Lalu lintas langsung dengan aplikasi yang didistribusikan secara geografis menggunakan Azure dan Azure Stack Hub

Pelajari cara mengarahkan lalu lintas ke titik akhir tertentu berdasarkan berbagai metrik penggunaan pola aplikasi yang didistribusikan secara geografis. Membuat profil Microsoft Azure Traffic Manager dengan perutean berbasis geografis dan konfigurasi titik akhir memastikan informasi dirutekan ke titik akhir berdasarkan persyaratan regional, peraturan perusahaan dan internasional, dan kebutuhan data Anda.

Dalam solusi ini, Anda akan membuat lingkungan sampel untuk:

  • Membuat aplikasi yang didistribusikan secara geografis.
  • Menggunakan Traffic Manager untuk menargetkan aplikasi Anda.

Menggunakan pola aplikasi yang didistribusikan secara geografis

Dengan pola geo-distributed, aplikasi Anda mencakup wilayah. Anda dapat menggunakan cloud publik secara default, tetapi beberapa pengguna Anda mungkin mengharuskan data mereka tetap berada di wilayah mereka. Anda dapat mengarahkan pengguna ke cloud yang paling sesuai berdasarkan kebutuhan mereka.

Masalah dan pertimbangan

Pertimbangan skalabilitas

Solusi yang akan Anda buat dengan artikel ini bukan untuk mengakomodasi skalabilitas. NNamun, jika digunakan bersama-sama dengan Azure yang lain dan solusi lokal, Anda bisa mengakomodasi persyaratan skalabilitas.

Pertimbangan ketersediaan

Seperti halnya dengan pertimbangan skalabilitas, solusi ini tidak langsung menangani ketersediaan. Namun, Azure dan solusi lokal dapat diterapkan untuk memastikan ketersediaan yang tinggi bagi semua komponen yang terlibat.

Kapan menggunakan pola ini

  • Organisasi Anda memiliki cabang internasional yang memerlukan kebijakan keamanan dan distribusi regional kustom.

  • Tiap kantor organisasi menarik data karyawan, bisnis, dan fasilitas, yang memerlukan aktivitas pelaporan per regulasi lokal dan zona waktu.

  • Persyaratan skala tinggi dipenuhi dengan menskalakan aplikasi secara horizontal dengan beberapa penerapan aplikasi dalam satu wilayah dan di seluruh wilayah untuk menangani persyaratan beban ekstrem.

Merencanakan topologi

Sebelum membangun jejak aplikasi terdistribusi, sebaiknya mengetahui hal-hal berikut:

  • Domain kustom untuk aplikasi: Apa nama domain khusus yang akan digunakan pelanggan untuk mengakses aplikasi? Untuk aplikasi sampel, nama domain kustomnya adalahwww.scalableasedemo.com.

  • Domain Traffic Manager: Pilih nama domain saat membuat profil Azure Traffic Manager. Nama ini akan digabungkan dengan akhiran trafficmanager.net untuk mendaftarkan entri domain yang dikelola oleh Traffic Manager. Untuk aplikasi contoh, nama yang dipilih adalah scalable-ase-demo. Akibatnya, nama domain lengkap yang dikelola oleh Traffic Manager adalah scalable-ase-demo.trafficmanager.net.

  • Strategi untuk penskalaan jejak aplikasi: Tentukan apakah jejak aplikasi akan didistribusikan ke beberapa lingkungan Azure App Service di satu wilayah, beberapa wilayah, atau gabungan dari kedua pendekatan. Keputusan harus berdasarkan pada harapan dimana lalu lintas pelanggan berasal, dan seberapa baik sisa infrastruktur back-end pendukung aplikasi dapat diskalakan. Misalnya, dengan aplikasi 100% tanpa status, aplikasi dapat diskalakan secara besar-besaran menggunakan kombinasi dari banyak Lingkungan App Service di setiap wilayah Azure, dikalikan dengan Lingkungan App Service yang disebarkan di banyak wilayah Azure. Dengan 15+ wilayah Azure global yang tersedia untuk dipilih, pelanggan dapat benar-benar membangun jejak aplikasi skala hiper di seluruh dunia. Untuk contoh aplikasi yang digunakan pada artikel ini, tiga Lingkungan App Service dibuat dalam satu wilayah Azure (US Tengah Selatan).

