Planejar a entrega de aplicativos
Esta seção explora as principais recomendações para entregar aplicativos internos e externos de maneira segura, altamente escalonável e altamente disponível.
Considerações sobre o design:
O Azure Load Balancer (interno e público) fornece alta disponibilidade para entrega de aplicativos em um nível regional.
O Gateway de Aplicativo do Azure permite a entrega segura de aplicativos HTTP/S no nível regional.
O Azure Front Door permite a entrega segura de aplicativos HTTP/S altamente disponíveis entre regiões do Azure.
O Gerenciador de Tráfego do Azure permite a entrega de aplicativos globais.
Recomendações de design:
Realize a entrega de aplicativos dentro de zonas de destino para aplicativos internos e externos.
- Trate o Gateway de Aplicativo como um componente de aplicativo e implante-o em uma rede virtual spoke não como um recurso compartilhado no hub.
- Para interpretar Firewall de Aplicativo Web alertas, você geralmente precisa de conhecimento aprofundado do aplicativo para decidir se as mensagens que disparam esses alertas são legítimas.
- Você poderá enfrentar problemas de controle de acesso baseado em função se implantar Gateway de Aplicativo no hub quando as equipes gerenciarem aplicativos diferentes, mas usarem a mesma instância de Gateway de Aplicativo. Cada equipe tem acesso a toda a configuração do Gateway de Aplicativo.
- Se você tratar o Gateway de Aplicativo como um recurso compartilhado, você pode exceder os limites do Gateway de Aplicativo do Azure.
- Leia mais sobre isso na rede de confiança zero para aplicativos Web.
Para a entrega segura de aplicativos HTTP/S, use o Gateway de Aplicativo v2 e verifique se a proteção e as políticas do WAF estão habilitadas.
Use a NVA de um parceiro se você não puder usar o Gateway de Aplicativo v2 para proteger aplicativos HTTP/S.
Implante o Gateway de Aplicativo do Azure v2 ou NVAs de parceiros usadas para conexões HTTP/S de entrada na rede virtual da zona de destino e com os aplicativos que elas estão protegendo.
Use um plano padrão de proteção contra DDoS para todos os endereços IP públicos em uma zona de aterrissagem.
Use o Azure Front Door com políticas do WAF para entregar e ajudar a proteger aplicativos HTTP/S globais que abrangem regiões do Azure.
Quando estiver usando o Front Door e o Gateway de Aplicativo para ajudar a proteger aplicativos HTTP/S, use políticas do WAF no Front Door. Bloqueie o Gateway de Aplicativo para receber tráfego somente do Front Door.
Use o Gerenciador de Tráfego para entregar aplicativos globais que abrangem protocolos diferentes do HTTP/S.