Application Gateway – KonfigurationsübersichtApplication Gateway configuration overview

Azure Application Gateway besteht aus mehreren Komponenten, die Sie auf verschiedene Weise für verschiedene Szenarien konfigurieren können.Azure Application Gateway consists of several components that you can configure in various ways for different scenarios. In diesem Artikel wird das Konfigurieren der einzelnen Komponenten veranschaulicht.This article shows you how to configure each component.

Flussdiagramm der Application Gateway-Komponenten

Dieses Bild zeigt eine Anwendung mit drei Listenern.This image illustrates an application that has three listeners. Die ersten zwei sind Listener für mehrere Standorte für http://acme.com/* bzw. http://fabrikam.com/*.The first two are multi-site listeners for http://acme.com/* and http://fabrikam.com/*, respectively. Beide lauschen auf Port 80.Both listen on port 80. Der dritte ist ein grundlegender Listener mit End-to-End-Secure Sockets Layer-Beendigung (SSL).The third is a basic listener that has end-to-end Secure Sockets Layer (SSL) termination.

Hinweis

Dieser Artikel wurde aktualisiert und beinhaltet jetzt das neue Az-Modul von Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Sie können das AzureRM-Modul weiterhin verwenden, das bis mindestens Dezember 2020 weiterhin Fehlerbehebungen erhält.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Weitere Informationen zum neuen Az-Modul und zur Kompatibilität mit AzureRM finden Sie unter Introducing the new Azure PowerShell Az module (Einführung in das neue Az-Modul von Azure PowerShell).To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Anweisungen zur Installation des Az-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell).For Az module installation instructions, see Install Azure PowerShell.

VoraussetzungenPrerequisites

Virtuelles Azure-Netzwerk und dediziertes SubnetzAzure virtual network and dedicated subnet

Ein Application Gateway ist eine dedizierte Bereitstellung in Ihrem virtuellen Netzwerk.An application gateway is a dedicated deployment in your virtual network. Innerhalb Ihres virtuellen Netzwerks ist ein dediziertes Subnetz für das Application Gateway erforderlich.Within your virtual network, a dedicated subnet is required for the application gateway. Sie können in einem Subnetz mehrere Instanzen einer bestimmten Application Gateway-Bereitstellung betreiben.You can have multiple instances of a given application gateway deployment in a subnet. Außerdem können Sie weitere Application Gateway-Instanzen im Subnetz bereitstellen.You can also deploy other application gateways in the subnet. Aber Sie können keine andere Ressource im Application Gateway-Subnetz bereitstellen.But you can't deploy any other resource in the application gateway subnet.

Hinweis

Sie können ein Standard_v2- und ein standardmäßiges Azure Application Gateway nicht parallel in demselben Subnetz betreiben.You can't mix Standard_v2 and Standard Azure Application Gateway on the same subnet.

SubnetzgrößeSize of the subnet

Application Gateway nutzt 1 private IP-Adresse pro Instanz sowie eine weitere private IP-Adresse, wenn eine private Front-End-IP konfiguriert ist.Application Gateway consumes 1 private IP address per instance, plus another private IP address if a private front-end IP is configured.

Azure reserviert auch 5 IP-Adressen in jedem Subnetz für die interne Verwendung: die ersten 4 und die letzte IP-Adresse.Azure also reserves 5 IP addresses in each subnet for internal use: the first 4 and the last IP addresses. Stellen Sie sich beispielsweise 15 Application Gateway-Instanzen ohne private Front-End-IP vor.For example, consider 15 application gateway instances with no private front-end IP. Sie benötigen mindestens 20 IP-Adressen für dieses Subnetz: 5 für die interne Verwendung und 15 für die Application Gateway-Instanzen.You need at least 20 IP addresses for this subnet: 5 for internal use and 15 for the application gateway instances. Sie benötigen also mindestens ein /27-Subnetz.So, you need a /27 subnet size or larger.

Stellen Sie sich ein Subnetz mit 27 Application Gateway-Instanzen und einer privaten Front-End-IP vor.Consider a subnet that has 27 application gateway instances and an IP address for a private front-end IP. In diesem Fall benötigen Sie 33 IP-Adressen: 27 für Application Gateway-Instanzen, 1 für das private Front-End und 5 für die interne Verwendung.In this case, you need 33 IP addresses: 27 for the application gateway instances, 1 for the private front end, and 5 for internal use. Sie benötigen also mindestens ein /26-Subnetz.So, you need a /26 subnet size or larger.

Sie sollten mindestens ein /28-Subnetz verwenden.We recommend that you use a subnet size of at least /28. Diese Größe bietet Ihnen 11 nutzbare IP-Adressen.This size gives you 11 usable IP addresses. Wenn für Ihre Anwendungslast mehr als zehn Application Gateway-Instanzen erforderlich sind, sollten Sie eine Subnetzgröße von /27 oder /26 in Betracht ziehen.If your application load requires more than 10 Application Gateway instances, consider a /27 or /26 subnet size.

Netzwerksicherheitsgruppen im Application Gateway-SubnetzNetwork security groups on the Application Gateway subnet

Netzwerksicherheitsgruppen (NSG) werden im Application Gateway-Subnetz unterstützt.Network security groups (NSGs) are supported on Application Gateway. Es gelten jedoch einige Einschränkungen:But there are some restrictions:

  • Sie müssen eingehenden Internetdatenverkehr über die TCP-Ports 65503–65534 (für die Application Gateway v1-SKU) und über die TCP-Ports 65200–65535 (für die v2-SKU) mit dem Zielsubnetz Beliebig und der Quelle GatewayManager-Diensttag zulassen.You must allow incoming Internet traffic on TCP ports 65503-65534 for the Application Gateway v1 SKU, and TCP ports 65200-65535 for the v2 SKU with the destination subnet as Any and source as GatewayManager service tag. Dieser Portbereich ist für die Kommunikation mit der Azure-Infrastruktur erforderlich.This port range is required for Azure infrastructure communication. Diese Ports werden von Azure-Zertifikaten geschützt (gesperrt).These ports are protected (locked down) by Azure certificates. Externe Entitäten, einschließlich der Kunden dieses Gateways, können nicht auf diesen Endpunkten kommunizieren.External entities, including the customers of those gateways, can't communicate on these endpoints.

  • Die ausgehende Internetverbindung kann nicht blockiert sein.Outbound internet connectivity can't be blocked. Standardausgangsregeln in der NSG ermöglichen Internetkonnektivität.Default outbound rules in the NSG allow internet connectivity. Wir empfehlen Folgendes:We recommend that you:

    • Entfernen Sie die Standardausgangsregeln nicht.Don't remove the default outbound rules.
    • Erstellen Sie keine anderen Ausgangsregeln, die ausgehende Internetkonnektivität verweigern.Don't create other outbound rules that deny outbound internet connectivity.
  • Datenverkehr vom AzureLoadBalancer-Tag muss zulässig sein.Traffic from the AzureLoadBalancer tag must be allowed.