  • Konvensi penamaan untuk Lingkungan App Service: Setiap Lingkungan App Service memerlukan nama yang unik. Selain satu atau dua Lingkungan App Service, ada gunanya untuk memiliki konvensi penamaan untuk membantu mengidentifikasi setiap Lingkungan App Service. Untuk aplikasi sampel yang digunakan di sini, ketentuan penamaan sederhana yang digunakan. Nama ketiga Lingkungan App Service adalah fe1ase, fe2ase, dan fe3ase.

  • Konvensi penamaan untuk aplikasi: Karena beberapa instans aplikasi akan disebarkan, nama diperlukan untuk setiap instans aplikasi yang disebarkan. Dengan App Service Environment untuk Power Apps, nama aplikasi yang sama dapat digunakan di berbagai lingkungan. Karena setiap lingkungan Azure App Service memiliki akhiran domain yang unik, pengembang dapat memilih untuk menggunakan kembali nama aplikasi yang sama persis di setiap lingkungan. Misalnya, pengembang dapat memiliki aplikasi bernama sebagai berikut: myapp.foo1.p.azurewebsites.net, myapp.foo2.p.azurewebsites.net, myapp.foo3.p.azurewebsites.net, dan sebagainya. Untuk aplikasi yang digunakan di sini, setiap instans aplikasi memiliki nama yang unik. Nama instans aplikasi yang digunakan adalah webfrontend1, webfrontend2, dan webfrontend3.

Tip

Diagram pilar hibrid Microsoft Azure Stack Hub adalah ekstensi Azure. Azure Stack Hub menghadirkan kelincahan dan inovasi komputasi cloud ke lingkungan lokal Anda, memungkinkan satu-satunya cloud hibrid yang memungkinkan Anda membangun dan menyebarkan aplikasi hibrid di mana saja.

Artikel Perspektif desain aplikasi hibrid mengulas pilar kualitas perangkat lunak (penempatan, skalabilitas, ketersediaan, ketahanan, kemampuan manajemen, dan keamanan) untuk merancang, menyebarkan, dan mengoperasikan aplikasi hibrid. Pertimbangan desain membantu mengoptimalkan desain aplikasi hibrid, meminimalkan tantangan di lingkungan produksi.

Bagian 1: Buat aplikasi yang didistribusikan secara geografis

Di bagian ini, Anda akan membuat sebuah aplikasi web.

  • Buat aplikasi web dan publikasikan.
  • Tambahkan kode ke Azure Repos.
  • Arahkan build aplikasi ke beberapa target cloud.
  • Kelola dan konfigurasi proses CD.

Prasyarat

Langganan Azure dan instalasi Azure Stack Hub diperlukan.

Langkah-langkah aplikasi yang didistribusikan secara geografis

Dapatkan domain kustom dan konfigurasikan DNS

Perbarui berkas zona DNS untuk domain. ID Microsoft Entra kemudian dapat memverifikasi kepemilikan nama domain kustom. Gunakan Azure DNS untuk Azure/Microsoft 365/external DNS data dalam Azure, atau tambahkan entri DNS di pencatatan DNS yang berbeda.

  1. Daftarkan domain kustom dengan pendaftar publik.

  2. Masuk ke pendaftar nama domain untuk domain. Admin yang disetujui mungkin diperlukan untuk membuat pembaruan DNS.

  3. Perbarui file zona DNS untuk domain dengan menambahkan entri DNS yang disediakan oleh ID Microsoft Entra. Entri DNS tidak mengubah perilaku seperti perutean email atau hosting web.

Buat aplikasi web dan publikasikan

Siapkan Hybrid Continuous Integration/Continuous Delivery (CI/CD) untuk menyebarkan Web App ke Azure dan Azure Stack Hub, serta mendorong perubahan otomatis ke kedua cloud.

Catatan

Azure Stack Hub dengan gambar yang tepat terindikasi untuk dijalankan (Windows Server dan SQL) dan perlu penyebaran App Service. Untuk informasi selengkapnya, baca Prasyarat untuk menerapkan App Service di Azure Stack Hub.

