Dirigir el tráfico con una aplicación distribuida geográficamente mediante Azure y Azure Stack Hub
Aprenda a dirigir el tráfico a puntos de conexión específicos en función de varias métricas con el patrón de aplicaciones distribuidas geográficamente. La creación de un perfil de Traffic Manager con la configuración de puntos de conexión y enrutamiento geográfico garantiza que la información se enruta a puntos de conexión en función de los requisitos regionales, la legislación internacional y corporativa, y su necesidad en cuanto a los datos.
En esta solución, creará un entorno de ejemplo para:
- Crear una aplicación distribuida geográficamente.
- Usar Traffic Manager para orientar la aplicación.
Uso del patrón de aplicaciones distribuidas geográficamente
Con el patrón de distribución geográfica, la aplicación puede abarcar regiones. Puede usar de forma predeterminada la nube pública, pero algunos usuarios pueden requerir que sus datos permanezcan en su región. Puede dirigirlos a la nube más adecuada en función de sus requisitos.
Problemas y consideraciones
Consideraciones sobre escalabilidad
La solución que va a crear con este artículo no admite la escalabilidad. Sin embargo, si se utiliza en combinación con otras soluciones de Azure y locales, puede dar cabida a los requisitos de escalabilidad. Para obtener información acerca de cómo crear una solución híbrida con ajuste de escala automático a través de Traffic Manager, consulte Creación de soluciones de escalado en toda la nube con Azure.
Consideraciones sobre disponibilidad
Como sucede con las consideraciones sobre escalabilidad, esta solución no aborda directamente la disponibilidad. Sin embargo, las soluciones locales y de Azure se pueden implementar dentro de esta solución para garantizar una alta disponibilidad para todos los componentes implicados.
Cuándo usar este patrón
Su organización oficinas internacionales que requieren una seguridad regional personalizada y directivas de distribución.
Cada una de las oficinas de su organización extrae datos de los empleados, el negocio y las instalaciones, que requieren informes de actividad para cada normativa local y zona horaria.
Para cumplir los requisitos de gran escala, es necesario escalar horizontalmente las aplicaciones mediante varias implementaciones de la aplicación en una única región, así como entre regiones, para afrontar los requisitos extremos de carga.
Planeación de la topología
Antes de crear el entorno de una aplicación distribuida, resulta útil conocer lo siguiente:
Dominio personalizado para la aplicación: ¿cuál es el nombre de dominio personalizado que los clientes usarán para acceder a la aplicación? En el caso de la aplicación de ejemplo, el nombre de dominio personalizado es www.scalableasedemo.com.
Dominio de Traffic Manager: se elige nombre de dominio al crear un perfil de Azure Traffic Manager. Este nombre se combina con el sufijo trafficmanager.net para registrar una entrada de dominio que administra Traffic Manager. Para la aplicación de ejemplo, el nombre elegido es scalable-ase-demo. Como resultado, el nombre de dominio completo administrado por Traffic Manager es scalable-ase-demo.trafficmanager.net.
Estrategia para escalar la superficie de la aplicación: Decida si la superficie de la aplicación se va a distribuir entre varios entornos de App Service Environment de una sola región, de varias regiones o de una mezcla de ambas opciones. La decisión debería basarse en las expectativas de dónde se vaya a originar el tráfico del cliente y de la escalabilidad del resto de la infraestructura de back-end complementaria de una aplicación. Por ejemplo, en el caso de una aplicación totalmente sin estado, se puede escalar una aplicación de forma masiva mediante una combinación de varios entornos de App Service Environment por región de Azure, multiplicados por los entornos de App Service Environment implementados en varias regiones de Azure. Con más de 15 regiones de Azure globales entre las que elegir, los clientes pueden realmente crear una superficie de aplicación de gran escala en todo el mundo. En el caso de la aplicación de ejemplo que se usa aquí, se crearon tres entornos de App Service Environment en una sola región de Azure (Centro-sur de EE. UU.).
Convención de nomenclatura de los entornos de App Service Environment: cada entorno de App Service Environment requiere un nombre único. Si hay más de uno o dos entornos de App Service Environment, resulta útil disponer de una convención de nomenclatura que ayude a identificar cada uno de ellos. Para la aplicación de ejemplo que se usa aquí, se usó una convención de nomenclatura sencilla. Los nombres de los tres entornos de App Service Environment son fe1ase, fe2ase y fe3ase.
Convención de nomenclatura para las aplicaciones: dado que se van a implementar varias instancias de la aplicación, se necesita un nombre para cada instancia de la aplicación implementada. Con el entorno de App Service Environment para Power Apps, el mismo nombre de aplicación se puede usar en varios entornos. Dado que cada uno tiene un sufijo de dominio único, los desarrolladores pueden reutilizar el mismo nombre de aplicación en cada entorno. Por ejemplo, un desarrollador podría asignar los siguientes nombres a las aplicaciones:miapp.foo1.p.azurewebsites.net, miapp.foo2.p.azurewebsites.net, miapp.foo3.p.azurewebsites.net, etc. Para la aplicación que se usa aquí, cada instancia de la aplicación tiene un nombre único. Los nombres de las instancias de aplicación usados son webfrontend1, webfrontend2 y webfrontend3.
Sugerencia