Zulassen des Application Gateway-Zugriffs auf einige wenige Quell-IPsAllow Application Gateway access to a few source IPs

Verwenden Sie für dieses Szenario Netzwerksicherheitsgruppen im Application Gateway-Subnetz.For this scenario, use NSGs on the Application Gateway subnet. Legen Sie die folgenden Einschränkungen für das Subnetz in dieser Priorität fest:Put the following restrictions on the subnet in this order of priority:

  1. Erlauben Sie eingehenden Datenverkehr aus einer Quell-IP oder einem IP-Adressbereich mit dem Ziel des gesamten Application Gateway-Subnetzadressbereichs und dem Zielport als eingehenden Zugriffsport, z. B. Port 80 für den HTTP-Zugriff.Allow incoming traffic from a source IP or IP range with the destination as the entire Application Gateway subnet address range and destination port as your inbound access port, for example, port 80 for HTTP access.
  2. Erlauben Sie eingehende Anforderungen von der Quelle GatewayManager-Diensttag und dem Ziel Beliebig sowie den Zielports 65503-65534 für die Application Gateway v1-SKU und den Ports 65200-65535 für v2-SKU für die Kommunikation des Back-End-Integritätsstatus.Allow incoming requests from source as GatewayManager service tag and destination as Any and destination ports as 65503-65534 for the Application Gateway v1 SKU, and ports 65200-65535 for v2 SKU for back-end health status communication. Dieser Portbereich ist für die Kommunikation mit der Azure-Infrastruktur erforderlich.This port range is required for Azure infrastructure communication. Diese Ports werden von Azure-Zertifikaten geschützt (gesperrt).These ports are protected (locked down) by Azure certificates. Ohne entsprechende Zertifikate können externe Entitäten keine Änderungen an diesen Endpunkten vornehmen.Without appropriate certificates in place, external entities can't initiate changes on those endpoints.
  3. Lassen Sie eingehende Azure Load Balancer-Tests (AzureLoadBalancer-Tag) und eingehenden virtuellen Netzwerkdatenverkehr (VirtualNetwork-Tag) für die Netzwerksicherheitsgruppe zu.Allow incoming Azure Load Balancer probes (AzureLoadBalancer tag) and inbound virtual network traffic (VirtualNetwork tag) on the network security group.
  4. Blockieren Sie den gesamten übrigen eingehenden Datenverkehr mit einer Alle-verweigern-Regel.Block all other incoming traffic by using a deny-all rule.
  5. Zulassen von ausgehendem Datenverkehr an das Internet für alle Ziele.Allow outbound traffic to the internet for all destinations.

Im Application Gateway-Subnetz unterstützte benutzerdefinierte RoutenUser-defined routes supported on the Application Gateway subnet

Für die v1 SKU werden benutzerdefinierte Routen (User-Defined Routes, UDRs) im Application Gateway-Subnetz unterstützt, solange sie die End-to-End-Anforderung/Antwort-Kommunikation nicht ändern.For the v1 SKU, user-defined routes (UDRs) are supported on the Application Gateway subnet, as long as they don't alter end-to-end request/response communication. Beispielsweise können Sie eine benutzerdefinierte Route im Application Gateway-Subnetz einrichten, um auf eine Firewallappliance für die Paketüberprüfung zu verweisen.For example, you can set up a UDR in the Application Gateway subnet to point to a firewall appliance for packet inspection. Sie müssen jedoch sicherstellen, dass das Paket nach der Überprüfung das vorgesehene Ziel erreichen kann.But you must make sure that the packet can reach its intended destination after inspection. Ein Unterlassen kann zu einem falschen Integritätstest oder Datenverkehrsrouting-Verhalten führen.Failure to do so might result in incorrect health-probe or traffic-routing behavior. Dies schließt gelernte Routen oder standardmäßige 0.0.0.0/0-Routen ein, die durch Azure ExpressRoute oder VPN-Gateways im virtuellen Netzwerk verteilt werden.This includes learned routes or default 0.0.0.0/0 routes that are propagated by Azure ExpressRoute or VPN gateways in the virtual network.

UDRs im Application Gateway-Subnetz werden mit der v2-SKU nicht unterstützt.For the v2 SKU, UDRs are not supported on the Application Gateway subnet. Weitere Informationen finden Sie unter Azure Application Gateway v2-SKU.For more information, see Azure Application Gateway v2 SKU.

Hinweis

Nun werden UDRs für die v2-SKU nicht unterstützt.UDRs are not supported for the v2 SKU as of now.

Hinweis

Das Verwenden benutzerdefinierter Routen im Application Gateway-Subnetz kann dazu führen, dass der Integritätsstatus in der Ansicht der Back-End-Integrität als „Unbekannt“ angezeigt wird.Using UDRs on the Application Gateway subnet might cause the health status in the back-end health view to appear as "Unknown." Außerdem können bei der Generierung von Application Gateway-Protokollen und -Metriken Fehler auftreten.It also might cause generation of Application Gateway logs and metrics to fail. Sie sollten keine benutzerdefinierten Routen im Application Gateway-Subnetz verwenden, damit Sie die Back-End-Integrität, Protokolle und Metriken anzeigen können.We recommend that you don't use UDRs on the Application Gateway subnet so that you can view the back-end health, logs, and metrics.

Front-End-IPFront-end IP

Sie können das Application Gateway mit einer öffentlichen IP-Adresse, mit einer privaten IP-Adresse oder mit beidem konfigurieren.You can configure the application gateway to have a public IP address, a private IP address, or both. Eine öffentliche IP-Adresse ist erforderlich, wenn Sie ein Back-End hosten, auf das Clients über eine für den Internetzugriff verfügbare virtuelle IP (VIP) über das Internet zugreifen müssen.A public IP is required when you host a back end that clients must access over the internet via an internet-facing virtual IP (VIP).

Eine öffentliche IP-Adresse ist nicht für einen internen Endpunkt erforderlich, der nicht für den Internetzugriff verfügbar ist.A public IP isn't required for an internal endpoint that's not exposed to the internet. Dieser wird als Interner Lastenausgleich-Endpunkt (Internal Load-Balancer, ILB) oder private Front-End-IP bezeichnet.That's known as an internal load-balancer (ILB) endpoint or private frontend IP. Ein ILB-Application Gateway ist für interne Branchenanwendungen nützlich, die nicht für das Internet verfügbar gemacht werden.An application gateway ILB is useful for internal line-of-business applications that aren't exposed to the internet. Es ist auch hilfreich für Dienste und Ebenen in einer Anwendung mit mehreren Ebenen innerhalb einer Sicherheitsgrenze, die nicht für das Internet verfügbar gemacht werden, aber eine Roundrobin-Lastverteilung, Sitzungs-Stickiness oder SSL-Terminierung erfordern.It's also useful for services and tiers in a multi-tier application within a security boundary that aren't exposed to the internet but that require round-robin load distribution, session stickiness, or SSL termination.

