Criação e configuração do Front Door

Concluído

O Azure Front Door tem vários componentes que se combinam para acelerar as solicitações aos aplicativos Web e, ao mesmo tempo, manter a alta disponibilidade em escala global. Vamos dar uma olhada nos diferentes componentes que compõem o serviço Azure Front Door e como eles desempenham um papel no encaminhamento das solicitações do usuário final.

Diagram of Azure Front Door components in a flow chart.

Pontos de extremidade

Um ponto de extremidade é um agrupamento lógico de uma ou mais rotas e políticas de segurança associadas a um domínio. Um perfil de camada Standard ou Premium pode dar suporte a mais de um ponto de extremidade.

Rotas

As regras de roteamento do Front Door determinam como cada solicitação é processada quando ela chega à borda do Front Door. Uma rota contém informações para mapear domínios e caminhos de URL para um grupo de origem específico. Em uma rota, você pode configurar os protocolos usados em solicitações que são encaminhadas para a origem. Você também pode habilitar o cache para obter uma resposta mais rápida do conteúdo solicitado com frequência e configurar conjuntos de regras para lidar com tipos de solicitação específicos.

Origens

Uma origem é uma implantação de aplicativo da qual o Azure Front Door recupera o conteúdo quando o armazenamento em cache não está disponível. O Front Door dá suporte a origens hospedadas no Azure, locais e em outra nuvem. Ao definir uma origem, você precisa especificar o tipo, o nome do host, o cabeçalho de host, a validação do nome da entidade do certificado, a prioridade e o peso. A definição desses campos ajuda o Azure Front Door a determinar qual recurso de origem é melhor para responder às solicitações recebidas.

Grupos de origem

Um grupo de origem é um conjunto de origens que recebe tráfego semelhante em seus aplicativos. Esse agrupamento lógico de aplicativos pode estar na mesma região ou em regiões diferentes. Por padrão, as solicitações são enviadas para as origens com a menor latência. Esse comportamento pode ser alterado por meio da modificação da prioridade e do peso de cada origem no grupo de origem. Você também pode habilitar a afinidade de sessão em um grupo de origem para garantir que todas as solicitações do mesmo usuário sejam enviadas para o mesmo recurso de origem.

Mecanismo de regras

Um conjunto de regras é um mecanismo de regras personalizadas que agrupa uma combinação de regras em um único conjunto. Um conjunto de regras pode ser associado a várias rotas. Essas regras são processadas na borda do Front Door antes que as solicitações sejam encaminhadas para a origem. Uma única regra pode ter até 10 condições de correspondência e 5 ações.

Condições de correspondência de regras

As condições de correspondência identificam o tipo específico de ações que a solicitação deve executar. Quando várias condições de correspondência são utilizadas em uma regra, elas são agrupadas usando uma logica AND.

O seguinte tipo de condições de correspondência pode ser encontrado em um conjunto de regras:

  • Filtrar solicitações com base em um endereço IP, uma porta ou uma região ou um país específico.
  • Filtrar solicitações por informações de cabeçalho.
  • Filtrar solicitações de dispositivos móveis ou dispositivos de desktop.
  • Filtrar solicitações de nome do arquivo de solicitação e extensão de arquivo.
  • Filtre as solicitações por nome de host, protocolo TLS, URL de solicitação, protocolo, caminho, cadeia de caracteres de consulta, argumentos de postagem e outros valores.

Ações de regras

Uma ação é o comportamento aplicado ao tipo de solicitação quando ele corresponde à(s) condição(ões) de correspondência. A seguir estão as ações que você pode executar atualmente quando uma solicitação corresponde a uma condição:

  • Substituição de configuração de rota – para substituir o grupo de origem ou a configuração de cache a ser usada para a solicitação.
  • Modificar o cabeçalho da solicitação – para acrescentar, substituir ou excluir o valor do cabeçalho na solicitação enviada para a origem.
  • Modificar o cabeçalho da resposta – para acrescentar, substituir ou excluir o valor do cabeçalho na resposta antes de ser enviado de volta para o cliente.
  • Redirecionamento de URL – para redirecionar clientes para uma URL diferente. O Azure Front Door envia a resposta.
  • Reescrita de URL – para reescrever o caminho da solicitação que está sendo enviada para a origem.