Microsoft Azure Stack Hub es una extensión de Azure. Azure Stack Hub aporta la agilidad y la innovación de la informática en la nube a su entorno local y hace posible la única nube híbrida que le permite crear e implementar aplicaciones híbridas en cualquier parte.
En el artículo Consideraciones de diseño de aplicaciones híbridas se examinan los fundamentos de calidad del software (selección de ubicación, escalabilidad, disponibilidad, resistencia, manejabilidad y seguridad) para diseñar, implementar y usar aplicaciones híbridas. Las consideraciones de diseño ayudan a optimizar el diseño de aplicaciones híbridas y reducen los desafíos en los entornos de producción.
Parte 1: Crear una aplicación distribuida geográficamente
En esta parte, creará una aplicación web.
- Crear y publicar aplicaciones web.
- Agregar código a Azure Repos.
- Dirigir la compilación de la aplicación a varios destinos en la nube.
- Administración y configuración del proceso de CD.
Prerrequisitos
Se requieren una suscripción de Azure y la instalación de Azure Stack Hub.
Pasos para una aplicación distribuida geográficamente
Obtención de un dominio personalizado y configuración de DNS
Actualice el archivo de zona DNS para el dominio. Azure AD puede entonces comprobar la propiedad del nombre de dominio personalizado. Use Azure DNS para los registros DNS de Azure/Microsoft 365/externo dentro de Azure, o bien agregue la entrada DNS a un registrador DNS diferente.
Registre un dominio personalizado con un registrador público.
Inicie sesión en el registrador de nombres de dominio para el dominio. Puede que se requiera un administrador autorizado para realizar las actualizaciones de DNS.
Actualice el archivo de zona DNS para el dominio. Para ello, agregue la entrada DNS que Azure AD proporcione. La entrada DNS no cambiará los comportamientos como el enrutamiento de correo o el hospedaje web.
Creación y publicación de aplicaciones web
Configure la canalización de integración y entrega continuas (CI/CD) híbrida para implementar la aplicación web en Azure y Azure Stack Hub e insertar automáticamente los cambios en ambas nubes.
Nota
Se requiere Azure Stack Hub con las imágenes adecuadas sindicadas para ejecutarse (Windows Server y SQL) y la implementación de App Service. Para más información, consulte Requisitos previos para implementar App Service en Azure Stack Hub.
Adición de código a Azure Repos
Inicie sesión en Visual Studio con una cuenta que tenga derechos de creación de proyectos en Azure Repos.
La CI/CD se puede aplicar al código de aplicación y al código de infraestructura. Use plantillas de Azure Resource Manager tanto para el desarrollo en la nube hospedado como para el privado.

Clone el repositorio; para ello, cree y abra la aplicación web predeterminada.

