Ćwiczenie — konfigurowanie odbiornika usługi Application Gateway na potrzeby szyfrowania
Po skonfigurowaniu certyfikatów dla usługi Azure Application Gateway i puli zaplecza możesz utworzyć odbiornik do obsługi żądań przychodzących. Odbiornik czeka na komunikaty, odszyfrowuje je przy użyciu klucza prywatnego, a następnie kieruje te komunikaty do puli zaplecza.
W tej lekcji skonfigurujesz odbiornik przy użyciu portu 443 i certyfikatu SSL utworzonego w pierwszym ćwiczeniu. Na poniższej ilustracji przedstawiono elementy skonfigurowane w tym ćwiczeniu.
Konfigurowanie odbiornika
Uruchom następujące polecenie, aby utworzyć nowy port frontendowy (443) dla bramy:
az network application-gateway frontend-port create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-port \ --port 8443
Przekaż certyfikat SSL dla usługi Application Gateway. Skrypt konfiguracji wygenerował ten certyfikat w poprzednim ćwiczeniu. Certyfikat jest przechowywany w pliku appgateway.pfx w folderze server-config.
Hasło wygenerowane dla pliku pfx jest somepassword. Nie zmieniaj go w poniższym poleceniu.
az network application-gateway ssl-cert create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name appgateway-cert \ --cert-file server-config/appgateway.pfx \ --cert-password somepassword
Uruchom następujące polecenie, aby utworzyć nowy odbiornik, który akceptuje ruch przychodzący na porcie 443. Odbiornik używa certyfikatu appgateway-cert do odszyfrowania komunikatów.
az network application-gateway http-listener create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-listener \ --frontend-port https-port \ --ssl-cert appgateway-cert
Uruchom następujące polecenie, aby utworzyć regułę kierującą ruch odbierany przez nowego nasłuchiwacza do puli serwerów zaplecza. Wykonanie tego polecenia może potrwać minutę lub dwie.
az network application-gateway rule create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-rule \ --address-pool ap-backend \ --http-listener https-listener \ --http-settings https-settings \ --rule-type Basic \ --priority 102
Testowanie bramy aplikacji
Pobierz publiczny adres URL bramy aplikacji.
echo https://$(az network public-ip show \ --resource-group $rgName \ --name appgwipaddr \ --query ipAddress \ --output tsv)
Przejdź do adresu URL w przeglądarce internetowej.
Tak jak wcześniej przeglądarka może wyświetlić komunikat ostrzegawczy informujący, że połączenie SSL używa nieuwierzytelnionego certyfikatu. To ostrzeżenie jest wyświetlane, ponieważ certyfikat jest z podpisem własnym. Możesz zignorować to ostrzeżenie i przejść do witryny internetowej.
Sprawdź, czy zostanie wyświetlona strona główna portalu wysyłkowego.
Skonfigurowano odbiornik do nasłuchiwania na porcie 443 i odszyfrowywania danych gotowych do przekazania do puli zaplecza. Dane są ponownie szyfrowane po przesłaniu ich z bramy do serwera w puli zaplecza. Po wprowadzeniu tego odbiornika skonfigurowaliśmy kompleksowe szyfrowanie dla portalu wysyłkowego.
W razie potrzeby możesz usunąć te zasoby. Najprostszym sposobem usunięcia wszystkich zasobów utworzonych w tym module jest po prostu usunięcie grupy zasobów.