Kurz: Konfigurace aplikační brány s ukončením TLS pomocí Azure Portal
Pomocí Azure Portal můžete nakonfigurovat Aplikační bránu s certifikátem pro ukončení protokolu TLS, který používá virtuální počítače pro back-end servery.
V tomto kurzu se naučíte:
- Vytvoření certifikátu podepsaného svým držitelem (self-signed certificate)
- Vytvořit aplikační bránu s certifikátem
- Vytvoření virtuálních počítačů používaných jako servery back-end
- Otestování aplikační brány
Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.
Poznámka
Tento článek používá modul Azure Az PowerShell, což je doporučený modul PowerShellu pro interakci s Azure. Pokud chcete začít s modulem Az PowerShell, projděte si téma věnované instalaci Azure PowerShellu. Informace o tom, jak migrovat na modul Az PowerShell, najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.
Požadavky
Přihlaste se k Azure Portal v https://portal.azure.com
Vytvoření certifikátu podepsaného svým držitelem (self-signed certificate)
V této části použijete příkaz New-SelfSignedCertificate k vytvoření certifikátu podepsaného svým držitelem. Certifikát nahrajete do Azure Portal při vytváření naslouchacího procesu pro službu Application Gateway.
V místním počítači otevřete okno Windows PowerShellu jako správce. Spuštěním následujícího příkazu vytvořte certifikát:
New-SelfSignedCertificate `
-certstorelocation cert:\localmachine\my `
-dnsname www.contoso.com
Mělo by se zobrazit něco podobného jako tato odpověď:
PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\my
Thumbprint Subject
---------- -------
E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 CN=www.contoso.com
Použijte příkaz Export-vybíráte s kryptografickým otiskem, který byl vrácen pro export souboru PFX z certifikátu. Ujistěte se, že heslo je 4-12 znaků:
$pwd = ConvertTo-SecureString -String <your password> -Force -AsPlainText
Export-PfxCertificate `
-cert cert:\localMachine\my\E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 `
-FilePath c:\appgwcert.pfx `
-Password $pwd
Vytvoření brány Application Gateway
V levé nabídce Azure Portal vyberte vytvořit prostředek . Zobrazí se nové okno.
Vyberte sítě a v seznamu Doporučené vyberte Application Gateway .
Karta základy
Na kartě základy zadejte tyto hodnoty pro následující nastavení služby Application Gateway:
Skupina prostředků: pro skupinu prostředků vyberte myResourceGroupAG . Pokud neexistuje, vyberte vytvořit novou a vytvořte ji.
Název aplikační brány: jako název služby Application Gateway zadejte myAppGateway .

Aby mohl Azure komunikovat mezi prostředky, které vytvoříte, potřebuje virtuální síť. Můžete buď vytvořit novou virtuální síť, nebo použít existující. V tomto příkladu vytvoříte novou virtuální síť ve stejnou chvíli, kdy vytvoříte Aplikační bránu. Instance Application Gateway se vytvářejí v oddělených podsítích. V tomto příkladu vytvoříte dvě podsítě: jednu pro aplikační bránu a druhou pro back-end servery.
V části Konfigurovat virtuální síť vytvořte novou virtuální síť výběrem možnosti vytvořit nový. V okně vytvořit virtuální síť , které se otevře, zadejte následující hodnoty pro vytvoření virtuální sítě a dvě podsítě:
Název: jako název virtuální sítě zadejte myVNet .
Název podsítě (Application Gateway podsíť): v mřížce podsítě se zobrazí podsíť s názvem výchozí. Změňte název této podsítě na myAGSubnet.
Podsíť aplikační brány může obsahovat jenom aplikační brány. Žádné další prostředky nejsou povoleny.Název podsítě (podsíť back-end serveru): v druhém řádku mřížky podsítě zadejte myBackendSubnet do sloupce název podsítě .
Rozsah adres (podsíť back-end serveru): ve druhém řádku mřížky podsítě zadejte rozsah adres, který se nepřekrývá s rozsahem adres myAGSubnet. Pokud má například rozsah adres myAGSubnet 10.0.0.0/24, zadejte pro rozsah adres myBackendSubnet 10.0.1.0/24 .
Výběrem OK zavřete okno vytvořit virtuální síť a uložte nastavení virtuální sítě.