Es wird nur 1 öffentliche oder 1 private IP-Adresse unterstützt.Only 1 public IP address or 1 private IP address is supported. Sie wählen die Front-End-IP beim Erstellen des Application Gateways aus.You choose the front-end IP when you create the application gateway.

  • Für eine öffentliche IP-Adresse können Sie eine neue öffentliche IP-Adresse erstellen oder eine vorhandene öffentliche IP-Adresse am gleichen Speicherort wie das Application Gateway verwenden.For a public IP, you can create a new public IP address or use an existing public IP in the same location as the application gateway. Weitere Informationen finden Sie unter Statische und dynamische öffentliche IP-Adresse im Vergleich.For more information, see static vs. dynamic public IP address.

  • Für eine private IP-Adresse können Sie eine private IP-Adresse aus dem Subnetz angeben, in dem das Application Gateway erstellt wird.For a private IP, you can specify a private IP address from the subnet where the application gateway is created. Wenn Sie keine angeben, wird automatisch eine beliebige IP-Adresse aus dem Subnetz ausgewählt.If you don't specify one, an arbitrary IP address is automatically selected from the subnet. Der von Ihnen ausgewählte Typ der IP-Adresse (statisch oder dynamisch) kann später nicht mehr geändert werden.The IP address type that you select (static or dynamic) can't be changed later. Weitere Informationen finden Sie unter Erstellen eines Application Gateways mit einem internen Lastenausgleich (ILB).For more information, see Create an application gateway with an internal load balancer.

Eine Front-End-IP-Adresse ist einem Listener zugeordnet, der auf über die Front-End-IP eingehende Anforderungen prüft.A front-end IP address is associated to a listener, which checks for incoming requests on the front-end IP.

ListenerListeners

Ein Listener ist eine logische Entität, die mithilfe von Port, Protokoll, Host und IP-Adresse auf eingehende Verbindungsanforderungen prüft.A listener is a logical entity that checks for incoming connection requests by using the port, protocol, host, and IP address. Wenn Sie den Listener konfigurieren, müssen Sie Werte für diese eingeben, die den entsprechenden Werten in der eingehenden Anforderung auf dem Gateway entsprechen.When you configure the listener, you must enter values for these that match the corresponding values in the incoming request on the gateway.

Wenn Sie ein Application Gateway mithilfe des Azure-Portals erstellen, erstellen Sie außerdem einen Standardlistener durch Auswählen von Protokoll und Port für den Listener.When you create an application gateway by using the Azure portal, you also create a default listener by choosing the protocol and port for the listener. Sie können wahlweise HTTP2-Unterstützung auf dem Listener aktivieren.You can choose whether to enable HTTP2 support on the listener. Nach der Erstellung des Application Gateways können Sie die Einstellungen dieses Standardlisteners (appGatewayHttpListener) bearbeiten oder neue Listener erstellen.After you create the application gateway, you can edit the settings of that default listener (appGatewayHttpListener) or create new listeners.

ListenertypListener type

Wenn Sie einen neuen Listener erstellen, wählen Sie zwischen grundlegend und mehreren Standorten aus.When you create a new listener, you choose between basic and multi-site.

  • Wenn alle Ihre Anforderungen (für eine beliebige Domäne) akzeptiert und an Back-End-Pools weitergeleitet werden sollen, wählen Sie „Basic“ aus.If you want all of your requests (for any domain) to be accepted and forwarded to backend pools, choose basic. Erfahren Sie, wie Sie ein Application Gateway mit einem grundlegenden Listener erstellen.Learn how to create an application gateway with a basic listener.

  • Wenn Sie Anforderungen an verschiedene Back-End-Pools weiterleiten möchten, abhängig vom Hostheader oder Hostnamen, wählen Sie Listener für mehrere Standorte aus, bei dem Sie auch einen Hostnamen angeben müssen, der mit der eingehenden Anforderung übereinstimmt.If you want to forward requests to different backend pools based on the host header or hostname, choose multi-site listener, where you must also specify a hostname that matches with the incoming request. Das hat den Grund, dass Application Gateway HTTP 1.1-Hostheader verwendet, um mehrere Websites an der gleichen öffentlichen IP-Adresse und dem gleichen Port zu hosten.This is because Application Gateway relies on HTTP 1.1 host headers to host more than one website on the same public IP address and port.

Verarbeitungsreihenfolge von ListenernOrder of processing listeners

Bei der v1-SKU werden Anforderungen entsprechend der Reihenfolge der Regeln und des Listenertyps abgeglichen.For the v1 SKU, requests are matched according to the order of the rules and the type of listener. Wenn eine Regel mit dem Basislistener in der Reihenfolge an erster Stelle steht, wird sie zuerst verarbeitet und akzeptiert alle Anforderungen für diese Port- und IP-Kombination.If a rule with basic listener comes first in the order, it is processed first and will accept any request for that port and IP combination. Um dies zu vermeiden, konfigurieren Sie die Regeln zuerst mit Listenern für mehrere Standorte, und verschieben Sie die Regel mit dem Basislistener an die letzte Stelle in der Liste.To avoid this, configure the rules with multi-site listeners first and push the rule with the basic listener to the last in the list.

Für v2 SKUs werden Listener für mehrere Standorte vor grundlegenden Listenern verarbeitet.For the v2 SKU, multi-site listeners are processed before basic listeners.

Front-End-IPFront-end IP

Wählen Sie die Front-End-IP-Adresse aus, die Sie diesem Listener zuordnen möchten.Choose the front-end IP address that you plan to associate with this listener. Der Listener lauscht auf eingehende Anforderungen für diese IP-Adresse.The listener will listen to incoming requests on this IP.

Front-End-PortFront-end port

Wählen Sie den Front-End-Port aus.Choose the front-end port. Wählen Sie einen vorhandenen Port aus, oder erstellen Sie einen neuen.Select an existing port or create a new one. Wählen Sie einen beliebigen Wert aus dem zulässigen Portbereich aus.Choose any value from the allowed range of ports. Sie können nicht nur die bekannten Ports wie 80 und 443 verwenden, sondern jeden geeigneten zulässigen benutzerdefinierten Port.You can use not only well-known ports, such as 80 and 443, but any allowed custom port that's suitable. Ein Port kann für öffentlich zugängliche Listener oder für nur privat zugängliche Listener verwendet werden.A port can be used for public-facing listeners or private-facing listeners.

