Kurz: Konfigurace Application Gateway s ukončením protokolu TLS pomocí Azure Portal
Pomocí Azure Portal můžete nakonfigurovat aplikační bránu s certifikátem pro ukončení protokolu TLS, který používá virtuální počítače pro back-endové servery.
V tomto kurzu se naučíte:
- Vytvoření certifikátu podepsaného svým držitelem (self-signed certificate)
- Vytvořit aplikační bránu s certifikátem
- Vytvoření virtuálních počítačů používaných jako back-endové servery
- Otestování aplikační brány
Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.
Poznámka
Tento článek používá modul Azure Az PowerShell, což je doporučený modul PowerShellu pro interakci s Azure. Pokud chcete začít s modulem Az PowerShell, projděte si téma věnované instalaci Azure PowerShellu. Informace o tom, jak migrovat na modul Az PowerShell, najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.
Předpoklady
- Předplatné Azure
Vytvoření certifikátu podepsaného svým držitelem (self-signed certificate)
V této části vytvoříte certifikát podepsaný svým držitelem pomocí New-SelfSignedCertificate . Certifikát nahrajete do Azure Portal při vytváření naslouchacího procesu pro aplikační bránu.
Na místním počítači otevřete okno Windows PowerShell jako správce. Spuštěním následujícího příkazu vytvořte certifikát:
New-SelfSignedCertificate `
-certstorelocation cert:\localmachine\my `
-dnsname www.contoso.com
Měla by se zobrazit nějaká podobná tato odpověď:
PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\my
Thumbprint Subject
---------- -------
E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 CN=www.contoso.com
Použijte export-PfxCertificate s kryptografickým otiskem vráceným k exportu souboru pfx z certifikátu. Ujistěte se, že heslo má délku 4 až 12 znaků:
$pwd = ConvertTo-SecureString -String <your password> -Force -AsPlainText
Export-PfxCertificate `
-cert cert:\localMachine\my\E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 `
-FilePath c:\appgwcert.pfx `
-Password $pwd
Přihlášení k Azure
Přihlaste se k webu Azure Portal.
Vytvoření brány Application Gateway
V nabídce Azure Portal vyberte + Vytvořitsíť> prostředků >Application Gateway nebo vyhledejte Application Gateway ve vyhledávacím poli portálu.
Vyberte Vytvořit.
Karta Základy
Na kartě Základy zadejte nebo vyberte tyto hodnoty:
Skupina prostředků: Vyberte myResourceGroupAG pro skupinu prostředků. Pokud neexistuje, vyberte Vytvořit nový a vytvořte ho.
Název aplikační brány: Jako název aplikační brány zadejte myAppGateway .
Aby Azure komunikuje mezi prostředky, které vytvoříte, potřebuje virtuální síť. Můžete vytvořit novou virtuální síť nebo použít existující. V tomto příkladu vytvoříte novou virtuální síť současně, ve které vytvoříte aplikační bránu. Application Gateway instance se vytvářejí v samostatných podsítích. V tomto příkladu vytvoříte dvě podsítě: jednu pro aplikační bránu a druhou pro back-endové servery.
V části Konfigurovat virtuální síť vytvořte novou virtuální síť výběrem možnosti Vytvořit novou. V okně Vytvořit virtuální síť , které se otevře, zadejte následující hodnoty pro vytvoření virtuální sítě a dvou podsítí:
Název: Jako název virtuální sítě zadejte myVNet .
Název podsítě (Application Gateway podsíť): Mřížkapodsítí zobrazí podsíť s názvem Výchozí. Změňte název této podsítě na myAGSubnet.
Podsíť služby Application Gateway může obsahovat pouze aplikační brány. Nejsou povoleny žádné další prostředky.Název podsítě (podsíť back-endového serveru): V druhém řádku mřížky Podsítě zadejte myBackendSubnet do sloupce Název podsítě .
Rozsah adres (podsíť back-endového serveru): Na druhém řádku mřížky Podsítě zadejte rozsah adres, který se nepřekrývá s rozsahem adres myAGSubnet. Pokud je například rozsah adres myAGSubnet 10.0.0.0/24, zadejte 10.0.1.0/24 pro rozsah adres myBackendSubnet.
Výběrem možnosti OKzavřete okno Vytvořit virtuální síť a uložte nastavení virtuální sítě.
Na kartě Základy přijměte výchozí hodnoty pro ostatní nastavení a pak vyberte Další: Front-endy.
Karta Front-endy
Na kartě Front-endy ověřte, že je typ IP adresy front-endu nastavený na Veřejný.