Tambahkan Kode ke Azure Repos

  1. Masuk ke Visual Studio dengan akun yang memiliki hak pembuatan proyek di Azure Repos.

    CI/CD dapat berlaku baik untuk kode aplikasi dan kode infrastruktur. Gunakan template Azure Resource Manager untuk pengembangan cloud pribadi dan yang dihosting.

    Koneksi proyek di Visual Studio

  2. Klon repositori dengan membuat dan membuka aplikasi web default.

    Kloning repositori di Visual Studio

Buatlah penyebaran aplikasi web di kedua cloud

  1. Edit file WebApplication.csproj : Pilih Runtimeidentifier dan tambahkan win10-x64. (Lihat dokumentasi Penerapan Mandiri.)

    Edit file proyek aplikasi web di Visual Studio

  2. Periksa kode ke Azure Repos menggunakan Team Explorer.

  3. Konfirmasi bahwa kode aplikasi telah diperiksa ke Azure Repos.

Buat definisi build

  1. Masuk ke Azure Pipelines untuk mengonfirmasi kemampuan untuk membuat definisi build.

  2. Tambahkan -r win10-x64kode. Penambahan ini diperlukan untuk memicu penyebaran mandiri dengan .NET Core.

    Tambahkan kode ke definisi build di Azure Pipelines

  3. Jalankan build. Proses pembuatan penyebaran mandiri akan memublikasikan artefak yang dapat berjalan di Azure dan Azure Stack Hub.

Gunakan Azure Hosted Agent

Menggunakan agen yang dihosting di Azure Pipelines adalah pilihan yang tepat untuk membangun dan menyebarkan aplikasi web. Pemeliharaan dan pemutakhiran otomatis dilakukan oleh Microsoft Azure, yang memungkinkan perkembangan, pengujian, dan penyebaran tanpa gangguan.

Mengelola dan mengkonfigurasi proses CD

Layanan Azure DevOps menyediakan saluran pipa yang dapat dikonfigurasi dengan baik untuk rilis bagi beberapa lingkungan seperti pembangunan, pementasan, Tanya Jawab, dan lingkungan produksi; termasuk membutuhkan persetujuan pada tahap tertentu.

Buat definisi rilis

  1. Pilih tombol plus untuk menambahkan rilis baru di bawah tab Rilis di bagian Build dan Release dari Azure DevOps Services.

    Buatlah definisi rilis di Azure DevOps Services

  2. Terapkan templat Penyebaran Azure App Service.

    Terapkan template Penerapan Azure App Service di Azure DevOps Services

  3. Di bawah artefak Add, tambahkan artefak untuk aplikasi build Azure Cloud.

    Tambahkan artefak ke Azure Cloud build di Azure DevOps Services

  4. Di bawah tab Pipeline, pilih tautan Fase, Tugas lingkungan dan atur nilai lingkungan cloud Azure.

    Tetapkan nilai lingkungan cloud Azure di Azure DevOps Services

  5. Atur nama lingkungan dan pilih langganan Azure untuk titik akhir Azure Cloud.

     Pilih langganan Azure untuk titik akhir Azure Cloud di Azure DevOps Services

  6. Pada Nama layanan aplikasi, tetapkan nama layanan aplikasi Azure yang diperlukan.

    Aturnama layanan aplikasi  Azure di Azure DevOps Services

  7. Masukkan "Hosted VS2017" pada Antrean agen untuk lingkungan yang dihosting cloud Azure.

    Atur antrian Agen untuk lingkungan yang dihosting cloud Azure di Azure DevOps Service

  8. Di menu Penyebaran Azure App Service, pilih Paket atau Folder yang valid untuk lingkungan. Pilih OK ke lokasi folder.

    Pilih paket atau folder untuk lingkungan Azure App Service di Azure DevOps Services

