Tutorial: Configuración de HTTPS en un dominio personalizado de Front DoorTutorial: Configure HTTPS on a Front Door custom domain

En este tutorial se muestra cómo habilitar el protocolo HTTPS en un dominio personalizado asociado a un entorno de Front Door en la sección de hosts de front-end.This tutorial shows how to enable the HTTPS protocol for a custom domain that's associated with your Front Door under the frontend hosts section. Mediante el protocolo HTTPS en el dominio personalizado (por ejemplo, https://www.contoso.com), se garantiza que los datos confidenciales se entregan de manera segura a través del cifrado TLS/SSL cuando se envían por Internet.By using the HTTPS protocol on your custom domain (for example, https://www.contoso.com), you ensure that your sensitive data is delivered securely via TLS/SSL encryption when it is sent across the internet. Cuando el explorador web se conecta a un sitio web a través de HTTPS, valida el certificado de seguridad del sitio web y comprueba que lo ha emitido una entidad de certificación legítima.When your web browser is connected to a web site via HTTPS, it validates the web site's security certificate and verifies it's issued by a legitimate certificate authority. Este proceso aporta seguridad y protege las aplicaciones web de posibles ataques.This process provides security and protects your web applications from attacks.

De forma predeterminada, Azure Front Door Service admite HTTPS en el nombre de host predeterminado de una instancia de Front Door.Azure Front Door Service supports HTTPS on a Front Door default hostname, by default. Por ejemplo, si crea una instancia de Front Door (p.ej., https://contoso.azurefd.net), HTTPS se habilita de manera automática para las solicitudes que se realicen a https://contoso.azurefd.net.For example, if you create a Front Door (such as https://contoso.azurefd.net), HTTPS is automatically enabled for requests made to https://contoso.azurefd.net. Sin embargo, una vez incorporado el dominio personalizado "www.contoso.com", deberá habilitar además HTTPS para este host de front-end.However, once you onboard the custom domain 'www.contoso.com' you will need to additionally enable HTTPS for this frontend host.

Algunos de los atributos clave de la característica de HTTPS personalizado son:Some of the key attributes of the custom HTTPS feature are:

  • Sin costo adicional: la adquisición o renovación de certificados no tiene costos y el tráfico HTTPS no supone un costo adicional.No additional cost: There are no costs for certificate acquisition or renewal and no additional cost for HTTPS traffic.

  • Habilitación simple: el aprovisionamiento en un solo clic está disponible desde Azure Portal.Simple enablement: One-click provisioning is available from the Azure portal. También puede utilizar la API de REST u otras herramientas de desarrollo para habilitar la característica.You can also use REST API or other developer tools to enable the feature.

  • La administración completa de certificados está disponible: toda la adquisición y administración de certificados se controla de manera automática.Complete certificate management is available: All certificate procurement and management is handled for you. Los certificados se aprovisionan y se renuevan automáticamente antes de la expiración, lo que elimina los riesgos de interrupción del servicio debido a la expiración de un certificado.Certificates are automatically provisioned and renewed prior to expiration, which removes the risks of service interruption due to a certificate expiring.

En este tutorial, aprenderá a:In this tutorial, you learn how to:

  • Habilitar el protocolo HTTPS en su dominio personalizadoEnable the HTTPS protocol on your custom domain.
  • Usar un certificado administrado por AFDUse an AFD-managed certificate
  • Usar su propio certificado, es decir, un certificado SSL personalizadoUse your own certificate, that is, a custom SSL certificate
  • Validar el dominioValidate the domain
  • Deshabilitar el protocolo HTTPS en su dominio personalizadoDisable the HTTPS protocol on your custom domain

Nota

Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Aún puede usar el módulo de AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Para más información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell).To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Para obtener instrucciones sobre la instalación del módulo Az, consulte Instalación de Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

Requisitos previosPrerequisites

Para poder completar los pasos de este tutorial, primero debe crear una instancia de Front Door e incorporar al menos un dominio personalizado.Before you can complete the steps in this tutorial, you must first create a Front Door and with at least one custom domain onboarded. Para más información, consulte Tutorial: Incorporación de un dominio personalizado a Front Door.For more information, see Tutorial: Add a custom domain to your Front Door.