Creación de una implementación de aplicaciones web en ambas nubes
Edite el archivo WebApplication.csproj: Seleccione
Runtimeidentifiery agreguewin10-x64. (Consulte la documentación de Implementaciones autocontenidas).
Inserte el código en Azure Repos mediante Team Explorer.
Confirme que el código de la aplicación se ha insertado en Azure Repos.
Creación de la definición de compilación
Inicie sesión en Azure Pipelines para confirmar la posibilidad de crear definiciones de compilación.
Agregue el código
-r win10-x64. Esta adición es necesaria para activar una implementación autocontenida con .Net Core.
Ejecute la compilación. El proceso de compilación de implementación autocontenida publicará los artefactos que se pueden ejecutar en Azure y Azure Stack Hub.
Uso de un agente hospedado de Azure
El uso de un agente hospedado en Azure Pipelines es una opción adecuada para compilar e implementar aplicaciones web. Microsoft Azure realiza automáticamente el mantenimiento y las actualizaciones, lo que permite el desarrollo, la prueba y la implementación de forma continua e ininterrumpida.
Administración y configuración del proceso de CD
Azure DevOps Services proporcionan una canalización con una gran capacidad de configuración y administración para versiones de varios entornos, como desarrollo, ensayo, control de calidad (QA) y producción, lo que incluye las aprobaciones necesarias en etapas específicas.
Creación de la definición de versión
Seleccione el botón con el signo más para agregar una versión nueva en la pestaña Releases (Versiones) de la sección Build and Release (Compilación y versión) de Azure DevOps Services.

Aplique la plantilla Implementación de Azure App Service.

En Agregar artefacto, agregue el artefacto para la aplicación de compilación de nube de Azure.

En la pestaña Canalización, seleccione el vínculo Fase, Tarea del entorno y establezca los valores del entorno de nube de Azure.

Establezca el nombre del entorno y seleccione la suscripción de Azure como el punto de conexión de la nube de Azure.

En Nombre de App Service, establezca el nombre del servicio de aplicación de Azure necesario.

Escriba "Hospedado VS2017" en Cola de agentes para el entorno hospedado en la nube de Azure.

En el menú de implementación de Azure App Service, seleccione el paquete o carpeta válidos para el entorno. Seleccione Aceptar para la ubicación de carpeta.


Guarde todos los cambios y vuelva a la canalización de versión.

Agregue un nuevo artefacto mediante la selección de la compilación para la aplicación de Azure Stack Hub.

Agregue un entorno más; para ello, aplique Implementación de Azure App Service.

Asigne al nuevo entorno el nombre Azure Stack Hub.

Busque el entorno de Azure Stack Hub en la pestaña Tarea.

Seleccione la suscripción para el punto de conexión de Azure Stack Hub.

Establezca el nombre de la aplicación web de Azure Stack Hub como el nombre del servicio de aplicación.

Seleccione el agente de Azure Stack Hub.

En la sección de implementación de Azure App Service, seleccione el paquete o carpeta válidos para el entorno. Seleccione Aceptar para la ubicación de carpeta.


En la pestaña Variable, agregue una variable denominada
VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORS, establezca su valor como true y defina el ámbito en Azure Stack Hub.
Seleccione el icono del desencadenador de implementación Continuo en ambos artefactos y habilite el desencadenador de implementación Continua.

Seleccione el icono de condiciones previas a la implementación en el entorno de Azure Stack Hub y establezca el desencadenador en Tras el lanzamiento.

Guarde todos los cambios.
Nota
Algunos valores de configuración de las tareas se han definido automáticamente como variables de entorno cuando se creó una definición de versión desde una plantilla. Estos valores de configuración no se pueden modificar en la configuración de tareas; para hacerlo, debe seleccionar el elemento del entorno principal.
Parte 2: Actualizar las opciones de la aplicación web
Azure App Service proporciona un servicio de hospedaje web muy escalable y con aplicación de revisiones de un modo automático.