Front-endovou IP adresu můžete nakonfigurovat tak, aby byla veřejná nebo soukromá podle vašeho případu použití. V tomto příkladu zvolíte veřejnou front-endovou IP adresu.Poznámka
Pro skladovou položku Application Gateway v2 můžete zvolit pouze konfiguraci veřejné front-endové IP adresy. Pro tuto skladovou položku v2 není aktuálně povolená konfigurace privátní front-endové IP adresy.
Zvolte Přidat novou pro veřejnou IP adresu a zadejte myAGPublicIPAddress pro název veřejné IP adresy a pak vyberte OK.
Vyberte Další: Back-endy.
Karta Back-endy
Back-endový fond slouží ke směrování požadavků na back-endové servery, které požadavek obsluhují. Back-endové fondy se dají skládat z síťových adaptérů, škálovacích sad virtuálních počítačů, veřejných IP adres, interních IP adres, plně kvalifikovaných názvů domén (FQDN) a back-endů s více tenanty, jako je Azure App Service. V tomto příkladu vytvoříte prázdný back-endový fond se službou Application Gateway a pak přidáte back-endové cíle do back-endového fondu.
Na kartě Back-endy vyberte Přidat back-endový fond.
V okně Přidat back-endový fond , které se otevře, zadejte následující hodnoty pro vytvoření prázdného back-endového fondu:
- Název: Jako název back-endového fondu zadejte myBackendPool .
- Přidání back-endového fondu bez cílů: Výběrem možnosti Ano vytvořte back-endový fond bez cílů. Po vytvoření aplikační brány přidáte back-endové cíle.
V okně Přidat back-endový fond vyberte Přidat a uložte konfiguraci back-endového fondu a vraťte se na kartu Back-endy .
Na kartě Back-endy vyberte Další: Konfigurace.
Karta Konfigurace
Na kartě Konfigurace připojíte front-endový a back-endový fond, který jste vytvořili pomocí pravidla směrování.
Ve sloupci Pravidla směrování vyberte Přidat pravidlo směrování.
V okně Přidat pravidlo směrování , které se otevře, zadejte myRoutingRule pro název pravidla.
Pravidlo směrování vyžaduje naslouchací proces. Na kartě Naslouchací proces v okně Přidat pravidlo směrování zadejte následující hodnoty pro naslouchací proces:
- Název naslouchacího procesu: Jako název naslouchacího procesu zadejte myListener .
- Front-endová IP adresa: Vyberte veřejnou IP adresu, kterou jste vytvořili pro front-end.
- Protokol: Vyberte HTTPS.
- Port: Ověřte, že je pro port zadáno 443.
V části Nastavení HTTPS:
Zvolte certifikát – Vyberte Nahrát certifikát.
Soubor certifikátu PFX – Přejděte a vyberte soubor c:\appgwcert.pfx, který jste vytvořili dříve.
Název certifikátu – Zadejte mycert1 pro název certifikátu.
Heslo – Zadejte heslo, které jste použili k vytvoření certifikátu.
Přijměte výchozí hodnoty pro ostatní nastavení na kartě Naslouchací proces a pak vyberte kartu Cíle back-endu a nakonfigurujte zbytek pravidla směrování.
Na kartě Cíle back-endu vyberte myBackendPool pro cíl back-endu.
V nastavení HTTP vyberte Přidat nové a vytvořte nové nastavení HTTP. Nastavení HTTP určí chování pravidla směrování. V okně Přidat nastavení HTTP , které se otevře, zadejte myHTTPSetting pro název nastavení HTTP. Přijměte výchozí hodnoty pro ostatní nastavení v okně Přidat nastavení HTTP a pak vyberte Přidat a vraťte se do okna Přidat pravidlo směrování .
V okně Přidat pravidlo směrování vyberte Přidat a uložte pravidlo směrování a vraťte se na kartu Konfigurace .
Vyberte Další: Značky a pak Další: Zkontrolovat a vytvořit.
Zkontrolovat a vytvořit kartu
Zkontrolujte nastavení na kartě Zkontrolovat a vytvořit a pak vyberte Vytvořit a vytvořte virtuální síť, veřejnou IP adresu a aplikační bránu. Vytvoření aplikační brány může trvat několik minut. Počkejte, až se nasazení úspěšně dokončí, než přejdete na další část.
Přidání back-endových cílů
V tomto příkladu použijete virtuální počítače jako cílový back-end. Můžete použít existující virtuální počítače nebo vytvořit nové. Vytvoříte dva virtuální počítače, které Azure používá jako back-endové servery pro aplikační bránu.
Uděláte to takto:
- Vytvořte dva nové virtuální počítače, myVM a myVM2, které se budou používat jako back-endové servery.
- Nainstalujte službu IIS na virtuální počítače, abyste ověřili, že se aplikační brána úspěšně vytvořila.