    Dialog pemilih folder 1

  9. Simpan semua perubahan dan kembali ke rilis saluran.

    Menyimpan perubahan dalam alur rilis di Layanan Azure DevOps

  10. Tambahkan artefak baru yang memilih build untuk aplikasi Azure Stack Hub.

    Tambahkan artefak baru untuk aplikasi Azure Stack Hub di Azure DevOps Services

  11. Tambahkan satu lingkungan lagi dengan menerapkan Penyebaran Azure App Service.

     Menambahkan lingkungan ke Penerapan  Azure App Service di Azure DevOps Services

  12. Beri nama lingkungan baru Azure Stack Hub.

    Beri nama lingkungan di Azure App Service Deployment di Azure DevOps Services

  13. Temukan lingkungan Azure Stack Hub di bawah tab Tugas.

    Lingkungan Azure Stack Hub di Azure DevOps  Service di Layanan Azure DevOps

  14. Pilih langganan untuk titik akhir Azure Stack Hub.

     Pilih langganan untuk titik akhir Azure Stack Hub di Azure DevOps Service

  15. Atur nama aplikasi web Azure Stack Hub sebagai nama layanan Aplikasi.

    Atur nama aplikasi web Azure Stack Hub di Azure DevOps Services

  16. Pilih agen dari Azure Stack Hub.

    Pilih agen Azure Stack Hub di Azure DevOps Service

  17. Di bawah bagian Deploy Azure App Service, pilih Paket atau Folder yang valid untuk lingkungan. Pilih OK pada lokasi folder.

    Pilih folder untuk Penerapan Azure App Service di Azure DevOps Services

    Dialog pemilih folder 2

  18. Di bawah Tab Variabel tambahkan variabel bernama VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORS, atur nilainya sebagai true, dan cakupan ke Azure Stack Hub.

     Menambahkan variabel ke Azure App Deployment di Azure DevOps Services

  19. Pilih ikon Pemicu penyebaran berkelanjutan di kedua artefak dan aktifkan pemicu penyebaran Berkelanjutan.

    Pilih pemicu penerapan berkelanjutan di layanan Azure DevOps

  20. Pilih ikon Kondisi pra-penyebaran di lingkungan Azure Stack Hub dan atur pemicu ke Setelah rilis.

     Pilih kondisi pra-penerapan di Layanan Azure DevOps

  21. Simpan semua perubahan.

Catatan

Beberapa pengaturan untuk tugas mungkin telah ditetapkan secara otomatis sebagai variabel lingkungan saat membuat definisi rilis dari templat. Pengaturan ini tidak dapat diubah dalam pengaturan tugas; sebagai gantinya, item lingkungan induk harus dipilih untuk mengedit pengaturan ini.

Bagian 2: Pemutakhiran opsi aplikasi web

Azure App Service menyediakan layanan hosting web yang sangat dapat diskalakan dan dapat melakukan patch sendiri.

Azure App Service

  • Memetakan nama DNS khusus yang sudah ada ke aAzure Web Apps.
  • Anda dapat menggunakan data CNAME atau data A untuk memetakan nama DNS kustom ke App Service.

Petakan nama DNS khusus yang ada ke Azure Web Apps

Catatan

Gunakan CNAME untuk semua nama DNS kustom kecuali domain akar (misalnya, northwind.com).

Untuk memigrasi situs langsung dan nama domain DNS-nya ke App Service, lihat Memigrasikan nama DNS aktif ke Azure App Service.

Prasyarat

Untuk menuntaskan solusi ini:

  • Buat aplikasi App Service, atau gunakan aplikasi yang dibuat untuk tutorial lain.

  • Beli nama domain dan pastikan akses ke pendaftaran DNS untuk penyedia domain.

Perbarui berkas zona DNS untuk domain. ID Microsoft Entra akan memverifikasi kepemilikan nama domain kustom. Gunakan Azure DNS untuk Azure/Microsoft 365/external DNS data dalam Azure, atau tambahkan entri DNS di pencatatan DNS yang berbeda.

  • Daftarkan domain kustom dengan pendaftar publik.

  • Masuk ke pendaftar nama domain untuk domain. (Admin yang disetujui mungkin diperlukan untuk membuat pembaruan DNS,)

  • Perbarui file zona DNS untuk domain dengan menambahkan entri DNS yang disediakan oleh ID Microsoft Entra.

Misalnya, untuk menambahkan entri DNS untuk northwindcloud.com dan www.northwindcloud.com, konfigurasikan pengaturan DNS untuk domain akar northwindcloud.com.

Catatan

Nama domain dapat dibeli menggunakan portal Azure. Untuk memetakan nama DNS khusus ke aplikasi web,rencana App Service aplikasi web harus merupakan tingkat berbayar (Bersama, Dasar, Standar, Premium).