Certificados SSLSSL certificates

Para habilitar el protocolo HTTPS para entregar contenido en un dominio personalizado de Front Door de forma segura, debe usar un certificado SSL.To enable the HTTPS protocol for securely delivering content on a Front Door custom domain, you must use an SSL certificate. Puede usar un certificado que esté administrado por Azure Front Door Service o usar su propio certificado.You can choose to use a certificate that is managed by Azure Front Door Service or use your own certificate.

Opción 1 (valor predeterminado): use un certificado administrado por Front DoorOption 1 (default): Use a certificate managed by Front Door

Cuando usa un certificado administrado por Azure Front Door Service, la característica HTTPS se puede activar con solo unos pocos clics.When you use a certificate managed by Azure Front Door Service, the HTTPS feature can be turned on with just a few clicks. Azure Front Door Service administra completamente las tareas de administración de certificados, como adquisición y renovación.Azure Front Door Service completely handles certificate management tasks such as procurement and renewal. Después de habilitar la característica, el proceso se inicia inmediatamente.After you enable the feature, the process starts immediately. Si el dominio personalizado ya está asignado al host de front-end predeterminado de Front Door ({hostname}.azurefd.net), no es necesario realizar ninguna otra acción.If the custom domain is already mapped to the Front Door's default frontend host ({hostname}.azurefd.net), no further action is required. Front Door procesa los pasos y completa la solicitud automáticamente.Front Door will process the steps and complete your request automatically. Sin embargo, si su dominio personalizado se asigna en otra parte, debe usar el correo electrónico para validar la propiedad del dominio.However, if your custom domain is mapped elsewhere, you must use email to validate your domain ownership.

Para habilitar HTTPS en un dominio personalizado, siga estos pasos:To enable HTTPS on a custom domain, follow these steps:

  1. En Azure Portal, vaya a su perfil de Front Door.In the Azure portal, browse to your Front Door profile.

  2. En la lista de hosts de front-end, seleccione el dominio personalizado donde desea habilitar HTTPS para que contenga el dominio personalizado.In the list of frontend hosts, select the custom domain you want to enable HTTPS for containing your custom domain.

  3. En la sección Custom domain HTTPS (HTTPS de dominio personalizado), haga clic en Enabled (Habilitado) y seleccione Front Door managed (Front Door administrado) como origen del certificado.Under the section Custom domain HTTPS, click Enabled, and select Front Door managed as the certificate source.

  4. Haga clic en Guardar.Click Save.

  5. Continúe y valide el dominio.Proceed to Validate the domain.

Opción 2: Usar su propio certificadoOption 2: Use your own certificate

Puede usar su propio certificado para habilitar la característica HTTPS.You can use your own certificate to enable the HTTPS feature. Este proceso se realiza a través de una integración con Azure Key Vault, lo cual permite almacenar de forma segura los certificados.This process is done through an integration with Azure Key Vault, which allows you to store your certificates securely. Azure Front Door Service usa este mecanismo de seguridad para obtener el certificado y requiere algunos pasos adicionales.Azure Front Door Service uses this secure mechanism to get your certificate and it requires a few additional steps. Cuando cree el certificado SSL, debe usar una entidad de certificación (CA) permitida.When you create your SSL certificate, you must create it with an allowed certificate authority (CA). Si no lo hace, si usa una entidad de certificación no permitida, la solicitud se rechazará.Otherwise, if you use a non-allowed CA, your request will be rejected. Para ver una lista de las entidades de certificación permitidas, consulte Allowed certificate authorities for enabling custom HTTPS on Azure Front Door Service (Autoridades de certificación permitidas para habilitar HTTPS personalizado en Azure Front Door Service).For a list of allowed CAs, see Allowed certificate authorities for enabling custom HTTPS on Azure Front Door Service.

Preparación de la cuenta y el certificado de Azure Key VaultPrepare your Azure Key vault account and certificate

  1. Azure Key Vault: debe tener una cuenta de Azure Key Vault ejecutándose en la misma suscripción que su instancia de Front Door para la que quiera habilitar HTTPS personalizado.Azure Key Vault: You must have a running Azure Key Vault account under the same subscription as your Front Door that you want to enable custom HTTPS. Cree una cuenta de Azure Key Vault si no tiene una.Create an Azure Key Vault account if you don't have one.

Advertencia

Azure Front Door Service actualmente solo admite cuentas de Key Vault en la misma suscripción que la configuración de Front Door.Azure Front Door Service currently only supports Key Vault accounts in the same subscription as the Front Door configuration. Si elige un almacén de claves en una suscripción diferente que la de Front Door, obtendrá un error.Choosing a Key Vault under a different subscription than your Front Door will result in a failure.