- Asigne un nombre DNS personalizado a Azure Web Apps.
- Use un registro CNAME o un registro A para asignar un nombre DNS personalizado a App Service.
Asignar un nombre DNS personalizado a Azure Web Apps
Nota
Se recomienda usar un CNAME para todos los nombres DNS personalizados, excepto un dominio raíz (por ejemplo, northwind.com).
Para migrar un sitio en vivo y su nombre de dominio DNS a App Service, consulte Migración de un nombre DNS activo a Azure App Service.
Prerrequisitos
Para completar esta solución:
Cree una aplicación de App Service o use alguna aplicación que se haya creado para otra solución.
Compre un nombre de dominio y asegure el acceso al registro DNS para el proveedor de dominio.
Actualice el archivo de zona DNS para el dominio. Azure AD comprobará la propiedad del nombre de dominio personalizado. Use Azure DNS para los registros DNS de Azure/Microsoft 365/externo dentro de Azure, o bien agregue la entrada DNS a un registrador DNS diferente.
Registre un dominio personalizado con un registrador público.
Inicie sesión en el registrador de nombres de dominio para el dominio. (Puede que se requiera un administrador autorizado para realizar las actualizaciones de DNS).
Actualice el archivo de zona DNS para el dominio. Para ello, agregue la entrada DNS que Azure AD proporcione.
Por ejemplo, para agregar entradas DNS a northwindcloud.com y www.northwindcloud.com, configure los valores de DNS del dominio raíz northwindcloud.com.
Nota
Un nombre de dominio puede adquirirse mediante Azure Portal. Para asignar un nombre DNS personalizado a una aplicación web, el plan de App Service de dicha aplicación debe ser un nivel de pago (Compartido, Básico, Estándar o Premium).
Creación y asignación de los registros D y CNAME
Acceso a los registros DNS con el proveedor de dominios
Nota
Puede utilizar Azure DNS para configurar un nombre DNS personalizado para Azure Web Apps. Para más información, consulte Usar Azure DNS para proporcionar la configuración de un dominio personalizado para un servicio de Azure.
Inicie sesión en el sitio web de su proveedor principal.
Busque la página de administración de registros DNS. Cada proveedor de dominio tiene su propia interfaz de registros DNS. Busque áreas del sitio etiquetadas como Nombre de dominio, DNS o Administración del servidor del nombres.
La página de registros DNS puede verse en Mis dominios. Busque el vínculo denominado Archivo de zona, Registros DNS o Configuración avanzada.
La captura de pantalla siguiente es un ejemplo de página de registros DNS:

En el registrador de nombres de dominio, seleccione Agregar o crear para crear un registro. Algunos proveedores tienen diferentes vínculos para agregar diferentes tipos de registros. Consulte la documentación del proveedor.
Agregue un registro CNAME para asignar un subdominio al nombre de host predeterminado de la aplicación.
Para el ejemplo del dominio www.northwindcloud.com, agregue un registro CNAME que asigne el nombre a
<app_name>.azurewebsites.net.
Después de agregar el registro CNAME, la página de registros DNS es como la del ejemplo siguiente:

Habilitación de la asignación de registros CNAME en Azure
En otra pestaña, inicie sesión en Azure Portal.
Vaya a App Services.
Seleccione la aplicación web.
En el panel de navegación izquierdo de la página de la aplicación en Azure Portal, seleccione Dominios personalizados.
Seleccione el icono + situado junto a Agregar nombre de host.
Escriba el nombre de dominio completo, como por ejemplo
www.northwindcloud.com.Seleccione Validar.
Si se indica, agregue más registros de otros tipos (
AoTXT) a los registros DNS de los registradores de nombres de dominio. Azure proporcionará los valores y los tipos de estos registros:a. Un registro D que se asigna a la dirección IP de la aplicación.
b. Un registro TXT que se asigna al nombre de host predeterminado de la aplicación
<app_name>.azurewebsites.net. App Service usa este registro solo durante la configuración para confirmar la propiedad del dominio personalizado. Después de la confirmación, elimine el registro TXT.Complete esta tarea en la pestaña del registrador de dominio y vuelva a validar hasta que el botón Agregar nombre de host se active.
Asegúrese de que en Tipo de registro de nombre de host está seleccionado CNAME (www.example.com o cualquier subdominio).
Seleccione Agregar nombre de host.
Escriba el nombre de dominio completo, como por ejemplo
northwindcloud.com.Seleccione Validar. Se activa Agregar.
Asegúrese de que el Tipo de registro de nombre de host esté establecido en Registro A (example.com).
Agregue un nombre de host.
El nuevo nombre de host puede tardar algo en reflejarse en la página Dominios personalizados de la aplicación. Intente actualizar el explorador para actualizar los datos.