Buat dan petakan catatan CNAME dan A

Mengakses data DNS dengan penyedia domain

Catatan

Gunakan Azure DNS untuk mengonfigurasi nama DNS kustom untuk Azure Web Apps. Untuk informasi selengkapnya, lihat Menggunakan Azure DNS untuk menyediakan pengaturan domain kustom untuk layanan Azure.

  1. Masuk ke situs web penyedia utama.

  2. Temukan halaman untuk mengelola catatan DNS. Setiap penyedia domain memiliki antarmuka catatan DNS sendiri. Cari area situs berlabel Nama Domain, DNS, atau Manajemen Server Nama.

Halaman catatan DNS dapat dilihat pada Domain saya. Temukan tautan bernama file Zona, Catatan DNS, atau konfigurasi Tingkat Lanjutan.

Cuplikan layar berikut ini adalah contoh halaman data DNS:

Contoh halaman catatan DNS

  1. Pada Pendaftar Nama Domain, pilih Tambahkan atau Buat untuk membuat rekaman. Beberapa penyedia memiliki tautan yang berbeda untuk menambahkan jenis catatan yang berbeda. Sekali lagi, konsultasikan dengan dokumentasi penyedia.

  2. Tambahkan catatan CNAME untuk memetakan subdomain ke hostname default aplikasi.

    Untuk contoh domain www.northwindcloud.com, tambahkan catatan CNAME yang memetakan nama ke <app_name>.azurewebsites.net.

Setelah menambahkan CNAME, rekaman DNS terlihat seperti contoh berikut:

Navigasi portal ke aplikasi Azure

Mengaktifkan pemetaan data CNAME di Azure

  1. Pada tab baru, masuk ke portal Microsoft Azure.

  2. Buka App Services.

  3. Pilih aplikasi web.

  4. Di navigasi kiri halaman aplikasi di portal Azure, pilih Domain kustom.

  5. Pilih ikon di + samping .Tambahkan hostname.

  6. Ketik nama domain yang sepenuhnya memenuhi syarat, sepertiwww.northwindcloud.com.

  7. Pilih Validasi.

  8. JJika diindikasikan, tambahkan catatan tambahan dari jenis lain (A atau TXT) ke catatan DNS pendaftar nama domain. Azure akan menyediakan nilai dan jenis catatan ini:

    a. Catatan A untuk dipetakan pada alamat IP aplikasi.

    b. Sebuah TXT merekam untuk memetakan host name aplikasi default<app_name>.azurewebsites.net. Azure App Service menggunakan catatan ini hanya pada waktu konfigurasi untuk memverifikasi kepemilikan domain kustom. Setelah melakukan verifikasi, hapus catatan TXT.

  9. Selesaikan tugas ini di tab pencatat domain dan validasi ulang hingga tombol Tambahkan nama hostname diaktifkan.

  10. Pastikan bahwa jenis data Nama Host diatur ke CNAME (www.example.com atau subdomain apa pun).

  11. Pilih Tambahkan nama host.

  12. Ketik nama domain yang sepenuhnya memenuhi syarat, sepertinorthwindcloud.com.

  13. Pilih Validasi. Add diaktifkan.

  14. Pastikan bahwa jenis data Hostname diatur ke Data A (example.com).

  15. Tambahkan hostname.

    Mungkin perlu beberapa saat agar nama host baru terlihat di laman Domain kustom aplikasi. Coba refresh browser untuk memperbarui data.

    Domain kustom

    Jika ada kesalahan, pemberitahuan kesalahan berupa verifikasi akan muncul di bagian bawah halaman. Kesalahan verifikasi domain

Catatan

Langkah-langkah di atas dapat diulang untuk memetakan domain wildcard (*.northwindcloud.com). Ini memungkinkan penambahan subdomain tambahan apa pun ke layanan aplikasi ini tanpa harus membuat data CNAME terpisah untuk masing-masing subdomain. Ikuti instruksi register untuk mengonfigurasi pengaturan ini.

Menguji di browser

Jelajahi nama DNS yang dikonfigurasi sebelumnya (misalnya, northwindcloud.comatauwww.northwindcloud.com).

Bagian 3: Mengikat sertifikat SSL khusus

Pada bagian ini, kami akan:

  • Ikat sertifikat SSL khusus ke Azure App Service.
  • Terapkan HTTPS pada aplikasi.
  • Mengotomatisasi pengikatan sertifikat SSL dengan skrip.