  1. Certificados de Azure Key Vault: si ya tiene un certificado, puede cargarlo directamente en la cuenta de Azure Key Vault o puede crear uno nuevo directamente mediante Azure Key Vault a partir de una de las entidades de certificación asociadas con la que se integra Azure Key Vault.Azure Key Vault certificates: If you already have a certificate, you can upload it directly to your Azure Key Vault account or you can create a new certificate directly through Azure Key Vault from one of the partner CAs that Azure Key Vault integrates with. Cargue el certificado como un objeto de certificado en lugar de como un secreto.Upload your certificate as a certificate object, rather than a secret.

Importante

Debe cargar el certificado en formato PFX sin protección con contraseña.You must upload the certificate in PFX format without password protection.

Registro en Azure Front Door ServiceRegister Azure Front Door Service

Registre la entidad de servicio para Azure Front Door Service como una aplicación en Azure Active Directory mediante PowerShell.Register the service principal for Azure Front Door Service as an app in your Azure Active Directory via PowerShell.

Nota

Esta acción solo se debe realizar una vez por inquilino.This action need only be performed once per tenant.

  1. Si es necesario, instale Azure PowerShell en PowerShell en la máquina local.If needed, install Azure PowerShell in PowerShell on your local machine.

  2. En PowerShell, ejecute el siguiente comando:In PowerShell, run the following command:

    New-AzADServicePrincipal -ApplicationId "ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037"

Concesión a Azure Front Door Service de acceso al almacén de clavesGrant Azure Front Door Service access to your key vault

Conceda a Azure Front Door Service permisos para acceder a los certificados ubicados en su cuenta de Azure Key Vault.Grant Azure Front Door Service permission to access the certificates in your Azure Key Vault account.

  1. En su cuenta de almacén de claves, en Settings (Configuración), seleccione Access policies (Directivas de acceso) y, luego, seleccione Add new (Agregar nueva) para crear una nueva directiva.In your key vault account, under SETTINGS, select Access policies, then select Add new to create a new policy.

  2. En Select principal (Seleccionar entidad de seguridad), busque ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037 y elija Microsoft.Azure.Frontdoor.In Select principal, search for ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037, and choose Microsoft.Azure.Frontdoor. Haga clic en Seleccionar.Click Select.

  3. En Permisos de secretos, seleccione Obtener para permitir que Front Door recupere el certificado.In Secret permissions, select Get to allow Front Door to retrieve the certificate.

  4. En Permisos de certificado, seleccione Obtener para permitir que Front Door recupere el certificado.In Certificate permissions, select Get to allow Front Door to retrieve the certificate.

  5. Seleccione Aceptar.Select OK.

    Azure Front Door Service puede acceder ahora a este almacén de claves y a los certificados que se almacenan en él.Azure Front Door Service can now access this Key Vault and the certificates that are stored in this Key Vault.

Selección del certificado de Azure Front Door Service que se va a implementarSelect the certificate for Azure Front Door Service to deploy

  1. Vuelva a su instancia de Front Door en el portal.Return to your Front Door in the portal.

  2. En la lista de dominios personalizados, seleccione el dominio personalizado para el que desea habilitar HTTPS.In the list of custom domains, select the custom domain for which you want to enable HTTPS.

    Aparece la página Dominio personalizado.The Custom domain page appears.

  3. En el tipo de administración de certificados, seleccione Use my own certificate (Usar mi propio certificado).Under Certificate management type, select Use my own certificate.

  4. Azure Front Door Service requiere que la suscripción de la cuenta de Key Vault sea la misma que la de la puerta de entrada.Azure Front Door Service requires that the subscription of the Key Vault account is the same as for your Front Door. Seleccione un almacén de claves, un certificado (secreto) y la versión del certificado.Select a key vault, certificate (secret), and certificate version.

    Azure Front Door Service muestra la siguiente información:Azure Front Door Service lists the following information:

    • Las cuentas del almacén de claves de su identificador de suscripción.The key vault accounts for your subscription ID.
    • Los certificados (secretos) en el almacén de claves seleccionado.The certificates (secrets) under the selected key vault.
    • Las versiones de certificado disponibles.The available certificate versions.
  5. Si usa su propio certificado, no se requiere la validación del dominio.When you use your own certificate, domain validation is not required. Continúe con Esperar a la propagación.Proceed to Wait for propagation.