Si se produce un error, aparecerá una notificación de error de comprobación en la parte inferior de la página.

Nota
Se pueden repetir los pasos anteriores para asignar un dominio con comodín (*.northwindcloud.com). Esto permite la adición de subdominios adicionales a este servicio de aplicaciones sin tener que crear un registro CNAME independiente para cada uno. Siga las instrucciones del registrador para establecer esta configuración.
Prueba en un explorador
Desplácese a los nombres DNS que configuró anteriormente (por ejemplo, northwindcloud.com o www.northwindcloud.com).
Parte 3: Enlazar un certificado SSL personalizado
En esta parte, seguiremos estos pasos:
- Se enlazará el certificado SSL personalizado con App Service.
- Se aplicará HTTPS para la aplicación.
- Automatizar el enlace de certificado SSL con scripts.
Nota
Si es necesario, se obtendrá un certificado SSL de cliente en Azure Portal y se enlazará a la aplicación web. Para obtener más información, consulte el tutorial sobre App Service Certificates.
Prerrequisitos
Para realizar esta solución:
- Cree una aplicación de App Service.
- Asigne un nombre DNS personalizado a la aplicación web.
- Adquiera un certificado SSL de una entidad de certificación de confianza y use la clave para firmar la solicitud.
Requisitos para el certificado SSL
Para usar un certificado en App Service, el certificado debe cumplir los siguientes requisitos:
Estar firmado por una entidad de certificación de confianza.
Haberse exportado como archivo PFX protegido por contraseña.
Contener una clave privada con una longitud de al menos 2048 bits.
Contener todos los certificados intermedios de la cadena de certificados.
Nota
Los certificados de criptografía de curva elíptica (ECC) funcionan con App Service, pero están fuera del ámbito de esta guía. Consulte una entidad de certificación para obtener ayuda en la creación de certificados ECC.
Preparación de la aplicación web
Para enlazar un certificado SSL personalizado a la aplicación web, su plan de App Service debe estar en el nivel Básico, Estándar o Premium.
Inicio de sesión en Azure
Abra Azure Portal y vaya a la aplicación web.
En el menú izquierdo, seleccione App Services y, después, el nombre de la aplicación web.

Comprobar el plan de tarifa
En el panel de navegación izquierdo de la página de la aplicación web, desplácese a la sección Configuración y seleccione Escalar verticalmente (plan de App Service) .

Asegúrese de que la aplicación web no está en el nivel Gratis ni Compartido. El nivel actual de la aplicación web aparece resaltado en un cuadro azul oscuro.

El SSL personalizado no es compatible con los niveles Gratis y Compartido. Para escalar, siga los pasos de la sección siguiente o, en la página Elija su plan de tarifa, vaya directamente a las secciones sobre cómo cargar y enlazar el certificado SSL.
Escalar verticalmente el plan de App Service
Seleccione uno de los niveles, Básico, Estándar o Premium.
Elija Seleccionar.

La operación de escalado está completa cuando se muestra la notificación.