Na kartě základy přijměte výchozí hodnoty pro ostatní nastavení a potom vyberte Další: front-endu.
Karta front-endu
Na kartě front-endu ověřte, že typ IP adresy front-end je nastavený na veřejné.
Front-end IP adresu můžete nakonfigurovat tak, aby byla veřejná nebo soukromá jako na základě vašeho případu použití. V tomto příkladu zvolíte veřejnou front-end IP adresu.Poznámka
V případě SKU Application Gateway v2 můžete zvolit jenom veřejnou konfiguraci IP adresy front-endu. V tuto chvíli není u této SKU verze V2 povolená soukromá konfigurace IP adresy front-endu.
Zvolte možnost Přidat nový pro veřejnou IP adresu a jako název veřejné IP adresy zadejte myAGPublicIPAddress a pak vyberte OK.

Vyberte Další: back-endy.
Karta back-endy
Back-end fond slouží ke směrování požadavků na servery back-end, které obsluhují požadavek. Back-endové fondy se dají skládat ze síťových adaptérů, virtuálních počítačů a virtuálních IP adres, interních IP adres, plně kvalifikovaných názvů domény (FQDN) a back-endu s více klienty, jako je Azure App Service. V tomto příkladu vytvoříte prázdný back-end fond s aplikační bránou a potom přidáte cíle back-end do fondu back-end.
Na kartě back- endy vyberte Přidat back-end fond.
V okně Přidat fond back-end , které se otevře, zadejte následující hodnoty a vytvořte prázdný back-end fond:
- Název: jako název back-end fondu zadejte myBackendPool .
- Přidat back-end fond bez cílů: vyberte Ano , pokud chcete vytvořit back-end fond bez cílů. Po vytvoření aplikační brány přidáte cíle back-endu.
V okně Přidat fond back-endu vyberte Přidat a uložte konfiguraci fondu back-end a vraťte se na kartu back- endy .

Na kartě back-endy vyberte Další: Konfigurace.
Karta konfigurace
Na kartě Konfigurace se připojíte k front-endovému a back-endovému fondu, který jste vytvořili pomocí pravidla směrování.
Ve sloupci pravidla směrování vyberte Přidat pravidlo směrování .
V okně Přidat pravidlo směrování , které se otevře, jako název pravidla zadejte myRoutingRule .
Pravidlo směrování vyžaduje naslouchací proces. Na kartě naslouchací proces v okně Přidat pravidlo směrování zadejte následující hodnoty pro naslouchací proces:
- Název naslouchacího procesu: jako název naslouchacího procesu zadejte MyListener .
- Front-end IP adresa: vyberte veřejné a zvolte veřejnou IP adresu, kterou jste vytvořili pro front-end.
- Protokol: vyberte https.
- Port: pro port se zadá ověření 443.
V části nastavení https:
Zvolte certifikát – vyberte Odeslat certifikát.
Soubor certifikátu PFX – vyhledejte a vyberte soubor c:\appgwcert.pfx, který jste vytvořili dříve.
Název certifikátu – jako název certifikátu zadejte mycert1 .
Heslo – zadejte heslo, které jste použili k vytvoření certifikátu.
Přijměte výchozí hodnoty pro ostatní nastavení na kartě naslouchací proces a potom vyberte kartu cílení na back-end a nakonfigurujte zbývající část pravidla směrování.

Na kartě cílení na server back-end vyberte MyBackendPool pro cíl back-endu.
Pro Nastavení http vyberte Přidat nový a vytvořte nové nastavení http. Nastavením protokolu HTTP se určí chování pravidla směrování. V okně Přidat nastavení protokolu HTTP , které se otevře, zadejte myHTTPSetting pro název nastavení http. Přijměte výchozí hodnoty pro ostatní nastavení v okně Přidat nastavení http a pak vyberte Přidat a vraťte se do okna Přidat pravidlo směrování .
V okně Přidat pravidlo směrování vyberte Přidat a uložte pravidlo směrování a vraťte se na kartu Konfigurace .

