Planera för programleverans
I det här avsnittet beskrivs viktiga rekommendationer för att leverera interna och externa program på ett säkert, mycket skalbart och högtillgängligt sätt.
Designöverväganden:
Azure Load Balancer (intern och offentlig) ger hög tillgänglighet för programleverans på regional nivå.
Azure Application Gateway möjliggör säker leverans av HTTP/S-program på regional nivå.
Azure Front Door möjliggör säker leverans av HTTP/S-program med hög tillgänglighet i Azure-regioner.
Azure Traffic Manager tillåter leverans av globala program.
Designrekommendationer:
Utföra programleverans inom landningszoner för både interna och externa program.
- Behandla Application Gateway som en programkomponent och distribuera den i ett virtuellt ekernätverk, inte som en delad resurs i hubben.
- För att tolka Web Application Firewall aviseringar behöver du vanligtvis djupgående kunskaper om programmet för att avgöra om de meddelanden som utlöser dessa aviseringar är legitima.
- Du kan stöta på problem med rollbaserad åtkomstkontroll om du distribuerar Application Gateway i hubben när team hanterar olika program men använder samma instans av Application Gateway. Varje team har sedan åtkomst till hela Application Gateway konfigurationen.
- Om du behandlar Application Gateway som en delad resurs kan du överskrida Azure Application Gateway gränser.
- Läs mer om detta i Nätverket med noll förtroende för webbprogram.
För säker leverans av HTTP/S-program använder du Application Gateway v2 och ser till att WAF-skydd och principer är aktiverade.
Använd en partner-NVA om du inte kan använda Application Gateway v2 för säkerheten för HTTP/S-program.
Distribuera Azure Application Gateway v2- eller partner-NVA:erna som används för inkommande HTTP/S-anslutningar i det virtuella nätverket i landningszonen och med de program som de skyddar.
Använd en DDoS-standardskyddsplan för alla offentliga IP-adresser i en landningszon.
Använd Azure Front Door med WAF-principer för att leverera och skydda globala HTTP/S-program som sträcker sig över Azure-regioner.
När du använder Front Door och Application Gateway för att skydda HTTP/S-program använder du WAF-principer i Front Door. Lås Application Gateway för att endast ta emot trafik från Front Door.
Använd Traffic Manager för att leverera globala program som omfattar andra protokoll än HTTP/S.