Validar el dominioValidate the domain

Si ya tiene un dominio personalizado en uso que está asignado a su punto de conexión personalizado con un registro CNAME o usa su propio certificado, continúe conIf you already have a custom domain in use that is mapped to your custom endpoint with a CNAME record or you're using your own certificate, proceed to
El dominio personalizado está asignado a su instancia de Front Door.Custom domain is mapped to your Front Door. En caso contrario, si la entrada de registro CNAME para el dominio ya no existe o no contiene el subdominio afdverify, continúe con El dominio personalizado no está asignado a la instancia de Front Door.Otherwise, if the CNAME record entry for your domain no longer exists or it contains the afdverify subdomain, proceed to Custom domain is not mapped to your Front Door.

El dominio personalizado está asignado a la instancia de Front Door mediante un registro CNAMECustom domain is mapped to your Front Door by a CNAME record

Cuando agregó un dominio personalizado a los hosts de front-end de Front Door, creó un registro CNAME en la tabla DNS de su registrador de dominios para asignarlo al nombre de host .azurefd.net predeterminado de Front Door.When you added a custom domain to your Front Door's frontend hosts, you created a CNAME record in the DNS table of your domain registrar to map it to your Front Door's default .azurefd.net hostname. Si ese registro CNAME todavía existe, pero no contiene el subdominio afdverify, la entidad de certificación DigiCert lo usa para validar la titularidad de su dominio personalizado.If that CNAME record still exists and does not contain the afdverify subdomain, the DigiCert Certificate Authority uses it to automatically validate ownership of your custom domain.

Si usa su propio certificado, no se requiere la validación del dominio.If you're using your own certificate, domain validation is not required.

El registro CNAME debe tener el formato siguiente, donde Nombre es el nombre de dominio personalizado y Valor es el nombre de host .azurefd.net predeterminado de Front Door:Your CNAME record should be in the following format, where Name is your custom domain name and Value is your Front Door's default .azurefd.net hostname:

NOMBREName typeType ValorValue
<www.contoso.com><www.contoso.com> CNAMECNAME contoso.azurefd.netcontoso.azurefd.net

Para obtener más información sobre los registros CNAME, consulte Creación de los registros DNS de CNAME.For more information about CNAME records, see Create the CNAME DNS record.

Si el registro CNAME tiene el formato correcto, DigiCert automáticamente comprueba su nombre de dominio personalizado y crea un certificado dedicado para el nombre de dominio.If your CNAME record is in the correct format, DigiCert automatically verifies your custom domain name and creates a dedicated certificate for your domain name. DigitCert no enviará un correo electrónico de comprobación, y usted no tendrá que aprobar la solicitud.DigitCert won't send you a verification email and you won't need to approve your request. El certificado tiene una validez de un año y se renovará automáticamente antes de expirar.The certificate is valid for one year and will be autorenewed before it expires. Continúe con Esperar a la propagación.Proceed to Wait for propagation.

La validación automática suele tarda unos minutos.Automatic validation typically takes a few mins. Si no ve su dominio validado en una hora, abra una incidencia de soporte técnico.If you don't see your domain validated within an hour, open a support ticket.

Nota

Si tiene un registro de autorización de entidad de certificación (CAA) con el proveedor de DNS, debe incluir DigiCert como entidad de certificación válida.If you have a Certificate Authority Authorization (CAA) record with your DNS provider, it must include DigiCert as a valid CA. Un registro CAA permite que los propietarios de dominios especifiquen con sus proveedores de DNS qué entidades de certificación están autorizadas para emitir certificados para su dominio.A CAA record allows domain owners to specify with their DNS providers which CAs are authorized to issue certificates for their domain. Si una entidad de certificación recibe un pedido de un certificado para un dominio que posee un registro CAA y dicha entidad no figura como emisor autorizado, no se le permite emitir el certificado para ese dominio o subdominio.If a CA receives an order for a certificate for a domain that has a CAA record and that CA is not listed as an authorized issuer, it is prohibited from issuing the certificate to that domain or subdomain. Para obtener información acerca de cómo administrar registros de CAA, consulte Manage CAA records (Administrar registros de CAA).For information about managing CAA records, see Manage CAA records. Para obtener una herramienta de registros de CAA, consulte CAA Record Helper (Asistente de registros de CAA).For a CAA record tool, see CAA Record Helper.

