Exercício - Teste sua política de porta da frente e WAF
A etapa final é testar o ambiente Front Door e verificar se as regras de roteamento estão configuradas corretamente para direcionar o tráfego da Web. Também queremos testar a disponibilidade dos servidores Web de origem e se o conteúdo armazenado em cache ainda pode ser acessado quando os servidores estão inativos.
Testar a distribuição de tráfego para a aplicação Web de registo de veículos
No Cloud Shell, execute o seguinte comando para gerar a URL para o seu ponto de extremidade Front Door.
echo https://$(az afd endpoint show \ --profile-name vehicleFrontDoor \ --endpoint-name $endpoint \ --resource-group $RG \ --query hostName \ --output tsv)
Usando um navegador da Web, navegue até o site na URL retornada no comando anterior. Este URL é o endereço do ponto de extremidade que você criou no perfil Front Door. Garanta que é apresentada a home page da aplicação Web de registo de veículos. Observe que o nome do servidor Web é mostrado na página para que você saiba qual instância está atendendo sua solicitação.
Atualize o navegador pressionando F5 algumas vezes no teclado. Observe o nome do servidor mudando entre webServer1 e webServer2. Ambos os servidores Web estão localizados na mesma região e têm latência semelhante. Assim, ambos os servidores têm chances iguais de atender às suas solicitações.
Roteamento de teste
Agora vamos testar o roteamento da configuração de rota para cada site. Você configurou uma rota que corresponde /VehicleRegistration/
e /VehicleRegistration/*
para ir para o ponto de extremidade privado para os servidores Web. Para solicitações que correspondem /LicenseRenewal/
e /LicenseRenewal/*
você as encaminhou para o Serviço de aplicativo. Neste laboratório, a comunicação entre a Porta da Frente do Azure e os recursos de origem é privada porque você está usando o serviço de Link Privado para estabelecer conectividade.
Para testar o encaminhamento para outras páginas do site de registro de veículos, selecione Registrar um veículo.
Observe o URL alterado para conter o caminho
/VehicleRegistration/Create
. Como temos um padrão para corresponder ao , o curinga corresponde a qualquer coisa depois/
e é roteado para os servidores da Web que hospedam o site de registro de/VehicleRegistration/*
veículos.Em seguida, vamos testar o roteamento para o site de renovação de licenças. Altere o caminho de
/VehicleRegistration/Create
para/LicenseRenewal/
. Esse caminho é direcionado para a origem do serviço de aplicativo.Selecione Renovar uma licença para ver o caminho mudar para
/LicenseRenewal/Create
. Assim como a rota para o registro de veículos, há um padrão para/LicenseRenewal/*
corresponder que tem um curinga para corresponder a qualquer coisa depois/
e direcionar esse tráfego para o serviço de aplicativo.
Com essa configuração, você pode direcionar seus usuários para ambos os sites através da Porta da Frente. Você pode configurar um domínio personalizado que pode ser facilmente lembrado e direcionar os usuários para a página correta para suas necessidades. Com o Front Door, você pode expandir para hospedar vários sites, habilitar o cache para melhorar o desempenho de recursos estáticos e fornecer um aplicativo Web altamente escalável e disponível.
Testar política de segurança
Transfira e instale o Go para Windows. Use todas as configurações padrão durante a instalação. Você precisa Go para executar o aplicativo GoTestWAF .
Baixe e instale o Git para Windows. Use todas as configurações padrão durante a instalação. Você precisa do Git para clonar o repositório gotestwaf para sua máquina local.
Depois de instalar o Go e o Git para Windows, abra o Git Bash e execute
git clone https://github.com/wallarm/gotestwaf.git
para baixar os arquivos GoTestWAF para sua máquina local.Altere o diretório para a pasta gotestwaf com
cd gotestwaf
o comando.Agora execute o seguinte comando para testar se a diretiva de segurança está funcionando. Substitua '<EVALUATE_SECURITY_SOLUTION_URL> pelo URL do ponto de extremidade no início desta unidade.
go run ./cmd --url=<EVALUATED_SECURITY_SOLUTION_URL> --verbose
Se você configurou as configurações de diretiva WAF corretamente, deverá ver um
Baseline attack status code: 999
na saída. Esse código de status de resposta é o mesmo que você configurou se o WAF bloquear uma solicitação.
Agora você tem um aplicativo da Web para veículos motorizados totalmente funcional protegido por uma política WAF (Web Application Firewall).