Catatan

Jika diperlukan, dapatkan sertifikat SSL pelanggan di portal Azure dan ikat ke aplikasi web. Untuk informasi selengkapnya, lihat tutorial Sertifikat Azure App Service.

Prasyarat

Untuk menuntaskan solusi ini:

Persyaratan untuk sertifikat SSL Anda

Untuk menggunakan sertifikat pada App Service, sertifikat harus memenuhi semua persyaratan berikut:

  • Ditandatangani oleh otoritas sertifikat tepercaya.

  • Diekspor sebagai berkas PFX yang dilindungi sandi.

  • Berisi kunci pribadi setidaknya sepanjang 2048 bit.

  • Berisi semua sertifikat perantara dalam rantai sertifikat.

Catatan

Sertifikat Elliptic Curve Cryptography (ECC) berfungsi dengan Azure App Service tetapi tidak termasuk dalam panduan ini. Konsultasikan dengan otoritas sertifikat untuk membantu membuat sertifikat ECC.

Siapkan aplikasi web

Untuk mengikat sertifikat SSL khusus ke aplikasi web, paket App Service harus berada di tingkat Dasar, Standar, atau Premium.

Masuk ke Azure

  1. Buka portal Microsoft Azure dan buka aplikasi web.

  2. Dari menu kiri, pilih Azure App Services, lalu pilih nama aplikasi web.

 Pilih aplikasi web di portal Microsoft Azure

Periksa tingkat harga

  1. Pada navigasi sebelah kiri halaman aplikasi web, gulir ke bagian Pengaturan dan pilih Skalakan (paket App Service).

    Menu scale-up di aplikasi web

  2. Pastikan aplikasi web tidak berada di tingkat Gratis atau dibagikan. Tingkatan aplikasi web Anda saat ini disorot dalam kotak biru tua.

    Periksa tingkat harga di aplikasi web

SSL kustom tidak didukung di tingkat Bebas atau Berbagi. Untuk meningkatkan, ikuti langkah-langkah di bagian berikutnya atau halaman Pilih tingkat harga Anda dan lewati ke Upload dan ikat sertifikat SSL Anda.

Tingkatkan skala paket App Service Anda

  1. Pilih salah satu tingkatan Dasar, Standar, atau Premium.

  2. Pilih Pilih.

                                                                                         Tingkat harga untuk Aplikasi Web Anda

Operasi skala tuntas saat pemberitahuan ditampilkan.

Pemberitahuan peningkatan skala

Ikat sertifikat SSL Anda dan gabungkan sertifikat perantara

Gabungkan beberapa sertifikat dalam rantai ini.

  1. Untuk melakukannya, buka setiap sertifikatyang Anda terima di editor teks.

  2. Buat file untuk sertifikat gabungan yang disebutmergedcertificate.crt. Di editor teks, salin konten setiap sertifikat ke dalam file ini. Urutan sertifikat Anda harus mengikuti urutan dalam rantai sertifikat, dimulai dengan sertifikat Anda dan diakhiri dengan sertifikat akar. String koneksi tersebut akan terlihat seperti contoh berikut:

    
    -----BEGIN CERTIFICATE-----
    
    <your entire Base64 encoded SSL certificate>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 1>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 2>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded root certificate>
    
    -----END CERTIFICATE-----
    

Mengekspor sertifikat ke PFX

Ekspor sertifikat SSL gabungan dengan kunci pribadi yang dihasilkan oleh sertifikat.

Berkas kunci pribadi dibuat melalui OpenSSL. Untuk mengekspor sertifikat ke PFX, jalankan perintah berikut dan ganti placeholder <private-key-file> dan <merged-certificate-file> dengan jalur kunci pribadi dan berkas sertifikat gabungan:

openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>

Ketika diminta, tentukan kata sandi ekspor untuk mengunggah sertifikat SSL Anda ke App Service nanti.

Jika Anda menggunakan IIS atau Certreq.exe untuk membuat permintaan sertifikat, instal sertifikat ke komputer lokal Anda, lalu ekspor sertifikat ke PFX.