Vyberte Další: značky a potom Další: zkontrolovat + vytvořit.
Revize + vytvořit kartu
Zkontrolujte nastavení na kartě Revize + vytvořit a pak vyberte vytvořit k vytvoření virtuální sítě, veřejné IP adresy a aplikační brány. Vytvoření služby Application Gateway v Azure může trvat několik minut. Před přechodem k další části počkejte na úspěšné dokončení nasazení.
Přidat cíle back-endu
V tomto příkladu budete jako cílový back-end používat virtuální počítače. Můžete buď použít stávající virtuální počítače, nebo vytvořit nové. Vytvoříte dva virtuální počítače, které Azure používá jako servery back-end pro službu Application Gateway.
Uděláte to takto:
- Vytvořte dva nové virtuální počítače, myVM a myVM2, které se budou používat jako servery back-end.
- Nainstalujte službu IIS na virtuální počítače, abyste ověřili, že se služba Application Gateway úspěšně vytvořila.
- Přidejte back-end servery do fondu back-end.
Vytvoření virtuálního počítače
V Azure Portal vyberte vytvořit prostředek. Zobrazí se nové okno.
V seznamu oblíbených vyberte Windows Server 2016 Datacenter . Zobrazí se stránka vytvořit virtuální počítač .
Application Gateway může směrovat provoz na libovolný typ virtuálního počítače, který se používá v jeho fondu back-endu. V tomto příkladu použijete Windows Server 2016 Datacenter.
Zadejte tyto hodnoty na kartě základy pro následující nastavení virtuálního počítače:
- Skupina prostředků: pro název skupiny prostředků vyberte myResourceGroupAG .
- Název virtuálního počítače: jako název virtuálního počítače zadejte myVM .
- Uživatelské jméno: zadejte název uživatelského jména správce.
- Heslo: zadejte heslo pro účet správce.
Přijměte ostatní výchozí hodnoty a potom vyberte Další: disky.
Přijměte výchozí hodnoty na kartě disky a potom vyberte Další: sítě.
Na kartě sítě ověřte, že je pro virtuální síť vybraný myVNet a že podsíť je nastavená na myBackendSubnet. Přijměte ostatní výchozí hodnoty a potom vyberte Další: Správa.
Application Gateway může komunikovat s instancemi mimo virtuální síť, ve které je, ale je potřeba zajistit připojení k IP adrese.
Na kartě Správa nastavte diagnostiku spouštění na zakázáno. Přijměte ostatní výchozí hodnoty a pak vyberte zkontrolovat + vytvořit.
Na kartě Revize + vytvořit zkontrolujte nastavení, opravte chyby ověřování a potom vyberte vytvořit.
Než budete pokračovat, počkejte, dokud nasazování neskončí.
Nainstalovat službu IIS pro testování
V tomto příkladu nainstalujete službu IIS na virtuální počítače jenom k úspěšnému ověření, že se brána Application Gateway úspěšně vytvořila.
Otevřete Azure PowerShell. Provedete to tak, že v horním navigačním panelu Azure Portal vyberete Cloud Shell a v rozevíracím seznamu vyberete PowerShell .

Změňte nastavení umístění pro vaše prostředí a pak spusťte následující příkaz pro instalaci služby IIS na virtuálním počítači:
Set-AzVMExtension ` -ResourceGroupName myResourceGroupAG ` -ExtensionName IIS ` -VMName myVM ` -Publisher Microsoft.Compute ` -ExtensionType CustomScriptExtension ` -TypeHandlerVersion 1.4 ` -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' ` -Location <location>Vytvořte druhý virtuální počítač a nainstalujte službu IIS pomocí dříve dokončených kroků. Pro název virtuálního počítače a pro nastavení VMName rutiny set-AzVMExtension použijte myVM2 .
Přidání back-end serverů do fondu back-endu
Vyberte všechny prostředky a pak vyberte myAppGateway.
V nabídce vlevo vyberte back-endové fondy .
Vyberte myBackendPool.
V části cílový typ vyberte z rozevíracího seznamu možnost virtuální počítač .
V části cíl vyberte v rozevíracím seznamu v části myVM síťové rozhraní.
Opakujte pro přidání síťového rozhraní pro myVM2.

Vyberte Uložit.
Než budete pokračovat k dalšímu kroku, počkejte na dokončení nasazení.
Otestování aplikační brány
Vyberte všechny prostředky a pak vyberte myAGPublicIPAddress.

Do panelu Adresa v prohlížeči zadejte https:// <your application gateway ip address>.
Pokud chcete upozornění zabezpečení přijmout, pokud jste použili certifikát podepsaný svým držitelem, vyberte Podrobnosti (nebo Upřesnit na Chrome) a pak se na webovou stránku dostanete takto:

Potom se zobrazí váš zabezpečený web služby IIS, jak je znázorněno v následujícím příkladu:

Vyčištění prostředků
Pokud už je nepotřebujete, odstraňte skupinu prostředků a všechny související prostředky. Provedete to tak, že vyberete skupinu prostředků a vyberete Odstranit skupinu prostředků.