El dominio personalizado no está asignado a su instancia de Front DoorCustom domain is not mapped to your Front Door

Si la entrada del registro CNAME para el punto de conexión ya no existe o contiene el subdominio afdverify, siga el resto de las instrucciones que aparecen en este paso.If the CNAME record entry for your endpoint no longer exists or it contains the afdverify subdomain, follow the rest of the instructions in this step.

Después de habilitar HTTPS en un dominio personalizado, la entidad de certificación DigiCert valida la propiedad del dominio, para lo que se pondrá en contacto con el usuario inscrito, según la información de WHOIS del dominio.After you enable HTTPS on your custom domain, the DigiCert CA validates ownership of your domain by contacting its registrant, according to the domain's WHOIS registrant information. El contacto se realiza a través de la dirección de correo electrónico (de forma predeterminada) o el número de teléfono que aparece en el registro WHOIS.Contact is made via the email address (by default) or the phone number listed in the WHOIS registration. Para que HTTPS pueda activarse en un dominio personalizado, antes es preciso completar la validación del dominio.You must complete domain validation before HTTPS will be active on your custom domain. Dispone de seis días laborables para aprobar el dominio.You have six business days to approve the domain. Se cancelarán automáticamente las solicitudes que no estén aprobadas en seis días laborables.Requests that are not approved within six business days are automatically canceled.

Registro WHOIS

DigiCert también envía un mensaje de verificación a direcciones de correo electrónico adicionales.DigiCert also sends a verification email to additional email addresses. Si la información del usuario inscrito de WHOIS es privada, asegúrese de que puede realizar las aprobaciones directamente desde una de las direcciones siguientes:If the WHOIS registrant information is private, verify that you can approve directly from one of the following addresses:

admin@<su-nombre-de-dominio.com>admin@<your-domain-name.com>
administrator@<su-nombre-de-dominio.com>administrator@<your-domain-name.com>
webmaster@<su-nombre-de-dominio.com>webmaster@<your-domain-name.com>
hostmaster@<su-nombre-de-dominio.com>hostmaster@<your-domain-name.com>
postmaster@<su-nombre-de-dominio.com>postmaster@<your-domain-name.com>

Debería recibir un correo electrónico en unos minutos, de forma similar al ejemplo siguiente, solicitando que apruebe la solicitud.You should receive an email in a few minutes, similar to the following example, asking you to approve the request. Si utiliza un filtro de correo no deseado, agregue admin@digicert.com a la lista de permitidos.If you are using a spam filter, add admin@digicert.com to its allow list. Si no recibe un correo electrónico en 24 horas, póngase en contacto con el equipo de soporte técnico de Microsoft.If you don't receive an email within 24 hours, contact Microsoft support.

Al hacer clic en el vínculo de aprobación, obtendrá acceso a un formulario de aprobación en línea.When you click on the approval link, you are directed to an online approval form. Siga las instrucciones que aparecen en el formulario; tiene dos opciones de comprobación:Follow the instructions on the form; you have two verification options:

  • Puede aprobar todos los pedidos futuros realizados a través de la misma cuenta del mismo dominio raíz, por ejemplo, contoso.com.You can approve all future orders placed through the same account for the same root domain; for example, contoso.com. Se recomienda este método si piensa agregar más dominios personalizados al mismo dominio raíz.This approach is recommended if you plan to add additional custom domains for the same root domain.

  • Puede aprobar solo el nombre de host específico usado en esta solicitud.You can approve just the specific host name used in this request. Para las solicitudes posteriores se requiere una aprobación adicional.Additional approval is required for subsequent requests.

Tras la aprobación, DigiCert completa la creación del certificados para el nombre de dominio personalizado.After approval, DigiCert completes the certificate creation for your custom domain name. El certificado tiene una validez de un año y se renovará automáticamente antes de expirar.The certificate is valid for one year and will be autorenewed before it's expired.

Esperar a la propagaciónWait for propagation

Una vez que el nombre de dominio se valide, la característica HTTPS del dominio personalizado tarda entre 6 y 8 horas en estar activa.After the domain name is validated, it can take up to 6-8 hours for the custom domain HTTPS feature to be activated. Una vez completado el proceso, el estado de HTTPS personalizado en Azure Portal se establece en Habilitado y los cuatro pasos de la operación en el cuadro de diálogo del dominio personalizado se marcan como completados.When the process is complete, the custom HTTPS status in the Azure portal is set to Enabled and the four operation steps in the custom domain dialog are marked as complete. El dominio personalizado ahora está listo para usar HTTPS.Your custom domain is now ready to use HTTPS.

