perimetro di Frontdoor. Una route contiene informazioni per il mapping di domini e percorsi URL a un gruppo di origine specifico. All'interno di una route è possibile configurare i protocolli usati per le richieste inoltrate all'origine. È anche possibile abilitare la memorizzazione nella cache per una risposta più rapida alle richieste frequenti di contenuto e configurare i set di regole per gestire tipi di richiesta specifici.

Origini

Un'origine è una distribuzione dell'applicazione da cui Frontdoor di Azure recupera il contenuto quando la memorizzazione nella cache non è disponibile. Frontdoor supporta le origini ospitate in Azure, in locale e in un altro cloud. Quando si definisce un'origine è necessario specificare il tipo, il nome host, l'intestazione host, la convalida del nome del soggetto del certificato, la priorità e il peso. La definizione di questi campi consente a Frontdoor di determinare quale risorsa di origine è preferibile usare per rispondere alle richieste in ingresso.

Gruppi di origini

Un gruppo di origini è un set di origini che ricevono traffico simile per l'applicazione. Questo raggruppamento logico di applicazioni può trovarsi nella stessa area o in aree diverse. Per impostazione predefinita, le richieste vengono inviate alle origini con la latenza più bassa. Tale comportamento si può cambiare modificando la priorità e il peso di ogni origine nel gruppo di origini. È anche possibile abilitare l'affinità di sessione in un gruppo di origine per garantire che tutte le richieste provenienti dallo stesso utente vengano inviate alla stessa risorsa di origine.

Motore di regole

Un set di regole è un motore di regole personalizzato che raggruppa una combinazione di regole in un singolo set. Un set di regole può essere associato a più route. Queste regole vengono elaborate al perimetro di Frontdoor prima che le richieste vengano inoltrate all'origine. Ogni regola può avere fino a 10 condizioni di corrispondenza e cinque azioni.

Condizioni di corrispondenza delle regole

Le condizioni di corrispondenza identificano il tipo specifico di azioni che devono essere eseguite dalla richiesta. Se in una regola si usano più condizioni di corrispondenza, vengono raggruppate usando una logica AND.

Un set di regole può includere il tipo di condizioni di corrispondenza seguenti:

  • Filtrare le richieste in base a un indirizzo IP, una porta, un Paese/un'area specifici.
  • Filtrare le richieste in base alle informazioni dell'intestazione.
  • Filtrare le richieste provenienti da dispositivi mobili o desktop.
  • Filtrare le richieste a partire dal nome e dall'estensione del file della richiesta.
  • Filtrare le richieste in base a nome host, protocollo TLS, URL della richiesta, protocollo, percorso, stringa di query, argomenti POST e altri valori.

Azioni delle regole

Un'azione è il comportamento applicato al tipo di richiesta quando corrisponde alle condizioni di corrispondenza. Di seguito sono riportate le azioni che è possibile eseguire attualmente quando una richiesta corrisponde a una condizione:

  • Override della configurazione route: per eseguire l'override del gruppo di origini o della configurazione di memorizzazione nella cache da usare per la richiesta.
  • Modifica intestazione richiesta: per aggiungere, sovrascrivere o eliminare il valore dell'intestazione nella richiesta inviata all'origine.
  • Modifica intestazione risposta: per accodare, sovrascrivere o eliminare il valore dell'intestazione nella risposta prima che venga restituita al client.
  • Reindirizzamento URL: per reindirizzare i client a un URL diverso. Frontdoor invia la risposta.
  • Riscrittura URL: per riscrivere il percorso della richiesta inviata all'origine.

