Exercice - Configurer un écouteur Application Gateway pour le chiffrement

Effectué

Maintenant que vous avez configuré les certificats pour Azure Application Gateway et le pool de back-ends, vous pouvez créer un écouteur pour gérer les demandes entrantes. L’écouteur attend les messages, les déchiffre en utilisant la clé privée, puis les route vers le pool de back-ends.

Dans cette unité, vous allez configurer l’écouteur avec le port 443 et le certificat SSL que vous avez créé dans le premier exercice. L’image suivante met en évidence les éléments que vous configurez dans cet exercice.

Diagram that highlights the elements (frontend port, SSL certificate for Application Gateway, listener, and rule) created in this exercise.

Configurer l’écouteur

  1. Exécutez la commande suivante pour créer un port de front-end (443) pour la passerelle :

    az network application-gateway frontend-port create \
      --resource-group $rgName \
      --gateway-name gw-shipping \
      --name https-port \
      --port 8443
    
  2. Chargez le certificat SSL pour Application Gateway. Le script d’installation a généré ce certificat dans l’exercice précédent. Le certificat est stocké dans le fichier appgateway.pfx du dossier server-config.

    Le mot de passe généré pour le fichier .pfx est somepassword. Ne le changez pas dans la commande suivante.

    az network application-gateway ssl-cert create \
       --resource-group $rgName \
       --gateway-name gw-shipping \
       --name appgateway-cert \
       --cert-file server-config/appgateway.pfx \
       --cert-password somepassword
    
  3. Exécutez la commande suivante pour créer un écouteur qui accepte le trafic entrant sur le port 443. L’écouteur utilise le certificat appgateway-cert pour déchiffrer les messages.

    az network application-gateway http-listener create \
      --resource-group $rgName \
      --gateway-name gw-shipping \
      --name https-listener \
      --frontend-port https-port \
      --ssl-cert appgateway-cert
    
  4. Exécutez la commande suivante pour créer une règle qui dirige le trafic reçu vers le pool de back-ends à l’aide du nouvel écouteur. L’exécution de cette commande peut prendre une minute ou deux.

    az network application-gateway rule create \
        --resource-group $rgName \
        --gateway-name gw-shipping \
        --name https-rule \
        --address-pool ap-backend \
        --http-listener https-listener \
        --http-settings https-settings \
        --rule-type Basic \
        --priority 102
    

Tester la passerelle d’application

  1. Récupérez l’URL publique de la passerelle d’application.

    echo https://$(az network public-ip show \
      --resource-group $rgName \
      --name appgwipaddr \
      --query ipAddress \
      --output tsv)
    
  2. Accédez à l’URL dans un navigateur web.

    Comme avant, votre navigateur risque d’afficher un message d’avertissement indiquant que la connexion SSL utilise un certificat non authentifié. Cet avertissement s’affiche, car le certificat est autosigné. Vous pouvez ignorer cet avertissement et passer au site web.

  3. Vérifiez que la page d’accueil du portail d’expédition apparaît.

Vous avez configuré l’écouteur pour qu’il écoute sur le port 443 et déchiffre les données qui sont prêtes à être transmises au pool de back-ends. Les données sont rechiffrées quand elles sont transmises de la passerelle à un serveur dans le pool de back-ends. Avec cet écouteur en place, vous avez configuré un chiffrement de bout en bout pour le portail d’expédition.

Vous pouvez supprimer ces ressources si nécessaire. Le moyen le plus simple de supprimer toutes les ressources que vous avez créées dans ce module est de simplement supprimer le groupe de ressources.