Upload sertifikat SSL

  1. Pilih pengaturan SSL di navigasi kiri aplikasi web.

  2. Pilih Unggah Sertifikat.

  3. Dalam File Sertifikat PFX, pilih file PFX Anda.

  4. Di Kata sandi Sertifikat, ketik kata sandi yang dibuat saat mengekspor file PFX.

  5. Pilih Unggah.

                                                                                             Unggah sertifikat SSL

Ketika App Service selesai mengunggah sertifikat, sertifikat tersebut akan muncul di halaman pengaturan SSL.

Pengaturan SSL

Ikat sertifikat SSL Anda

  1. Di bagian pengikatan SSL, pilih Add binding.

    Catatan

    Jika sertifikat telah diunggah, tetapi tidak muncul dalam nama domain di menu pilihanHostname, coba refresh halaman browser.

  2. Di halaman Tambahkan Pengikatan SSL, gunakan drop down untuk memilih nama domain yang akan diamankan dan sertifikat yang akan digunakan.

  3. Di Jenis SSL, pilih apakah akan menggunakan Server Name Indication (SNI) atau SSL berbasis IP.

    • SSL berbasis SNI: Beberapa pengikat SSL berbasis SNI dapat ditambahkan. Opsi ini mengijikan beberapa sertifikat TLS/SSL untuk mengamankan beberapa domain pada alamat IP yang sama. Sebagian besar browser modern (termasuk Internet Explorer, Chrome, Firefox, dan Opera) mendukung SNI (temukan informasi dukungan browser yang lebih lengkap di Indikasi Nama Server).

    • SSL berbasis IP: Hanya satu pengikatan SSL berbasis IP yang dapat ditambahkan. Opsi ini hanya mengizinkan satu sertifikat SSL untuk mengamankan alamat IP publik khusus. Untuk mengamankan beberapa domain, amankan semuanya dengan menggunakan sertifikat SSL yang sama. SSL berbasis IP adalah pilihan tradisional untuk pengikatan SSL.

  4. Pilih Add Binding.

    Menambahkan pengikatan data SSL

Ketika App Service selesai mengunggah sertifikat, sertifikat tersebut akan muncul di halaman pengaturan SSL.

Pengikat SSL selesai diunggah

Petakan ulang rekaman A untuk SSL IP

Jika SSL berbasis IP tidak digunakan di aplikasi web, lewati untuk menguji HTTPS pada domain kustom Anda.

Secara default, aplikasi web menggunakan alamat IP publik bersama>. Saat sertifikat terikat dengan SSL berbasis IP, Azure App Service membuat alamat IP baru dan khusus untuk aplikasi web.

Saat catatan A dipetakan ke aplikasi web, registri domain harus diperbarui dengan alamat IP khusus.

Halaman domain Kustom aplikasi Anda diperbarui dengan alamat IP khusus yang baru. Salin alamat IP ini, lalu rekam ulang catatan A ke alamat IP baru.

Uji HTTPS

Dalam browser yang berbeda, buka https://<your.custom.domain> untuk memastikan aplikasi web dilayani.

telusuri ke aplikasi web

Catatan

Jika terjadi kesalahan validasi sertifikat, sertifikat yang ditandatangani sendiri mungkin menjadi penyebabnya, atau sertifikat perantara mungkin tidak digunakan saat mengekspor ke file PFX.

Menerapkan HTTPS

Secara default, siapa pun dapat mengakses aplikasi web menggunakan HTTP. Anda bisa mengalihkan semua permintaan HTTP ke port HTTPS.

Pada halaman aplikasi web, pilih pengaturan SL. Kemudian, di HTTPS Saja, pilih Hidup.

Menerapkan HTTPS

Saat operasi selesai, buka salah satu URL HTTP yang mengarah ke aplikasi. Contohnya:

  • https://<app_name>.azurewebsites.net
  • https://northwindcloud.com
  • https://www.northwindcloud.com

Menerapkan TLS 1.1/1.2

Aplikasi ini mengijinkanTLS 1.0 secara default, yang tidak lagi dianggap aman menurut oleh standar industri (seperti PCI DSS). Untuk menerapkan versi TLS yang lebih tinggi, ikuti langkah-langkah berikut:

  1. Pada halaman aplikasi Anda, di navigasi kiri, pilih pengaturan SSL.

  2. Dalam versi TLS, pilih versi TLS minimum yang Anda inginkan.

    Menerapkan TLS 1.1 atau 1.2

Buat profil Azure Traffic Manager

  1. Pilih Buat sumber daya>Jaringan> profil Traffic Manager>Buat.

  2. Di profil Buat Profil Traffic Manager, lengkapi sebagai berikut:

    1. Di Name, beri nama profil Anda. Nama ini harus unik dalam zona traffic manager.net dan menghasilkan nama DNS, trafficmanager.net, yang digunakan untuk mengakses profil Traffic Manager.