Progreso de la operaciónOperation progress

En la tabla siguiente se muestra el progreso de la operación que se produce cuando se habilita HTTPS.The following table shows the operation progress that occurs when you enable HTTPS. Después de habilitar HTTPS, los cuatro pasos de la operación aparecen en el cuadro de diálogo del dominio personalizado.After you enable HTTPS, four operation steps appear in the custom domain dialog. A medida que cada paso se activa, aparecen detalles de subpasos adicionales bajo el paso.As each step becomes active, additional substep details appear under the step as it progresses. No se producirán todos estos subpasos.Not all of these substeps will occur. Después de que un paso se completa correctamente, aparece una marca de verificación verde junto a él.After a step successfully completes, a green check mark appears next to it.

Paso de la operaciónOperation step Detalles del subpaso de la operaciónOperation substep details
1 Envío de la solicitud1 Submitting request Envío de la solicitudSubmitting request
Se está enviando la solicitud HTTPS.Your HTTPS request is being submitted.
Se ha enviado correctamente la solicitud HTTPS.Your HTTPS request has been submitted successfully.
2 Validación del dominio2 Domain validation El dominio se validará automáticamente si tiene una asignación CNAME al host de front-end .azurefd.net predeterminado de Front Door.Domain is automatically validated if it is CNAME mapped to the default .azurefd.net frontend host of your Front Door. En caso contrario, se enviará una solicitud de verificación al correo electrónico que aparece en el registro de su dominio (registrante WHOIS).Otherwise, a verification request will be sent to the email listed in your domain's registration record (WHOIS registrant). Compruebe el dominio lo antes posible.Verify the domain as soon as possible.
La propiedad del dominio se ha validado correctamente.Your domain ownership has been successfully validated.
La solicitud de validación de la propiedad del dominio ha expirado (el cliente probablemente no respondió dentro del plazo de 6 días).Domain ownership validation request expired (customer likely didn't respond within 6 days). HTTPS no se habilitará en el dominio.HTTPS will not be enabled on your domain. *
El cliente rechazó la solicitud de validación de la propiedad del dominio.Domain ownership validation request was rejected by the customer. HTTPS no se habilitará en el dominio.HTTPS will not be enabled on your domain. *
3 Aprovisionamiento del certificado3 Certificate provisioning La entidad de certificación está emitiendo actualmente el certificado necesario para habilitar HTTPS en el dominio.The certificate authority is currently issuing the certificate needed to enable HTTPS on your domain.
El certificado se ha emitido y actualmente se está implementando en Front Door.The certificate has been issued and is currently being deployed for your Front Door. Este proceso puede tardar hasta 1 hora.This process could take up to 1 hour.
El certificado se ha implementado correctamente en Front Door.The certificate has been successfully deployed for your Front Door.
4 Finalizado4 Complete Se habilitó correctamente HTTPS en el dominio.HTTPS has been successfully enabled on your domain.

* Este mensaje no aparecerá a menos que se haya producido un error.* This message doesn't appear unless an error has occurred.

Si se produce un error antes de que se envíe la solicitud, verá el mensaje de error siguiente:If an error occurs before the request is submitted, the following error message is displayed:

We encountered an unexpected error while processing your HTTPS request. Please try again and contact support if the issue persists.

Clean up resources - disable HTTPS (Limpiar recursos: deshabilitar HTTPS)Clean up resources - disable HTTPS

En los pasos anteriores, habilitó el protocolo HTTPS en su dominio personalizado.In the preceding steps, you enabled the HTTPS protocol on your custom domain. Si ya no desea usar su dominio personalizado con HTTPS, puede deshabilitar HTTPS mediante estos pasos:If you no longer want to use your custom domain with HTTPS, you can disable HTTPS by performing theses steps:

Deshabilitación de la característica HTTPSDisable the HTTPS feature

  1. En Azure Portal, vaya a la configuración de Azure Front Door Service.In the Azure portal, browse to your Azure Front Door Service configuration.

