Поделиться через


Планирование доставки приложений

В этой статье приведены ключевые рекомендации по безопасной доставке внутренних и внешних приложений с высоким уровнем доступности и масштабируемости.

Рекомендации по проектированию:

  • Azure Load Balancer (внутренний и общедоступный экземпляры) обеспечивает высокий уровень доступности для доставки приложений на региональном уровне.

  • Шлюз приложений Azure обеспечивает безопасную доставку приложений HTTP/S на региональном уровне.

  • Azure Front Door обеспечивает безопасную доставку высокодоступных приложений HTTP/S в регионах Azure.

  • Диспетчер трафика Azure позволяет доставлять глобальные приложения.

Рекомендации по проектированию:

  • Выполните доставку внутренних и внешних приложений в целевых зонах.

    • Рассматривайте Шлюз приложений как компонент приложения и развертывайте его в периферийной виртуальной сети, а не как общий ресурс в концентраторе.
    • Для интерпретации Брандмауэр веб-приложений оповещений обычно требуются глубокие знания о приложении, чтобы решить, являются ли сообщения, вызывающие эти оповещения, допустимыми.
    • Вы можете столкнуться с проблемами управления доступом на основе ролей при развертывании Шлюз приложений в центре, когда команды управляют разными приложениями, но используют один и тот же экземпляр Шлюз приложений. У каждой команды есть доступ ко всей конфигурации Шлюза приложений.
    • Если вы рассматриваете Шлюз приложений как общий ресурс, вы можете превысить пределы Шлюза приложений Azure.
    • Дополнительные сведения см. в статье Сеть с нулевым доверием для веб-приложений.
  • Для безопасной доставки приложений HTTP/S используйте шлюз приложений версии 2 и убедитесь, что включена защита и политики WAF.

  • Если не получается использовать шлюз приложений версии 2 для обеспечения безопасности приложений HTTP/S, используйте партнера NVA.

  • Разверните шлюз приложений Azure версии 2 или партнера NVA, используемого для входящих подключений HTTP/S в виртуальной сети целевой зоны, а также с приложениями, которые они защищают.

  • Используйте стандартный план защиты от DDoS-атак для всех общедоступных IP-адресов в целевой зоне.

  • Используйте Azure Front Door с политиками WAF для доставки и защиты глобальных приложений HTTP/S, охватывающих регионы Azure.

  • Если вы используете Azure Front Door и шлюз приложений Azure для защиты приложений HTTP/S, используйте политики WAF в Azure Front Door. Заблокируйте шлюз приложений, чтобы принимать трафик только из Azure Front Door.

  • Используйте Диспетчер трафика Azure для доставки глобальных приложений, использующих протоколы, отличные от HTTP/S.