Criteri di sicurezza

Frontdoor supporta i criteri e le regole di Web application firewall (WAF). Un criterio di sicurezza in un profilo Fontdoor contiene più criteri WAF, che possono essere usati per domini diversi nel profilo. Le regole WAF proteggono il servizio Web da exploit e vulnerabilità comuni, come SQL injection, scripting tra siti, attacchi Java e molti altri. Attualmente per WAF in Frontdoor sono supportate le funzionalità seguenti:

  • Impostazioni dei criteri: consente di controllare l'accesso alle applicazioni Web usando un set di regole personalizzate e gestite.
  • Gestisci le regole: offre un modo semplice per distribuire la protezione da un set comune di minacce alla sicurezza. Poiché Azure gestisce i set di regole, le regole vengono aggiornate quando necessario per assicurare la protezione da nuove firme di attacco.
  • Regole personalizzate: consente di controllare l'accesso alle applicazioni Web in base alle condizioni definite. Una regola WAF personalizzata è costituita da un numero di priorità, un tipo di regola, condizioni di corrispondenza e un'azione.
  • Elenco di esclusione: consente di omettere determinati attributi delle richieste da una valutazione di WAF e di elaborare normalmente il resto della richiesta.
  • Filtro geografico: consente di limitare l'accesso all'applicazione Web in base a paesi/aree geografiche.
  • Protezione dai bot: fornisce regole per identificare i bot validi e garantire protezione da quelli non validi.
  • Restrizioni IP: consente di controllare l'accesso alle applicazioni Web specificando un elenco di indirizzi IP o di intervalli di indirizzi IP.
  • Limitazione della frequenza: una regola personalizzata per il limite di frequenza con il controllo dell'accesso basato sulle condizioni di corrispondenza e sulla frequenza delle richieste in ingresso.
  • Ottimizzazione: consente di ottimizzare le regole WAF in base alle esigenze dell'applicazione e dei requisiti WAF dell'organizzazione. Le funzionalità di ottimizzazione che è possibile osservare definiscono le esclusioni delle regole, la creazione di regole personalizzate e la disabilitazione delle regole.
  • Monitoraggio e registrazione: le funzionalità di monitoraggio e registrazione vengono fornite tramite l'integrazione con Monitoraggio di Azure e con i relativi log.

Livelli di Frontdoor

Frontdoor prevede tre livelli, Classico, Standard e Premium. Ogni livello supporta numerose funzionalità e ottimizzazioni che è possibile usare. Il livello Standard è ottimizzato per la distribuzione di contenuti, mentre il livello Premium è ottimizzato per la sicurezza. Per un elenco completo delle funzionalità supportate per ogni livello, vedere la tabella seguente.

Confronto delle funzionalità tra livelli

Funzionalità e ottimizzazione Standard Premium Classico
Distribuzione di file statici
Distribuzione di siti dinamici
Domini personalizzati Sì - Convalida del dominio basata su record TXT DNS Sì - Convalida del dominio basata su record TXT DNS Sì - Convalida basata su CNAME
Gestione della cache (ripulitura, regole e compressione)
Bilanciamento del carico di origine
Routing basato sul percorso
Motore di regole
Variabile server No
Espressione regolare nel motore di regole No
Metriche espanse No
Analisi avanzata/report predefiniti Sì - Include il report WAF No
Log non elaborati: log di accesso e log WAF
Log del probe di integrità No
Regole WAF (Web application firewall) personalizzate
Set di regole gestite da Microsoft No Sì - Solo set di regole predefinite 1.1 o versione precedente
Protezione dei bot No No
Supporto per i collegamenti privati No No
Prezzo semplificato (base + utilizzo) No
Integrazione di Criteri di Azure No
Integrazione di Azure Advisory No

Creare e configurare un profilo

È possibile creare e configurare un profilo Frontdoor usando il portale di Azure, Azure PowerShell o l'interfaccia della riga di comando di Azure. Per l'interfaccia della riga di comando di Azure, usare il comando az afd profile create per creare un nuovo profilo. Se si preferisce usare PowerShell, è possibile eseguire il cmdlet New-AzFrontDoor. È possibile completare la maggior parte delle operazioni da Gestione Frontdoor usando il portale di Azure.

Verrà creato e configurato un profilo Frontdoor per i siti Web del reparto veicoli a motore distribuiti in precedenza.