ProtocolProtocol

Wählen Sie HTTP oder HTTPS aus:Choose HTTP or HTTPS:

  • Wenn Sie sich für HTTP entscheiden, ist der Datenverkehr zwischen dem Client und dem Application Gateway unverschlüsselt.If you choose HTTP, the traffic between the client and the application gateway is unencrypted.

  • Wählen Sie HTTPS aus, wenn Sie SSL-Terminierung oder End-to-End-SSL-Verschlüsselung wünschen.Choose HTTPS if you want SSL termination or end-to-end SSL encryption. Der Datenverkehr zwischen dem Client und dem Application Gateway ist verschlüsselt.The traffic between the client and the application gateway is encrypted. Außerdem wird die SSL-Verbindung am Application Gateway getrennt.And the SSL connection terminates at the application gateway. Wenn Sie die End-to-End-SSL-Verschlüsselung wünschen, müssen Sie HTTPS auswählen und die Einstellung des Back-End-HTTP konfigurieren.If you want end-to-end SSL encryption, you must choose HTTPS and configure the back-end HTTP setting. Dadurch wird sichergestellt, dass der Datenverkehr auf dem Weg vom Application Gateway zum Back-End erneut verschlüsselt wird.This ensures that traffic is re-encrypted when it travels from the application gateway to the back end.

Zum Konfigurieren von SSL-Terminierung und End-to-End-SSL-Verschlüsselung müssen Sie dem Listener ein Zertifikat hinzufügen, damit das Application Gateway einen symmetrischen Schlüssel ableiten kann.To configure SSL termination and end-to-end SSL encryption, you must add a certificate to the listener to enable the application gateway to derive a symmetric key. Dies wird durch die SSL-Protokollspezifikation vorgegeben.This is dictated by the SSL protocol specification. Der symmetrische Schlüssel wird zum Verschlüsseln und Entschlüsseln des an das Gateway gesendeten Datenverkehrs verwendet.The symmetric key is used to encrypt and decrypt the traffic that's sent to the gateway. Das Gatewayzertifikat muss im PFX-Format (Personal Information Exchange, privater Informationsaustausch) vorliegen.The gateway certificate must be in Personal Information Exchange (PFX) format. Mit diesem Format können Sie den privaten Schlüssel exportieren, den das Gateway zum Verschlüsseln und Entschlüsseln von Datenverkehr verwendet.This format lets you export the private key that the gateway uses to encrypt and decrypt traffic.

Unterstützte ZertifikateSupported certificates

Informationen finden Sie unter Unterstützte Zertifikate für die SSL-Terminierung.See certificates supported for SSL termination.

Unterstützung zusätzlicher ProtokolleAdditional protocol support

HTTP2-UnterstützungHTTP2 support

Die Unterstützung des HTTP/2-Protokolls ist nur für Clients verfügbar, die mit Application Gateway-Listenern verbunden sind.HTTP/2 protocol support is available to clients that connect to application gateway listeners only. Die Kommunikation mit Back-End-Serverpools erfolgt über HTTP/1.1.The communication to back-end server pools is over HTTP/1.1. Die HTTP/2-Unterstützung ist standardmäßig deaktiviert.By default, HTTP/2 support is disabled. Der folgende Azure PowerShell-Codeausschnitt zeigt, wie Sie sie aktivieren:The following Azure PowerShell code snippet shows how to enable this:

$gw = Get-AzApplicationGateway -Name test -ResourceGroupName hm

$gw.EnableHttp2 = $true

Set-AzApplicationGateway -ApplicationGateway $gw

WebSocket-UnterstützungWebSocket support

Die WebSocket-Unterstützung ist standardmäßig aktiviert.WebSocket support is enabled by default. Sie kann von Benutzern nicht aktiviert oder deaktiviert werden.There's no user-configurable setting to enable or disable it. Sie können das WebSocket-Protokoll sowohl mit HTTP- als auch mit HTTPS-Listenern verwenden.You can use WebSockets with both HTTP and HTTPS listeners.

Benutzerdefinierte FehlerseitenCustom error pages

Sie können benutzerdefinierte Fehler auf globaler Ebene oder Listenerebene definieren.You can define custom error at the global level or the listener level. Doch das Erstellen von benutzerdefinierten Fehlerseiten auf globaler Ebene über das Azure-Portal wird derzeit nicht unterstützt.But creating global-level custom error pages from the Azure portal is currently not supported. Sie können auf Listenerebene eine benutzerdefinierte Fehlerseite für einen 403-WAF-Fehler oder eine 502-Wartungsseite konfigurieren.You can configure a custom error page for a 403 web application firewall error or a 502 maintenance page at the listener level. Außerdem müssen Sie eine öffentlich zugängliche Blob-URL für den bestimmten Fehlerstatuscode angeben.You must also specify a publicly accessible blob URL for the given error status code. Weitere Informationen finden Sie unter Create Application Gateway custom error pages (Erstellen von benutzerdefinierten Application Gateway-Fehlerseiten).For more information, see Create Application Gateway custom error pages.

Application Gateway-Fehlercodes

Wie Sie eine globale benutzerdefinierte Fehlerseite konfigurieren, erfahren Sie unter Azure PowerShell-Konfiguration.To configure a global custom error page, see Azure PowerShell configuration.

SSL-RichtlinieSSL policy

Sie können die SSL-Zertifikatverwaltung zentralisieren sowie den Ver- und Entschlüsselungsaufwand für eine Back-End-Serverfarm verringern.You can centralize SSL certificate management and reduce encryption-decryption overhead for a back-end server farm. Diese zentralisierte SSL-Behandlung ermöglicht auch die Angabe einer zentralen SSL-Richtlinie, die auf Ihre Sicherheitsanforderungen abgestimmt ist.Centralized SSL handling also lets you specify a central SSL policy that's suited to your security requirements. Sie können zwischen einer standardmäßigen, vordefinierten oder benutzerdefinierten SSL-Richtlinie wählen.You can choose default, predefined, or custom SSL policy.

Sie konfigurieren die SSL-Richtlinie, um die SSL-Protokollversionen zu steuern.You configure SSL policy to control SSL protocol versions. Sie können eine Application Gateway-Instanz so konfigurieren, dass es eine Mindestprotokollversion für TLS-Handshakes von TLS 1.0, TLS 1.1 und TLS 1.2 verwendet.You can configure an application gateway to use a minimum protocol version for TLS handshakes from TLS1.0, TLS1.1, and TLS1.2. Standardmäßig sind SSL 2.0 und 3.0 deaktiviert und nicht konfigurierbar.By default, SSL 2.0 and 3.0 are disabled and aren't configurable. Weitere Informationen finden Sie unter Application Gateway SSL policy overview (Application Gateway SSL-Richtlinie – Übersicht).For more information, see Application Gateway SSL policy overview.