Política de segurança

O Front Door dá suporte a regras e políticas do WAF (Firewall de Aplicativo Web). Uma política de segurança em um perfil do Azure Front Door contém várias políticas do WAF que podem ser utilizadas para diferentes domínios no perfil. As regras do WAF defendem o serviço Web contra explorações e vulnerabilidades comuns, como injeções de SQL, cross-site scripting, ataques Java e muito mais. Atualmente, os seguintes recursos têm suporte para o WAF no Azure Front Door:

  • Configurações de política – Permite que você controle o acesso aos aplicativos Web usando um conjunto de regras personalizadas e gerenciadas.
  • Regras de gerenciamento – Oferecem uma forma fácil de implantar a proteção contra um conjunto comum de ameaças de segurança. Como o Azure gerencia os conjuntos de regras, as regras são atualizadas conforme necessário para proteger contra novas assinaturas de ataque.
  • Regras personalizadas – Permitem controlar o acesso aos seus aplicativos Web com base nas condições que você definir. Uma regra WAF personalizada consiste em itens como: número de prioridade, tipo de regra, condições de correspondência e ação.
  • Lista de exclusões – Permite omitir determinados atributos da solicitação de uma avaliação do WAF e permitir que o restante da solicitação seja processada normalmente.
  • Filtragem geográfica – Permite restringir o acesso ao aplicativo Web por países/regiões.
  • Proteção contra bots – Fornece regras de bot para identificar bons bots e proteger contra bots mal intencionados.
  • Restrição de IP – Permite controlar o acesso aos seus aplicativos Web especificando uma lista de endereços IP ou intervalos de endereços IP.
  • Limitação de taxa – Uma regra de limite de taxa personalizada controla o acesso com base nas condições de correspondência e nas taxas de solicitações de entrada.
  • Ajuste – Permite ajustar as regras do WAF para atender às necessidades dos requisitos de WAF do aplicativo e da organização. Os recursos de ajuste que você verá são a definição de exclusões de regras, a criação de regras personalizadas e a desabilitação de regras.
  • Monitoramento e registro em log – O monitoramento e o registro em log são fornecidos por meio da integração com o Azure Monitor e os logs do Azure Monitor.

Camadas do Front Door

O Front Door tem três camadas, Clássica, Standard e Premium. Cada camada dá suporte a muitos recursos e otimizações que você pode utilizar. A camada Standard é otimizada para entrega de conteúdo e a camada Premium é otimizada para segurança. Confira a tabela a seguir para ver uma lista completa de recursos com suporte em cada camada.

Comparação de recursos entre camadas

Recursos e otimização Standard Premium Clássico
Entrega estática de arquivos Sim Sim Sim
Entrega dinâmica de sites Sim Sim Yes
Domínios personalizados Sim – Validação de domínio baseada no registro TXT do DNS Sim – Validação de domínio baseada no registro TXT do DNS Sim – Validação baseada no CNAME
Gerenciamento de cache (limpeza, regras e compactação) Sim Sim Yes
Balanceamento de carga de origem Sim Sim Yes
Roteamento baseado em caminho Sim Sim Sim
Mecanismo de regras Sim Sim Yes
Variável de servidor Sim Sim No
Expressão regular no mecanismo de regras Sim Sim No
Métricas expandidas Sim Sim No
Análise avançada/relatórios internos Yes Sim – inclui o relatório de WAF No
Logs brutos – logs de acesso e logs de WAF Sim Sim Yes
Log de investigação de integridade Sim Sim No
Regras personalizadas de WAF (Firewall de Aplicativo Web) Sim Sim Yes
Conjunto de regras gerenciadas pela Microsoft No Sim Sim – Somente o conjunto de regras padrão 1.1 ou abaixo
Proteção contra bots No Sim Não
Suporte a Link Privado No Sim No
Preço simplificado (base e uso) Sim Sim No
Integração do Azure Policy Sim Sim No
Integração do Assistente do Azure Sim Sim No

Criar e configurar um perfil

Você pode criar e configurar o Azure Front Door usando o portal do Azure, o Azure PowerShell ou a CLI do Azure. Para a CLI do Azure, use o comando az afd profile create para criar um perfil. Se preferir o Azure PowerShell, use o cmdlet New-AzFrontDoor. Você pode realizar a maioria das operações no gerenciador do Front Door usando o portal do Azure.

Vamos criar e configurar um perfil do Azure Front Door para os sites do departamento de veículos automotores que implantamos anteriormente.