    2. Dalam Metode Routing, pilih metode perutean Gografis.

    3. Di Subscription, pilih langganan untuk membuat profil ini.

    4. Di Grup Sumber Daya, buat grup sumber daya baru untuk profil ini.

    5. Di Lokasi grup Sumber Daya, pilih lokasi grup sumber daya. Pengaturan ini mengacu pada lokasi grup sumber daya, dan tidak berdampak pada profil Traffic Manager yang diterapkan secara global.

    6. Pilih Buat.

    7. Saat penyebaran global profil Microsoft Azure Traffic Manager selesai, profil itu tercantum di grup sumber daya masing-masing sebagai salah satu sumber daya.

       Grup sumber daya dalam membuat profil Traffic Manager

Menambahkan titik akhir Azure Traffic Manager

  1. Di bilah pencarian portal, cari nama profil Traffic Manager yang Anda buat di bagian sebelumnya dan pilih profil di hasil yang ditampilkan.

  2. Di profil Traffic Manager, di bagian Pengaturan, pilih Endpointr.

  3. Pilih Tambahkan.

  4. Tambahkan Azure Stack Hub Endpoint.

  5. Untuk Type, pilih Eksternal endpoint.

  6. Berikan Nama untuk titik akhir ini, idealnya nama dari Azure Stack Hub.

  7. Untuk nama domain yang sepenuhnya memenuhi syarat (FQDN), gunakan URL eksternal untuk Azure Stack Hub Web App.

  8. Di bawah pemetaan Geografis, pilih wilayah/benua tempat sumber daya berada. Misalnya, Eropa.

  9. Di bawah menu drop-down Negara/Wilayah yang muncul, pilih negara/wilayah yang berlaku untuk titik akhir ini. Misalnya, Jerman.

  10. Pertahankan Tambahkan sebagai dinonaktifkan tanpa dicentang.

  11. Pilih OK.

  12. Tambahkan Azure Endpoint:

    1. Untuk Type, pilih titik akhir Azure.

    2. Masukkan Nama untuk endpoint.

    3. Untuk Tipe sumber daya Target, pilih App Service.

    4. Untuk Sumber daya Target, pilih layanan aplikasi untuk menampilkan daftar Aplikasi Web di bawah langganan yang sama. Di Sumber Daya, pilih layanan Aplikasi yang digunakan sebagai endpoint pertama.

  13. Di bawah pemetaan Geografis, pilih wilayah/benua tempat sumber daya berada. Sebagai contoh, Amerika Utara/Amerka Tengah/Karibia.

  14. Di bawah drop-down Negara/Wilayah yang muncul, biarkan area ini kosong untuk memilih semua pengelompokan regional di atas.

  15. Pertahankan Tambahkan sebagai dinonaktifkan tanpa dicentang.

  16. Pilih OK.

    Catatan

    Buat setidaknya satu titik akhir dengan cakupan geografis Semua (Dunia) untuk berfungsi sebagai titik akhir default untuk sumber daya.

  17. Ketika penambahan kedua titik akhir selesai, titik akhir ditampilkan di profil Traffic Manager bersama dengan status pemantauannya sebagai Online.

    Status titik akhir profil Traffic Manager

Global Enterprise mengandalkan kemampuan distribusi gografis Azure

Mengatur lalu lintas data melalui Azure Traffic Manager dan titik akhir khusus geografi memungkinkan perusahaan global mematuhi peraturan daerah dan menjaga data tetap patuh dan aman, yang penting bagi keberhasilan lokasi usaha lokal dan terpencil.

Langkah berikutnya

  • Untuk mempelajari selengkapnya tentang Azure Cloud Patterns, lihat Pola Desain Cloud.