Nachdem Sie einen Listener erstellt haben, ordnen Sie ihm eine Anforderungsroutingregel zu.After you create a listener, you associate it with a request-routing rule. Diese Regel bestimmt, wie vom Listener empfangene Anforderungen an das Back-End weitergeleitet werden.That rule determines how requests that are received on the listener are routed to the back end.

AnforderungsroutingregelnRequest routing rules

Wenn Sie ein Application Gateway mithilfe des Azure-Portals erstellen, erstellen Sie eine Standardregel (rule1).When you create an application gateway by using the Azure portal, you create a default rule (rule1). Mit dieser Regel wird der Standardlistener (appGatewayHttpListener) an den Standard-Back-End-Pool (appGatewayBackendPool) und die Back-End-HTTP-Standardeinstellungen ( appGatewayBackendHttpSettings) gebunden.This rule binds the default listener (appGatewayHttpListener) with the default back-end pool (appGatewayBackendPool) and the default back-end HTTP settings (appGatewayBackendHttpSettings). Nachdem Sie das Gateway erstellt haben, können Sie die Einstellungen der Standardregel bearbeiten oder neue Regeln erstellen.After you create the gateway, you can edit the settings of the default rule or create new rules.

RegeltypRule type

Wenn Sie eine Regel erstellen, wählen Sie zwischen grundlegend und pfadbasiert aus.When you create a rule, you choose between basic and path-based.

  • Wählen Sie „grundlegend“ aus, wenn Sie alle an den zugeordneten Listener gerichteten Anforderungen (z.B. blog.contoso.com/*) an einen einzelnen Back-End-Pool weiterleiten möchten.Choose basic if you want to forward all requests on the associated listener (for example, blog.contoso.com/*) to a single back-end pool.
  • Wählen Sie „pfadbasiert“ aus, wenn Sie Anforderungen von bestimmten URL-Pfaden an bestimmte Back-End-Pools weiterleiten möchten.Choose path-based if you want to route requests from specific URL paths to specific back-end pools. Das Pfadmuster wird nur auf den Pfad der URL angewendet, nicht auf ihre Abfrageparameter.The path pattern is applied only to the path of the URL, not to its query parameters.

Verarbeitungsreihenfolge von RegelnOrder of processing rules

Für die v1 SKU wird die Musterzuordnung eingehender Anforderungen in der Reihenfolge verarbeitet, in der die Pfade in der URL-Pfadzuordnung der pfadbasierten Regel aufgelistet sind.For the v1 SKU, pattern matching of incoming requests is processed in the order that the paths are listed in the URL path map of the path-based rule. Wenn eine Anforderung mit dem Muster in mindestens zwei Pfaden in der Pfadzuordnung übereinstimmt, wird der zuerst aufgelistete Pfad abgeglichen.If a request matches the pattern in two or more paths in the path map, the path that's listed first is matched. Die Anforderung wird an das Back-End weitergeleitet, das diesem Pfad zugeordnet ist.And the request is forwarded to the back end that's associated with that path.

Für die v2 SKU hat eine genaue Übereinstimmung höhere Priorität als die Pfadreihenfolge in der URL-Pfadzuordnung.For the v2 SKU, an exact match is higher priority than path order in the URL path map. Wenn eine Anforderung mit dem Muster in mindestens zwei Pfaden übereinstimmt, wird sie an das Back-End weitergeleitet, das dem Pfad zugeordnet ist, der exakt mit der Anforderung übereinstimmt.If a request matches the pattern in two or more paths, the request is forwarded to the back end that's associated with the path that exactly matches the request. Wenn der Pfad in der eingehenden Anforderung mit keinem Pfad in der Zuordnung genau übereinstimmt, wird der Musterabgleich der Anforderung in der Reihenfolge der Pfadzuordnungsliste für die pfadbasierte Regel verarbeitet.If the path in the incoming request doesn't exactly match any path in the map, pattern matching of the request is processed in the path map order list for the path-based rule.

Zugeordneter ListenerAssociated listener

Ordnen Sie der Regel einen Listener zu, damit die Anforderungsroutingregel, die dem Listener zugeordnet ist, ausgewertet wird, um den Back-End-Pool zu bestimmen, an den die Anforderung weitergeleitet werden soll.Associate a listener to the rule so that the request-routing rule that's associated with the listener is evaluated to determine the back-end pool to route the request to.

Zugeordneter Back-End-PoolAssociated back-end pool

Ordnen Sie der Regel den Back-End-Pool zu, der die Back-End-Ziele enthält, die Anforderungen verarbeiten, die der Listener empfängt.Associate to the rule the back-end pool that contains the back-end targets that serve requests that the listener receives.

  • Für eine grundlegende Regel ist nur ein einziger Back-End-Pool zulässig.For a basic rule, only one back-end pool is allowed. Alle Anforderungen auf dem zugeordneten Listener werden an diesen Back-End-Pool weitergeleitet.All requests on the associated listener are forwarded to that back-end pool.

  • Fügen Sie für eine pfadbasierte Regel mehrere Back-End-Pools hinzu, die den einzelnen URL-Pfaden entsprechen.For a path-based rule, add multiple back-end pools that correspond to each URL path. Mit dem eingegebenen URL-Pfad übereinstimmende Anforderungen werden an den entsprechenden Back-End-Pool weitergeleitet.The requests that match the URL path that's entered are forwarded to the corresponding back-end pool. Fügen Sie darüber hinaus einen standardmäßigen Back-End-Pool hinzu.Also, add a default back-end pool. Anforderungen, die keinem URL-Pfad in der Regel entsprechen, werden an diesen Pool weitergeleitet.Requests that don't match any URL path in the rule are forwarded to that pool.

Zugeordnete Back-End-HTTP-EinstellungAssociated back-end HTTP setting

Fügen Sie für jede Regel eine Back-End-HTTP-Einstellung hinzu.Add a back-end HTTP setting for each rule. Anforderungen werden vom Application Gateway mithilfe der Portnummer, des Protokolls und anderer in dieser Einstellung festgelegten Informationen an die Back-End-Ziele weitergeleitet.Requests are routed from the application gateway to the back-end targets by using the port number, protocol, and other information that's specified in this setting.

Für eine grundlegende Regel ist nur eine einzige Back-End-HTTP-Einstellung zulässig.For a basic rule, only one back-end HTTP setting is allowed. Alle Anforderungen auf dem zugeordneten Listener werden mit dieser HTTP-Einstellung an die entsprechenden Back-End-Ziele weitergeleitet.All requests on the associated listener are forwarded to the corresponding back-end targets by using this HTTP setting.

