Levering van toepassingen plannen
In deze sectie worden belangrijke aanbevelingen besproken voor het leveren van interne en extern gerichte toepassingen op een veilige, zeer schaalbare en maximaal beschikbare manier.
Ontwerpoverwegingen:
Azure Load Balancer (intern en openbaar) biedt hoge beschikbaarheid voor de levering van toepassingen op regionaal niveau.
Azure Application Gateway maakt de veilige levering van HTTP/S-toepassingen op regionaal niveau mogelijk.
Azure Front Door maakt de veilige levering van maximaal beschikbare HTTP/S-toepassingen in Azure-regio's mogelijk.
Met Azure Traffic Manager kunnen wereldwijde toepassingen worden geleverd.
Ontwerpaanbeveling:
Levering van toepassingen binnen landingszones uitvoeren voor zowel interne als externe toepassingen.
- Behandel de Application Gateway als een toepassingsonderdeel en implementeer het in een virtueel spoke-netwerk en niet als een gedeelde resource in de hub.
- Als u Web Application Firewall waarschuwingen wilt interpreteren, hebt u over het algemeen diepgaande kennis van de toepassing nodig om te bepalen of de berichten die deze waarschuwingen activeren, legitiem zijn.
- U kunt problemen ondervinden met op rollen gebaseerd toegangsbeheer als u Application Gateway in de hub implementeert wanneer teams verschillende toepassingen beheren, maar hetzelfde exemplaar van Application Gateway gebruiken. Elk team heeft vervolgens toegang tot de volledige Application Gateway configuratie.
- Als u Application Gateway als een gedeelde resource behandelt, overschrijdt u mogelijk Azure Application Gateway limieten.
- Meer informatie hierover vindt u in Zero-trust-netwerk voor webtoepassingen.
Voor een veilige levering van HTTP/S-toepassingen gebruikt u Application Gateway v2 en zorgt u ervoor dat WAF-beveiliging en -beleid zijn ingeschakeld.
Gebruik een partner-NVA als u Application Gateway v2 niet kunt gebruiken voor de beveiliging van HTTP/S-toepassingen.
Implementeer Azure Application Gateway v2 of partner-NVA's die worden gebruikt voor inkomende HTTP/S-verbindingen binnen het virtuele netwerk van de landingszone en met de toepassingen die ze beveiligen.
Gebruik een DDoS-standaardbeveiligingsplan voor alle openbare IP-adressen in een landingszone.
Gebruik Azure Front Door met WAF-beleid om wereldwijde HTTP/S-toepassingen te leveren en te beveiligen die Azure-regio's omvatten.
Wanneer u Front Door en Application Gateway gebruikt om HTTP/S-toepassingen te beveiligen, gebruikt u WAF-beleid in Front Door. Vergrendel Application Gateway om alleen verkeer van Front Door te ontvangen.
Gebruik Traffic Manager om globale toepassingen te leveren die andere protocollen dan HTTP/S omvatten.