  2. En la lista de hosts de front-end, haga clic en el dominio personalizado en el que desea deshabilitar HTTPS.In the list of frontend hosts, click the custom domain for which you want to disable HTTPS.

  3. Haga clic en Disabled (Deshabilitado) para deshabilitar HTTPS y haga clic en Save (Guardar).Click Disabled to disable HTTPS, then click Save.

Esperar a la propagaciónWait for propagation

Cuando se deshabilita la característica HTTPS del dominio personalizado, puede tardar hasta 6 a 8 horas para que surta efecto.After the custom domain HTTPS feature is disabled, it can take up to 6-8 hours for it to take effect. Una vez completado el proceso, el estado de HTTPS personalizado en Azure Portal se establece en Deshabilitado y los tres pasos de la operación en el cuadro de diálogo del dominio personalizado se marcan como completados.When the process is complete, the custom HTTPS status in the Azure portal is set to Disabled and the three operation steps in the custom domain dialog are marked as complete. El dominio personalizado ya no usa HTTPS.Your custom domain can no longer use HTTPS.

Progreso de la operaciónOperation progress

En la tabla siguiente se muestra el progreso de la operación que se produce cuando se deshabilita HTTPS.The following table shows the operation progress that occurs when you disable HTTPS. Después de deshabilitar HTTPS, los tres pasos de la operación aparecen en el cuadro de diálogo del dominio personalizado.After you disable HTTPS, three operation steps appear in the Custom domain dialog. A medida que cada paso se activa, aparecen detalles adicionales bajo el paso.As each step becomes active, additional details appear under the step. Después de que un paso se completa correctamente, aparece una marca de verificación verde junto a él.After a step successfully completes, a green check mark appears next to it.

Progreso de la operaciónOperation progress Detalles de la operaciónOperation details
1 Envío de la solicitud1 Submitting request Enviando la solicitudSubmitting your request
2 Desaprovisionamiento del certificado2 Certificate deprovisioning Eliminando certificadoDeleting certificate
3 Finalizado3 Complete Certificado eliminadoCertificate deleted

Preguntas más frecuentesFrequently asked questions

  1. ¿Quién es el proveedor de certificados y qué tipo de certificado se utiliza?Who is the certificate provider and what type of certificate is used?

    Se usa un certificado único o dedicado, proporcionado por Digicert, para el dominio personalizado.A dedicated/single certificate, provided by Digicert, is used for your custom domain.

  2. ¿Usa TLS/SSL basado en IP o SNI?Do you use IP-based or SNI TLS/SSL?

    Azure Front Door Service usa SNI TLS/SSL.Azure Front Door Service uses SNI TLS/SSL.

  3. ¿Qué debo hacer si no recibo el correo electrónico de comprobación de dominio de DigiCert?What if I don't receive the domain verification email from DigiCert?

    Si tiene una entrada CNAME para el dominio personalizado, que apunte directamente a su nombre de host del punto de conexión (y no utiliza el nombre del subdominio afdverify), no recibirá un correo electrónico de comprobación de dominio.If you have a CNAME entry for your custom domain that points directly to your endpoint hostname (and you are not using the afdverify subdomain name), you won't receive a domain verification email. La validación se produce automáticamente.Validation occurs automatically. En caso contrario, si no tiene una entrada CNAME y no ha recibido un correo electrónico en 24 horas, póngase en contacto con el servicio de soporte técnico de Microsoft.Otherwise, if you don't have a CNAME entry and you haven't received an email within 24 hours, contact Microsoft support.

  4. ¿Son menos seguros los certificados SAN que los certificados dedicados?Is using a SAN certificate less secure than a dedicated certificate?

    Los certificados SAN siguen los mismos estándares de cifrado y seguridad que los certificados dedicados.A SAN certificate follows the same encryption and security standards as a dedicated certificate. Todos los certificados SSL emitidos usan SHA-256 para mejorar la seguridad del servidor.All issued SSL certificates use SHA-256 for enhanced server security.

  5. ¿Necesito un registro de autorización de entidad de certificación con mi proveedor de DNS?Do I need a Certificate Authority Authorization record with my DNS provider?

    No, actualmente no se requiere un registro de autorización de entidad de certificación.No, a Certificate Authority Authorization record is not currently required. Pero si tiene uno, debe incluir DigiCert como entidad de certificación válida.However, if you do have one, it must include DigiCert as a valid CA.

Pasos siguientesNext steps