Fügen Sie für eine pfadbasierte Regel mehrere Back-End-HTTP-Einstellungen hinzu, die den einzelnen URL-Pfaden entsprechen.For a path-based rule, add multiple back-end HTTP settings that correspond to each URL path. Anforderungen, die mit dem URL-Pfad in dieser Einstellung übereinstimmen, werden mithilfe der den einzelnen URL-Pfaden entsprechenden HTTP-Einstellungen an die entsprechenden Back-End-Ziele weitergeleitet.Requests that match the URL path in this setting are forwarded to the corresponding back-end targets by using the HTTP settings that correspond to each URL path. Fügen Sie auch eine Standard-HTTP-Einstellung hinzu.Also, add a default HTTP setting. Anforderungen, die keinem URL-Pfad in dieser Regel entsprechen, werden mit der Standard-HTTP-Einstellung an den Standard-Back-End-Pool weitergeleitet.Requests that don't match any URL path in this rule are forwarded to the default back-end pool by using the default HTTP setting.

UmleitungseinstellungRedirection setting

Wenn die Umleitung für eine grundlegende Regel konfiguriert ist, werden alle Anforderungen auf dem zugeordneten Listener an das Ziel umgeleitet.If redirection is configured for a basic rule, all requests on the associated listener are redirected to the target. Dies ist eine globale Umleitung.This is global redirection. Wenn die Umleitung für eine pfadbasierte Regel konfiguriert ist, werden nur Anforderungen in einem bestimmten Websitebereich umgeleitet.If redirection is configured for a path-based rule, only requests in a specific site area are redirected. Ein Beispiel ist ein Warenkorbbereich, der durch /cart/* gekennzeichnet ist.An example is a shopping cart area that's denoted by /cart/*. Dies ist eine pfadbasierte Umleitung.This is path-based redirection.

Weitere Informationen zu Umleitungen finden Sie unter Übersicht über die Umleitung in Application Gateway.For more information about redirects, see Application Gateway redirect overview.

UmleitungstypRedirection type

Wählen Sie den erforderlichen Umleitungstyp aus: Dauerhaft(301) , Temporär(307) , Gefunden(302) oder Verweis(303) .Choose the type of redirection required: Permanent(301), Temporary(307), Found(302), or See other(303).

UmleitungszielRedirection target

Wählen Sie einen anderen Listener oder eine externe Website als Umleitungsziel aus.Choose another listener or an external site as the redirection target.

ListenerListener

Wählen Sie einen Listener als Umleitungsziel aus, um Datenverkehr von einem Listener zu einem anderen auf dem Gateway umzuleiten.Choose listener as the redirection target to redirect traffic from one listener to another on the gateway. Diese Einstellung ist erforderlich, wenn Sie HTTP-zu-HTTPS-Umleitung aktivieren möchten.This setting is required when you want to enable HTTP-to-HTTPS redirection. Sie leitet Datenverkehr vom Quelllistener, der prüft, ob HTTP-Anforderungen eingehen, an den Ziellistener um, der prüft, ob HTTPS-Anforderungen eingehen.It redirects traffic from the source listener that checks for incoming HTTP requests to the destination listener that checks for incoming HTTPS requests. Sie können auch wählen, die Abfragezeichenfolge und den Pfad der ursprünglichen Anforderung in die Anforderung einzubeziehen, die an das Umleitungsziel weitergeleitet wird.You can also choose to include the query string and path from the original request in the request that's forwarded to the redirection target.

Dialogfeld mit Application Gateway-Komponenten

Weitere Informationen zur HTTP-zu-HTTPS-Umleitung finden Sie unter:For more information about HTTP-to-HTTPS redirection, see:

Externe WebsiteExternal site

Wählen Sie „Externe Website“ aus, wenn Sie den Datenverkehr am Listener, der dieser Regel zugeordnet ist, auf eine externe Website umleiten möchten.Choose external site when you want to redirect the traffic on the listener that's associated with this rule to an external site. Sie können wählen, die Abfragezeichenfolge der ursprünglichen Anforderung in die Anforderung einzubeziehen, die an das Umleitungsziel weitergeleitet wird.You can choose to include the query string from the original request in the request that's forwarded to the redirection target. Sie können den Pfad zu der externen Website in der ursprünglichen Anforderung nicht weiterleiten.You can't forward the path to the external site that was in the original request.

Weitere Informationen zur Umleitung finden Sie unter:For more information about redirection, see:

Umschreiben der HTTP-HeadereinstellungRewrite the HTTP header setting

Diese Einstellung fügt HTTP-Anforderungs- und -Antwortheader hinzu, entfernt oder aktualisiert sie, während die Anforderungs-/Antwortpakete zwischen dem Client und den Back-End-Pools verschoben werden.This setting adds, removes, or updates HTTP request and response headers while the request and response packets move between the client and back-end pools. Weitere Informationen finden Sie unterFor more information, see:

HTTP-EinstellungenHTTP settings

Das Application Gateway leitet Datenverkehr mithilfe der Konfiguration, die Sie hier festlegen, an die Back-End-Server weiter.The application gateway routes traffic to the back-end servers by using the configuration that you specify here. Nachdem Sie eine HTTP-Einstellung erstellt haben, müssen Sie sie einer oder mehreren Regeln für das Routing von Anforderungen zuordnen.After you create an HTTP setting, you must associate it with one or more request-routing rules.

Dieses Feature ist nützlich, wenn eine Benutzersitzung auf dem gleichen Server bleiben soll.This feature is useful when you want to keep a user session on the same server. Durch das Gateway verwaltete Cookies ermöglichen dem Application Gateway, weiteren Datenverkehr einer Benutzersitzung zur Verarbeitung an den gleichen Server weiterzuleiten.Gateway-managed cookies let the application gateway direct subsequent traffic from a user session to the same server for processing. Dies ist wichtig, wenn der Sitzungsstatus für eine Benutzersitzung lokal auf dem Server gespeichert wird.This is important when session state is saved locally on the server for a user session. Wenn die Anwendung cookiebasierte Affinität nicht verarbeiten kann, können Sie diese Funktion nicht verwenden.If the application can't handle cookie-based affinity, you can't use this feature. Um sie zu verwenden, stellen Sie sicher, dass die Clients Cookies unterstützen.To use it, make sure that the clients support cookies.

