Share via


Test dietro un firewall

Per garantire la disponibilità degli endpoint dietro i firewall, abilitare test di disponibilità pubblici o eseguire test di disponibilità in scenari disconnessi o senza ingresso.

Abilitazione del test di disponibilità pubblica

Verificare che il sito Web interno abbia un record DNS (Domain Name System) pubblico. I test di disponibilità hanno esito negativo se il DNS non può essere risolto. Per altre informazioni, vedere Creare un nome di dominio personalizzato per l'applicazione interna.

Avviso

Gli indirizzi IP usati dal servizio test di disponibilità vengono condivisi e possono esporre gli endpoint di servizio protetti dal firewall ad altri test. Il filtro degli indirizzi IP da solo non protegge il traffico del servizio, quindi è consigliabile aggiungere intestazioni personalizzate aggiuntive per verificare l'origine della richiesta Web. Per altre informazioni, vedere Tag del servizio di rete virtuale.

Autenticare il traffico

Impostare intestazioni personalizzate nei test di disponibilità standard per convalidare il traffico.

  1. Generare un token o un GUID per identificare il traffico dai test di disponibilità.

  2. Aggiungere l'intestazione personalizzata "X-Customer-InstanceId" con il valore ApplicationInsightsAvailability:<GUID generated in step 1> nella sezione "Standard test info" durante la creazione o l'aggiornamento dei test di disponibilità.

  3. Verificare che il servizio controlli se il traffico in ingresso include l'intestazione e il valore definiti nei passaggi precedenti.

    Screenshot che mostra l'intestazione di convalida personalizzata.

In alternativa, impostare il token come parametro di query. Ad esempio: https://yourtestendpoint/?x-customer-instanceid=applicationinsightsavailability:<your guid>.

Configurare il firewall per consentire le richieste in ingresso dai test di disponibilità

Nota

Questo esempio è specifico dell'utilizzo dei tag del servizio del gruppo di sicurezza di rete. Molti servizi di Azure accettano tag di servizio, ognuno dei quali richiede passaggi di configurazione diversi.

  • Per semplificare l'abilitazione dei servizi di Azure senza autorizzare singoli indirizzi IP o mantenere un elenco di indirizzi IP aggiornati, usare i tag del servizio. Applicare questi tag tra Firewall di Azure e gruppi di sicurezza di rete, consentendo al servizio test di disponibilità l'accesso agli endpoint. Il tag ApplicationInsightsAvailability del servizio si applica a tutti i test di disponibilità.

    1. Se si usano i gruppi di sicurezza di rete di Azure, passare alla risorsa del gruppo di sicurezza di rete e in Impostazioni selezionare regole di sicurezza in ingresso. Selezionare Aggiungi.

      Screenshot che mostra la scheda Regole di sicurezza in ingresso nella risorsa del gruppo di sicurezza di rete.

    2. Selezionare quindi Tag servizio come origine e selezionare ApplicationInsightsAvailability come tag del servizio di origine. Usare le porte 80 (http) e 443 (https) aperte per il traffico in ingresso dal tag di servizio.

      Screenshot che mostra la scheda Aggiungi regole di sicurezza in ingresso con un'origine del tag del servizio.

  • Per gestire l'accesso quando gli endpoint si trovano all'esterno di Azure o quando i tag di servizio non sono un'opzione, consentire gli indirizzi IP degli agenti di test Web. È possibile eseguire query su intervalli IP usando PowerShell, l'interfaccia della riga di comando di Azure o una chiamata REST con l'API tag del servizio. Per un elenco completo dei tag di servizio correnti e dei relativi dettagli IP, scaricare il file JSON.

    1. Nella risorsa del gruppo di sicurezza di rete, in Impostazioni selezionare regole di sicurezza in ingresso. Selezionare Aggiungi.

    2. Selezionare quindi Indirizzi IP come origine. Aggiungere quindi gli indirizzi IP in un elenco delimitato da virgole negli intervalli DI INDIRIZZI IP/CIRD di origine.

      Screenshot che mostra la scheda Aggiungi regole di sicurezza in ingresso con un'origine di indirizzi IP.

Scenari di ingresso disconnessi o non presenti

  1. Connessione la risorsa di Application Insights all'endpoint del servizio interno usando collegamento privato di Azure.
  2. Scrivere codice personalizzato per testare periodicamente il server o gli endpoint interni. Inviare i risultati ad Application Insights usando l'API TrackAvailability() nel pacchetto SDK principale.

Risoluzione dei problemi

Per altre informazioni, vedere l'articolo sulla risoluzione dei problemi.

Passaggi successivi