- Přidejte back-endové servery do back-endového fondu.
Vytvoření virtuálního počítače
V nabídce Azure Portal vyberte + Vytvořitvýpočetní prostředky>>Windows Server 2016 Datacenter nebo vyhledejte Windows Server ve vyhledávacím poli portálu a vyberte Windows Server 2016 Datacenter.
Vyberte Vytvořit.
Application Gateway může směrovat provoz do libovolného typu virtuálního počítače používaného v back-endovém fondu. V tomto příkladu použijete Windows Server 2016 Datacenter.
Na kartě Základy zadejte tyto hodnoty pro následující nastavení virtuálního počítače:
- Skupina prostředků: Jako název skupiny prostředků vyberte myResourceGroupAG .
- Název virtuálního počítače: Jako název virtuálního počítače zadejte myVM .
- Uživatelské jméno: Zadejte jméno pro uživatelské jméno správce.
- Heslo: Zadejte heslo pro účet správce.
Přijměte další výchozí hodnoty a pak vyberte Další: Disky.
Přijměte výchozí hodnoty karty Disky a pak vyberte Další: Sítě.
Na kartě Sítě ověřte, že je pro virtuální síť vybraná síť myVNet a podsíť je nastavená na myBackendSubnet. Přijměte ostatní výchozí hodnoty a pak vyberte Další: Správa.
Application Gateway může komunikovat s instancemi mimo virtuální síť, ve které je, ale potřebujete zajistit připojení IP.
Na kartě Správa nastavte diagnostiku spouštění na Hodnotu Zakázat. Přijměte další výchozí hodnoty a pak vyberte Zkontrolovat a vytvořit.
Na kartě Zkontrolovat a vytvořit zkontrolujte nastavení, opravte případné chyby ověření a pak vyberte Vytvořit.
Než budete pokračovat, počkejte, dokud nasazování neskončí.
Instalace služby IIS pro testování
V tomto příkladu nainstalujete službu IIS na virtuální počítače, abyste ověřili, že Azure úspěšně vytvořila aplikační bránu.
Otevřete Azure PowerShell. Uděláte to tak, že v horním navigačním panelu Azure Portal vyberete Cloud Shell a pak v rozevíracím seznamu vyberete PowerShell.
Změňte nastavení umístění pro vaše prostředí a spuštěním následujícího příkazu nainstalujte službu IIS na virtuální počítač:
Set-AzVMExtension ` -ResourceGroupName myResourceGroupAG ` -ExtensionName IIS ` -VMName myVM ` -Publisher Microsoft.Compute ` -ExtensionType CustomScriptExtension ` -TypeHandlerVersion 1.4 ` -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' ` -Location <location>
Vytvořte druhý virtuální počítač a nainstalujte službu IIS pomocí kroků, které jste dokončili dříve. Použijte myVM2 pro název virtuálního počítače a pro nastavení VMName rutiny Set-AzVMExtension .
Přidání back-endových serverů do back-endovému fondu
Vyberte Všechny prostředky a pak vyberte myAppGateway.
V nabídce vlevo vyberte back-endové fondy .
Vyberte myBackendPool.
V části Typ cíle vyberte v rozevíracím seznamu virtuální počítač .
V části Cíl vyberte síťové rozhraní pod virtuálním počítačem myVM z rozevíracího seznamu.
Opakujte přidání síťového rozhraní pro myVM2.
Vyberte Uložit.
Počkejte, než se nasazení dokončí, než přejdete k dalšímu kroku.
Otestování aplikační brány
Vyberte Všechny prostředky a pak vyberte myAGPublicIPAddress.
Do adresního řádku prohlížeče zadejte https://< ip adresu> aplikační brány.
Pokud chcete upozornění zabezpečení přijmout, pokud jste použili certifikát podepsaný svým držitelem, vyberte Podrobnosti (nebo Upřesnit v Chromu) a pak přejděte na webovou stránku:
Potom se zobrazí váš zabezpečený web služby IIS, jak je znázorněno v následujícím příkladu:
Vyčištění prostředků
Pokud už ji nepotřebujete, odstraňte skupinu prostředků a všechny související prostředky. Uděláte to tak, že vyberete skupinu prostředků a vyberete Odstranit skupinu prostředků.
Další kroky
V tomto kurzu jste:
- Vytvoření certifikátu podepsaného svým držitelem
- Vytvoření aplikační brány s certifikátem
Další informace o podpoře protokolu TLS Application Gateway najdete v tématu konec protokolu TLS s Application Gateway a Application Gateway zásadami protokolu TLS.
Pokud chcete zjistit, jak vytvořit a nakonfigurovat Application Gateway pro hostování více webů pomocí Azure Portal, přejděte k dalšímu kurzu.