VerbindungsausgleichConnection draining

Mit dem Verbindungsausgleich können Sie Elemente des Back-End-Pools bei geplanten Dienstupdates korrekt entfernen.Connection draining helps you gracefully remove back-end pool members during planned service updates. Sie können diese Einstellung bei der Erstellung einer Regel auf alle Elemente eines Back-End-Pools anwenden.You can apply this setting to all members of a back-end pool during rule creation. Dadurch wird sichergestellt, dass alle Instanzen, deren Registrierung aufgehoben wird, bestehende Verbindungen aufrechterhalten, die Verarbeitung laufender Anforderungen für einen konfigurierbaren Zeitraum fortsetzen und keine neuen Anforderungen oder Verbindungen empfangen.It ensures that all deregistering instances of a back-end pool continue to maintain existing connections and serve on-going requests for a configurable timeout and don't receive any new requests or connections. Die einzige Ausnahme hierbei sind Anforderungen zur Aufhebung der Registrierung von Instanzen aufgrund der durch das Gateway verwalteten Sitzungsaffinität. Diese Anforderungen werden weiterhin an die Instanzen weitergeleitet, deren Registrierung aufgehoben wird.The only exception to this are requests bound for deregistering instances because of gateway-managed session affinity and will continue to be forwarded to the deregistering instances. Verbindungsausgleich gilt für Back-End-Instanzen, die explizit aus dem Back-End-Pool entfernt werden.Connection draining applies to back-end instances that are explicitly removed from the back-end pool.

ProtocolProtocol

Application Gateway unterstützt sowohl HTTP als auch HTTPS für das Routing von Anforderungen an die Back-End-Server.Application Gateway supports both HTTP and HTTPS for routing requests to the back-end servers. Bei Auswahl von HTTP ist Datenverkehr an die Back-End-Server unverschlüsselt.If you choose HTTP, traffic to the back-end servers is unencrypted. Wenn unverschlüsselte Kommunikation nicht akzeptabel ist, wählen Sie HTTPS.If unencrypted communication isn't acceptable, choose HTTPS.

Diese Einstellung unterstützt zusammen mit HTTPS im Listener End-to-End-SSL.This setting combined with HTTPS in the listener supports end-to-end SSL. Damit können Sie vertrauliche Daten sicher verschlüsselt an das Back-End übertragen.This allows you to securely transmit sensitive data encrypted to the back end. Jeder Back-End-Server im Back-End-Pool mit aktiviertem End-to-End-SSL muss mit einem Zertifikat konfiguriert sein, um die sichere Kommunikation zu erlauben.Each back-end server in the back-end pool that has end-to-end SSL enabled must be configured with a certificate to allow secure communication.

PortPort

Diese Einstellung gibt den Port an, auf dem die Back-End-Server auf Datenverkehr vom Application Gateway lauschen.This setting specifies the port where the back-end servers listen to traffic from the application gateway. Sie können Ports im Bereich von 1 bis 65535 konfigurieren.You can configure ports ranging from 1 to 65535.

AnforderungszeitlimitRequest timeout

Diese Einstellung ist die Anzahl der Sekunden, die das Application Gateway auf eine Antwort vom Back-End-Server wartet.This setting is the number of seconds that the application gateway waits to receive a response from the back-end server.

Back-End-Pfad außer Kraft setzenOverride back-end path

Mit dieser Einstellung können Sie einen optionalen benutzerdefinierten Weiterleitungspfad konfigurieren, der für die Weiterleitung der Anforderung an das Back-End verwendet werden soll.This setting lets you configure an optional custom forwarding path to use when the request is forwarded to the back end. Ein beliebiger Teil des Eingangspfads, der mit dem benutzerdefinierten Pfad im Feld Back-End-Pfad außer Kraft setzen übereinstimmt, wird in den weitergeleiteten Pfad kopiert.Any part of the incoming path that matches the custom path in the override backend path field is copied to the forwarded path. Die folgende Tabelle zeigt die Funktionsweise dieses Features:The following table shows how this feature works:

  • Wenn die HTTP-Einstellung einer einfachen Routingregel für Anforderungen zugeordnet ist:When the HTTP setting is attached to a basic request-routing rule:

    Ursprüngliche AnforderungOriginal request Back-End-Pfad außer Kraft setzenOverride back-end path An das Back-End weitergeleitete AnforderungRequest forwarded to back end
    /home//home/ /override//override/ /override/home//override/home/
    /home/secondhome//home/secondhome/ /override//override/ /override/home/secondhome//override/home/secondhome/
  • Wenn die HTTP-Einstellung einer pfadbasierten Routingregel für Anforderungen zugeordnet ist:When the HTTP setting is attached to a path-based request-routing rule:

    Ursprüngliche AnforderungOriginal request PfadregelPath rule Back-End-Pfad außer Kraft setzenOverride back-end path An das Back-End weitergeleitete AnforderungRequest forwarded to back end
    /pathrule/home//pathrule/home/ /pathrule*/pathrule* /override//override/ /override/home//override/home/
    /pathrule/home/secondhome//pathrule/home/secondhome/ /pathrule*/pathrule* /override//override/ /override/home/secondhome//override/home/secondhome/
    /home//home/ /pathrule*/pathrule* /override//override/ /override/home//override/home/
    /home/secondhome//home/secondhome/ /pathrule*/pathrule* /override//override/ /override/home/secondhome//override/home/secondhome/
    /pathrule/home//pathrule/home/ /pathrule/home*/pathrule/home* /override//override/ /override//override/
    /pathrule/home/secondhome//pathrule/home/secondhome/ /pathrule/home*/pathrule/home* /override//override/ /override/secondhome//override/secondhome/
    /pathrule//pathrule/ /pathrule//pathrule/ /override//override/ /override//override/

Für App Service verwendenUse for app service

Dies ist eine reine Benutzeroberflächenverknüpfung, die die zwei erforderlichen Einstellungen für das Azure App Service-Back-End auswählt.This is a UI only shortcut that selects the two required settings for the Azure App Service back end. Sie aktiviert Hostnamen aus Back-End-Adresse auswählen und erstellt einen neuen benutzerdefinierten Test, wenn Sie nicht bereits einen besitzen.It enables pick host name from back-end address, and it creates a new custom probe if you don't have one already. (Weitere Informationen finden Sie im Abschnitt Hostnamen aus Back-End-Adresse auswählen dieses Artikels.) Es wird ein neuer Test erstellt, dessen Header aus der Adresse des Back-End-Elements ausgewählt wird.(For more information, see the Pick host name from back-end address setting section of this article.) A new probe is created, and the probe header is picked from the back-end member’s address.

Benutzerdefinierten Test verwendenUse custom probe

Diese Einstellung ordnet einen benutzerdefinierten Test einer HTTP-Einstellung zu.This setting associates a custom probe with an HTTP setting. Einer HTTP-Einstellung kann nur ein benutzerdefinierter Test zugeordnet werden.You can associate only one custom probe with an HTTP setting. Wenn Sie nicht explizit einen benutzerdefinierten Test zuordnen, wird der Standardtest zur Überwachung der Integrität des Back-Ends verwendet.If you don't explicitly associate a custom probe, the default probe is used to monitor the health of the back end. Sie sollten einen benutzerdefinierten Test erstellen, um größere Kontrolle über die Integritätsüberwachung Ihrer Back-Ends zu haben.We recommend that you create a custom probe for greater control over the health monitoring of your back ends.

