Упражнение. Настройка прослушивателя шлюза приложений для шифрования
Теперь, когда вы настроили сертификаты для шлюза приложений Azure и внутреннего пула, можно создать прослушиватель для обработки входящих запросов. Прослушиватель ожидает сообщений, расшифровывает их с помощью закрытого ключа, а затем направляет эти сообщения в внутренний пул.
В этом уроке вы настроите прослушиватель с портом 443 и SSL-сертификатом, созданным в первом упражнении. На следующем рисунке показаны элементы, которые вы настроили в рамках этого упражнения.
Настройка прослушивателя
Выполните следующую команду, чтобы создать интерфейсный порт (443) для шлюза:
az network application-gateway frontend-port create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-port \ --port 8443
Отправьте SSL-сертификат для шлюза приложений. Сценарий установки создал этот сертификат в предыдущем упражнении. Сертификат хранится в файле appgateway.pfx в папке server-config.
Пароль, созданный для файла .pfx, somepassword. Не изменяйте его в следующей команде.
az network application-gateway ssl-cert create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name appgateway-cert \ --cert-file server-config/appgateway.pfx \ --cert-password somepassword
Выполните следующую команду, чтобы создать прослушиватель, который принимает входящий трафик через порт 443. Прослушиватель использует сертификат appgateway-cert для расшифровки сообщений.
az network application-gateway http-listener create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-listener \ --frontend-port https-port \ --ssl-cert appgateway-cert
Выполните следующую команду, чтобы создать правило, которое направляет трафик, полученный через новый прослушиватель, в серверный пул. Эта команда может занять минуту или две.
az network application-gateway rule create \ --resource-group $rgName \ --gateway-name gw-shipping \ --name https-rule \ --address-pool ap-backend \ --http-listener https-listener \ --http-settings https-settings \ --rule-type Basic \ --priority 102
Тестирование шлюза приложений
Получение общедоступного URL-адреса шлюза приложений.
echo https://$(az network public-ip show \ --resource-group $rgName \ --name appgwipaddr \ --query ipAddress \ --output tsv)
Перейдите по URL-адресу в веб-браузере.
Как и раньше, в браузере может появиться предупреждение о том, что SSL-подключение использует неавтодентизованный сертификат. Это предупреждение отображается, так как сертификат самозаверяется. Это предупреждение можно игнорировать и продолжить на веб-сайте.
Убедитесь, что откроется домашняя страница портала доставки.
Вы настроили прослушиватель для прослушивания порта 443 и расшифровки данных, готовых к передаче в внутренний пул. Данные повторно шифруются при передаче из шлюза на сервер в серверном пуле. Установив этот прослушиватель, вы настроили сквозное шифрование для службы доставки.
При необходимости эти ресурсы можно удалить. Самый простой способ удалить все ресурсы, созданные в этом модуле, — просто удалить группу ресурсов.