はじめに

完了

Azure Front Door を使用すると、待機時間の短縮と可用性の向上が実現され、セキュリティが強化されたエクスペリエンスを提供して、エンド ユーザーが世界中のどこにいても Web アプリケーションのコンテンツを配信できます。

サンプル シナリオ

あなたは、政府機関の車両部門のソリューション アーキテクトだとしましょう。 この部門では現在、Application Gateway の背後で Web アプリケーションをホストしていますが、アプリケーションのエントリ ポイントとして Front Door を使用するために移行したいと考えています。 App Gateway は、単一のリージョンにデプロイされるリソースであるため、リージョンが停止すると、影響を受ける可能性があります。 この政府機関は、Front Door がどのようにしてエンド ユーザーのパフォーマンスを向上させ、リージョンの停止が発生した場合に考えられるあらゆる懸念を解消するかについて学んでいます。

Front Door はグローバル サービスであるため、ユーザーは、自分に最も近いエッジの場所で Web アプリケーションにアクセスします。 その結果、アプリケーションの使用中、エンド ユーザーの待機時間は短縮され、全体的なエクスペリエンスが向上します。 バックエンド リソースを世界中に戦略的にデプロイでき、Front Door では世界中のエンド ユーザーの要求にアクセスして応答することができます。 この設定により、リージョンの停止による影響を受けない可用性が高くスケーラブルな Web アプリケーションが作成されます。 最後に、Front Door により、Web アプリケーションの悪用やそれに対する攻撃を検出および防止するためのポリシーを構成できる一元的な保護が提供されます。

学習内容

このモジュールでは、2 つのテスト用 Web アプリケーションを作成し、これらの Web アプリケーションにトラフィックをルーティングするように Azure Front Door を構成します。 次に、Web Application Firewall (WAF) ポリシーを作成し、それを Azure Front Door プロファイルと関連付けて、SQL インジェクションやボット攻撃からアプリケーションを保護します。 最後に、構成されたルーティング パスである各 origin リソースへのルーティングをテストし、WAF が Web アプリケーションを保護しているかどうかをテストします。

主な目標

このセッションを終了すると、Azure Front Door プロファイルを構成して、自動車部門の Web サイトの配信を改善することができます。 また、Web Application Firewall (WAF) ポリシーを Front Door に実装することで、悪意のあるアクターからバックエンド リソースを保護することもできるようになります。

前提条件

  • ネットワークの基本概念に関する知識
  • Azure 仮想マシンと Azure App Service に関する知識
  • Azure 仮想ネットワークと Azure Load Balancer に関する知識
  • Web アプリケーション ファイアウォール (WAF) ルールと Azure Private Link サービスに関する知識