Hinweis

Der benutzerdefinierte Test überwacht die Integrität des Back-End-Pools nicht, sofern die entsprechende HTTP-Einstellung nicht explizit einem Listener zugeordnet ist.The custom probe doesn't monitor the health of the back-end pool unless the corresponding HTTP setting is explicitly associated with a listener.

Auswählen eines Hostnamens aus der Back-End-AdressePick host name from back-end address

Diese Funktion legt den Host-Header in der Anforderung dynamisch auf den Hostnamen des Back-End-Pools fest.This capability dynamically sets the host header in the request to the host name of the back-end pool. Sie verwendet dazu eine IP-Adresse oder einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN ).It uses an IP address or FQDN.

Dieses Feature ist nützlich, wenn der Domänenname des Back-Ends vom DNS-Namen des Application Gateways abweicht und sich das Back-End für die Auflösung zum richtigen Endpunkt auf einen bestimmten Hostheader stützt.This feature helps when the domain name of the back end is different from the DNS name of the application gateway, and the back end relies on a specific host header to resolve to the correct endpoint.

Ein Beispielfall sind mehrinstanzenfähige Dienste auf dem Back-End.An example case is multi-tenant services as the back end. Ein App Service ist ein mehrinstanzenfähiger Dienst, der einen gemeinsam genutzten Speicherplatz mit einer einzigen IP-Adresse verwendet.An app service is a multi-tenant service that uses a shared space with a single IP address. Daher kann der Zugriff auf einen App Service nur über die Hostnamen erfolgen, die in den Einstellungen der benutzerdefinierten Domäne konfiguriert werden.So, an app service can only be accessed through the hostnames that are configured in the custom domain settings.

Standardmäßig ist der benutzerdefinierte Domänenname example.azurewebsites.net.By default, the custom domain name is example.azurewebsites.net. Um mit einem Application Gateway über einen Hostnamen, der nicht explizit im App Service registriert ist, oder über den FQDN des Application Gateways auf Ihren App Service zuzugreifen, überschreiben Sie den Hostnamen in der ursprünglichen Anforderung mit dem App Service-Hostnamen.To access your app service by using an application gateway through a hostname that's not explicitly registered in the app service or through the application gateway’s FQDN, you override the hostname in the original request to the app service’s hostname. Aktivieren Sie zu diesem Zweck die Einstellung Hostnamen aus Back-End-Adresse auswählen.To do this, enable the pick host name from backend address setting.

Für eine benutzerdefinierte Domäne, deren bestehender benutzerdefinierter DNS-Name dem App Service zugeordnet ist, müssen Sie diese Einstellung nicht aktivieren.For a custom domain whose existing custom DNS name is mapped to the app service, you don't have to enable this setting.

Hinweis

Diese Einstellung ist für die App Service-Umgebung nicht erforderlich, da es sich dabei um eine dedizierte Bereitstellung handelt.This setting is not required for App Service Environment, which is a dedicated deployment.

Hostnamen außer Kraft setzenHost name override

Diese Funktion ersetzt den Host-Header in der beim Application Gateway eingehenden Anforderung durch den Hostnamen, den Sie angeben.This capability replaces the host header in the incoming request on the application gateway with the host name that you specify.

Wenn beispielsweise www.contoso.com in der Einstellung Hostname angegeben wird, wird die ursprüngliche Anforderung * https://appgw.eastus.cloudapp.azure.com/path1 beim Weiterleiten der Anforderung an den Back-End-Server in * https://www.contoso.com/path1 geändert.For example, if www.contoso.com is specified in the Host name setting, the original request *https://appgw.eastus.cloudapp.azure.com/path1 is changed to *https://www.contoso.com/path1 when the request is forwarded to the back-end server.

Back-End-PoolBack-end pool

Sie können vier Typen von Back-End-Elementen festlegen, auf die ein Back-End-Pool verweisen kann: einen bestimmten virtuellen Computer, eine VM-Skalierungsgruppe, eine IP-Adresse/einen FQDN oder einen App Service.You can point a back-end pool to four types of backend members: a specific virtual machine, a virtual machine scale set, an IP address/FQDN, or an app service. Jeder Back-End-Pool kann auf mehrere Elemente des gleichen Typs verweisen.Each back-end pool can point to multiple members of the same type. Das Verweisen auf Elemente verschiedenen Typs im gleichen Back-End-Pool wird nicht unterstützt.Pointing to members of different types in the same back-end pool isn't supported.

Nachdem Sie einen Back-End-Pool erstellt haben, müssen Sie ihn einer oder mehreren Regeln für das Routing von Anforderungen zuordnen.After you create a back-end pool, you must associate it with one or more request-routing rules. Ferner müssen Sie Integritätstests für jeden Back-End-Pool in Ihrem Application Gateway konfigurieren.You must also configure health probes for each back-end pool on your application gateway. Wenn eine Bedingung einer Anfoderungsroutingregel erfüllt ist, leitet das Application Gateway den Datenverkehr an die fehlerfreien Server (die durch die Integritätstests bestimmt werden) im entsprechenden Back-End-Pool weiter.When a request-routing rule condition is met, the application gateway forwards the traffic to the healthy servers (as determined by the health probes) in the corresponding back-end pool.

IntegritätstestsHealth probes

Ein Application Gateway überwacht standardmäßig die Integrität aller Ressourcen in seinem Back-End.An application gateway monitors the health of all resources in its back end by default. Sie sollten aber unbedingt für jede Back-End-HTTP-Einstellung einen benutzerdefinierten Test erstellen, um größere Kontrolle über die Überwachung der Integrität zu erhalten.But we strongly recommend that you create a custom probe for each back-end HTTP setting to get greater control over health monitoring. Informationen zum Konfigurieren eines benutzerdefinierten Tests finden Sie unter Einstellungen für die benutzerdefinierte Integritätsüberprüfung.To learn how to configure a custom probe, see Custom health probe settings.

Hinweis

Nachdem Sie einen benutzerdefinierten Integritätstest erstellt haben, müssen Sie ihn einer Back-End-HTTP-Einstellung zuordnen.After you create a custom health probe, you need to associate it to a back-end HTTP setting. Ein benutzerdefinierter Test überwacht die Integrität des Back-End-Pools nicht, sofern die entsprechende HTTP-Einstellung nicht explizit mithilfe einer Regel einem Listener zugeordnet ist.A custom probe won't monitor the health of the back-end pool unless the corresponding HTTP setting is explicitly associated with a listener using a rule.

Nächste SchritteNext steps

Nachdem Sie sich nun über Application Gateway-Komponenten informiert haben, können Sie folgende Aktionen ausführen:Now that you know about Application Gateway components, you can: