Esercizio: Testare i criteri Frontdoor e WAF
Il passaggio finale consiste nel testare l'ambiente Frontdoor e verificare se le regole di routing sono configurate correttamente per indirizzare il traffico Web. Verrà testata anche la disponibilità dei server Web di origine e verrà verificato se il contenuto memorizzato nella cache risulta comunque accessibile quando i server sono inattivi.
Testare la distribuzione del traffico per l'app Web di registrazione dei veicoli
In Cloud Shell eseguire il comando seguente per generare l'URL per l'endpoint di Frontdoor.
echo https://$(az afd endpoint show \ --profile-name vehicleFrontDoor \ --endpoint-name $endpoint \ --resource-group $RG \ --query hostName \ --output tsv)
Usando un Web browser, passare al sito Web all'URL restituito dal comando precedente. Questo URL è l'indirizzo dell'endpoint creato nel profilo Frontdoor. Verificare che venga visualizzata la home page dell'app Web di registrazione dei veicoli. Si noti che il nome del server Web viene visualizzato nella pagina per indicare quale istanza gestisce la richiesta.
Aggiornare il browser premendo alcune volte F5. Si noti che il nome del server cambia alternativamente tra webServer1 e webServer2. Entrambi i server Web si trovano nella stessa area e hanno una latenza simile. Pertanto, entrambi i server hanno le stesse probabilità di gestire le richieste.
Testare il routing
Testare ora il routing della configurazione delle route a ogni sito Web. È stata configurata una route che corrisponde a /VehicleRegistration/
e /VehicleRegistration/*
per passare all'endpoint privato per i server Web. Le richieste corrispondenti a /LicenseRenewal/
e /LicenseRenewal/*
sono state instradate al servizio app. In questo lab la comunicazione tra Frontdoor di Azure e le risorse di origine è privata perché si usa il servizio di collegamento privato per stabilire la connettività.
Per testare il routing ad altre pagine per il sito Web di registrazione dei veicoli, selezionare Register a Vehicle.
Si noti che l'URL è cambiato per contenere il percorso
/VehicleRegistration/Create
. Poiché è disponibile un criterio di corrispondenza/VehicleRegistration/*
, il carattere jolly trova corrispondenze con qualsiasi cosa dopo/
e viene eseguito il routing ai server Web che ospitano il sito Web di registrazione del veicolo.Testare ora il routing al sito Web di rinnovo delle licenze. Cambiare il percorso da
/VehicleRegistration/Create
a/LicenseRenewal/
. Questo percorso esegue il routing all'origine del servizio app.Selezionare Renew a License per vedere che il percorso cambia in
/LicenseRenewal/Create
. Analogamente alla route per la registrazione dei veicoli, esiste un criterio di corrispondenza/LicenseRenewal/*
con carattere jolly che trova corrispondenze con qualsiasi cosa dopo/
e il traffico viene indirizzato al servizio app.
Con questa configurazione è possibile indirizzare gli utenti a entrambi i siti Web tramite Frontdoor. È possibile configurare un dominio personalizzato che può essere facilmente ricordato e indirizzare gli utenti alla pagina corretta per le loro esigenze. Con Frontdoor è possibile ospitare più siti Web, abilitare la memorizzazione nella cache per migliorare le prestazioni delle risorse statiche e offrire un'applicazione Web scalabile e disponibile.
Testare i criteri di sicurezza
Scaricare e installare Go per Windows. Usare tutte le impostazioni predefinite durante l'installazione. Go è necessario per eseguire l'applicazione GoTestWAF.
Scaricare e installare Git per Windows. Usare tutte le impostazioni predefinite durante l'installazione. Git è necessario per clonare il repository gotestwaf nel computer locale.
Dopo aver installato Go e Git per Windows, aprire Git Bash ed eseguire
git clone https://github.com/wallarm/gotestwaf.git
per scaricare i file GoTestWAF nel computer locale.Passare alla cartella gotestwaf cartella con il comando
cd gotestwaf
.Eseguire ora il comando seguente per verificare se i criteri di sicurezza funzionano. Sostituire <EVALUATE_SECURITY_SOLUTION_URL> con l'URL dell'endpoint indicato all'inizio di questa unità.
go run ./cmd --url=<EVALUATED_SECURITY_SOLUTION_URL> --verbose
Se le impostazioni dei criteri WAF sono state configurate correttamente, nell'output verrà visualizzato
Baseline attack status code: 999
. Questo codice di stato della risposta è lo stesso che viene configurato se WAF blocca una richiesta.
È ora disponibile un'applicazione Web per veicoli a motore completamente funzionante protetta dai criteri WAF (Web application firewall).