Enlace del certificado SSL y combinación de certificados intermedios
Combine varios certificados en la cadena.
Abra cada certificado que ha recibido en un editor de texto.
Cree un archivo para el certificado combinado denominado mergedcertificate.crt. En un editor de texto, copie el contenido de cada certificado en este archivo. Los certificados deben seguir el orden de la cadena de certificados, comenzando por el certificado y terminando por el certificado raíz. Debe ser similar al ejemplo siguiente:
-----BEGIN CERTIFICATE----- <your entire Base64 encoded SSL certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 1> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 2> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded root certificate> -----END CERTIFICATE-----
Exportar el certificado a PFX
Exporte el certificado SSL combinado con la clave privada generada por el certificado.
Se crea un archivo de clave privada a través de OpenSSL. Para exportar el certificado a PFX, ejecute el comando siguiente y reemplace los marcadores de posición <private-key-file> y <merged-certificate-file> por la ruta de acceso de la clave privada y el archivo de certificado combinado:
openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>
Cuando se le pida, defina una contraseña de exportación para cargar el certificado SSL a Azure App Service más adelante.
Cuando se usan IIS o Certreq.exe para generar la solicitud de certificado, instale el certificado en una máquina local y luego exporte el certificado a PFX.
Carga del certificado SSL
Seleccione Configuración de SSL en la navegación del lado izquierdo de la aplicación web.
Seleccione Cargar certificado.
En Archivo de certificado PFX, seleccione el archivo PFX.
En Contraseña del certificado, escriba la contraseña que se creó al exportar el archivo PFX.
Seleccione Cargar.

Cuando App Service termina de cargar el certificado, este aparece en la página Configuración de SSL.

Enlazar el certificado SSL
En la sección Enlaces SSL, seleccione Agregar enlaces.
Nota
Si se ha cargado el certificado, pero no aparece en los nombres de dominio en la lista desplegable Nombre de host, pruebe a actualizar la página del explorador.
En la página Agregar enlace SSL, use las listas desplegables para seleccionar el nombre de dominio que se va a proteger, así como el certificado va a utilizar.
En Tipo de SSL, seleccione si se va a usar Indicación de nombre de servidor (SNI) o SSL basada en IP.
SSL basada en SNI: Se pueden agregar varios enlaces SSL basados en SNI. Esta opción permite que varios certificados SSL protejan varios dominios en una misma dirección IP. Los exploradores más modernos (como Internet Explorer, Chrome, Firefox y Opera) admiten SNI (encontrará información de compatibilidad con exploradores más completa en Indicación de nombre de servidor).
SSL basada en IP: solo puede agregarse un enlaces SSL basado en IP. Esta opción solo permite que un único certificado SSL proteja una dirección IP dedicada. Para proteger varios dominios, debe usar el mismo certificado SSL. La SSL basada en IP es la opción tradicional para enlaces SSL.
Haga clic en Agregar enlace.

Cuando App Service termina de cargar el certificado, este aparece en la sección Enlaces SSL.

Reasignación del registro D en SSL de IP
Si la SSL basada en IP no se usa en la aplicación web, vaya a Probar HTTPS para el dominio personalizado.
De manera predeterminada, la aplicación web usa una dirección IP pública compartida. Cuando se enlaza un certificado con SSL basada en IP, App Service crea otra dirección IP dedicada para la aplicación web.
Cuando un registro D se asigna a la aplicación web, el registro de dominio debe actualizarse con la dirección IP dedicada.
La página Dominio personalizado se actualiza con la nueva dirección IP dedicada. Copie esta dirección IP y luego reasigne el registro D a esta nueva dirección IP.
Probar HTTPS
En diferentes exploradores, vaya a https://<your.custom.domain> para asegurarse de que se atiende la aplicación web.

Nota
Si se producen errores de validación de certificado, la causa podría ser que hayan quedado un certificado autofirmado o certificados intermedios al exportar al archivo PFX.
Aplicación de HTTPS
De forma predeterminada, cualquier usuario puede acceder a la aplicación web mediante HTTP. Todas las solicitudes HTTP al puerto HTTPS se pueden redirigir.
En la página de la aplicación web, seleccione Configuración de SL. A continuación, en Solo HTTPS, seleccione On.

Una vez completada la operación, vaya a cualquiera de las direcciones URL HTTP que apuntan a la aplicación. Por ejemplo:
- https://<app_name>.azurewebsites.net
https://northwindcloud.comhttps://www.northwindcloud.com
Aplicación de TLS 1.1 y 1.2
La aplicación permite TLS 1.0 de forma predeterminada, lo cual, según los estándares del sector (como PCI DSS), ya no se considera seguro. Para aplicar las versiones posteriores de TLS, siga estos pasos:
En la página de la aplicación web, en el panel de navegación izquierdo, seleccione Configuración de SSL.
En Versión de TLS, seleccione la versión mínima de TLS que desee.

Crear un perfil de Traffic Manager
Seleccione Crear un recurso > Redes > Perfil de Traffic Manager > Crear.
En Crear perfil de Traffic Manager, complete los campos de la manera siguiente:
En Nombre, proporcione un nombre para el perfil. Este nombre debe ser único en la zona traffic manager.net y genera el nombre DNS, trafficmanager.net, que se usa para acceder al perfil de Traffic Manager.
En Método de enrutamiento, seleccione el Método de enrutamiento geográfico.
En Suscripción, seleccione la suscripción en la que desea crear este perfil.
En Grupo de recursos, cree un grupo de recursos nuevo en el cual colocar este perfil.
En Ubicación del grupo de recursos, seleccione la ubicación del grupo de recursos. Esta configuración hace referencia a la ubicación del grupo de recursos y no tiene efecto alguno sobre el perfil de Traffic Manager que se implementa globalmente.
Seleccione Crear.
Una vez que se complete la implementación global del perfil de Traffic Manager, aparecerá en el grupo de recursos respectivo como uno de los recursos.

Incorporación de puntos de conexión de Traffic Manager
En la barra de búsqueda del portal, busque el nombre del perfil de Traffic Manager que creó en la sección anterior y seleccione el perfil en los resultados que aparecen.
En Perfil de Traffic Manager, en la sección Configuración, seleccione Puntos de conexión.
Seleccione Agregar.
Incorporación del punto de conexión de Azure Stack Hub.
En Tipo, seleccione Punto de conexión externo.
Proporcione un nombre para este punto de conexión: la mejor opción es el nombre de Azure Stack Hub.
En el nombre de dominio completo (FQDN), use la dirección URL externa de la aplicación web de Azure Stack Hub.
En la asignación geográfica, seleccione la región o continente donde se encuentra el recurso. Por ejemplo, Europa.
En la lista desplegable de países y regiones que aparece, seleccione el país que se aplica a este punto de conexión Por ejemplo, Alemania.
No active la opción Agregar como deshabilitado.
Seleccione Aceptar.
Incorporación del punto de conexión de Azure:
En Tipo, seleccione Punto de conexión de Azure.
Proporcione un Nombre para el punto de conexión.
En Tipo de recurso de destino, seleccione App Service.
En Recurso de destino, seleccione Elegir un servicio de aplicaciones para mostrar la lista de Web Apps en la misma suscripción. En Recurso, elija el servicio de aplicación que se usa como primer punto de conexión.
En la asignación geográfica, seleccione la región o continente donde se encuentra el recurso. Por ejemplo, Norteamérica/Centroamérica/Caribe.
En la lista desplegable de países o regiones que aparece, deje este espacio en blanco para seleccionar toda la agrupación regional anterior.
No active la opción Agregar como deshabilitado.
Seleccione Aceptar.
Nota
Cree al menos un punto de conexión con el ámbito geográfico Todos (mundo) para que actúe como punto de conexión predeterminado para el recurso.
Cuando termine de agregar ambos puntos de conexión, aparecerán en Perfil de Traffic Manager junto con el estado de supervisión como En línea.

Las empresas globales confían en las funcionalidades de la distribución geográfica de Azure
Dirigir el tráfico de datos a través de Azure Traffic Manager y puntos de conexión específicos de la geografía permite a las empresas globales cumplir la legislación regional y mantener los datos conformes a la vez que seguros, lo que resulta crucial para el éxito del negocio tanto en el entorno local como en ubicaciones remotas.
Pasos siguientes
- Para más información sobre los patrones de nube de Azure, consulte Patrones de diseño en la nube.