Esercitazione: Configurare HTTPS per un dominio personalizzato di FrontdoorTutorial: Configure HTTPS on a Front Door custom domain

Questa esercitazione illustra come abilitare il protocollo HTTPS per un dominio personalizzato associato alla frontdoor nella sezione degli host front-end.This tutorial shows how to enable the HTTPS protocol for a custom domain that's associated with your Front Door under the frontend hosts section. Usando il protocollo HTTPS nel dominio personalizzato (ad esempio, https://www.contoso.com), si assicura che i dati sensibili vengano recapitati in modo sicuro tramite crittografia TLS/SSL in caso di invio su Internet.By using the HTTPS protocol on your custom domain (for example, https://www.contoso.com), you ensure that your sensitive data is delivered securely via TLS/SSL encryption when it is sent across the internet. Quando il Web browser è connesso a un sito Web tramite HTTPS, convalida il certificato di sicurezza del sito Web e verifica che sia emesso da un'autorità di certificazione legittima.When your web browser is connected to a web site via HTTPS, it validates the web site's security certificate and verifies it's issued by a legitimate certificate authority. Questo processo offre sicurezza e protezione delle applicazioni Web da attacchi.This process provides security and protects your web applications from attacks.

Il servizio Frontdoor di Azure supporta HTTPS per un nome host predefinito della frontdoor, per impostazione predefinita.Azure Front Door Service supports HTTPS on a Front Door default hostname, by default. Ad esempio, se si crea una frontdoor (ad esempio https://contoso.azurefd.net), HTTPS viene abilitato automaticamente per le richieste effettuate a https://contoso.azurefd.net.For example, if you create a Front Door (such as https://contoso.azurefd.net), HTTPS is automatically enabled for requests made to https://contoso.azurefd.net. Tuttavia, dopo l'onboarding del dominio personalizzato 'www.contoso.com' sarà necessario inoltre abilitare HTTPS per questo host front-end.However, once you onboard the custom domain 'www.contoso.com' you will need to additionally enable HTTPS for this frontend host.

Di seguito sono riportati alcuni attributi chiave della funzionalità HTTPS personalizzato.Some of the key attributes of the custom HTTPS feature are:

  • Assenza di costi aggiuntivi: non sono previsti costi per l'acquisizione o il rinnovo di certificati o per il traffico HTTPS.No additional cost: There are no costs for certificate acquisition or renewal and no additional cost for HTTPS traffic.

  • Abilitazione semplice: il provisioning è disponibile con un unico clic nel portale di Azure.Simple enablement: One-click provisioning is available from the Azure portal. È possibile anche usare l'API REST o altri strumenti per sviluppatori per abilitare la funzionalità.You can also use REST API or other developer tools to enable the feature.

  • Gestione completa dei certificati: tutta la fase di approvvigionamento e gestione di certificati viene gestita automaticamente.Complete certificate management is available: All certificate procurement and management is handled for you. Il provisioning e il rinnovo dei certificati vengono eseguiti automaticamente prima della scadenza. Ciò elimina il rischio di interruzione del servizio a causa della scadenza di un certificato.Certificates are automatically provisioned and renewed prior to expiration, which removes the risks of service interruption due to a certificate expiring.

In questa esercitazione si apprenderà come:In this tutorial, you learn how to:

  • Abilitare il protocollo HTTPS nel dominio personalizzatoEnable the HTTPS protocol on your custom domain.
  • Usare un certificato gestito dal servizio Frontdoor di AzureUse an AFD-managed certificate
  • Usare il certificato personale, vale a dire un certificato SSL personalizzatoUse your own certificate, that is, a custom SSL certificate
  • Convalidare il dominioValidate the domain
  • Disabilitare il protocollo HTTPS nel dominio personalizzatoDisable the HTTPS protocol on your custom domain

Nota

Questo articolo è stato aggiornato per usare il nuovo modulo Az di Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. È comunque possibile usare il modulo AzureRM, che continuerà a ricevere correzioni di bug almeno fino a dicembre 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Per altre informazioni sul nuovo modulo Az e sulla compatibilità di AzureRM, vedere Introduzione del nuovo modulo Az di Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Per istruzioni sull'installazione del modulo Az, vedere Installare Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

PrerequisitiPrerequisites

Prima di poter completare i passaggi di questa esercitazione, è necessario creare una frontdoor ed eseguire l'onboarding di almeno un dominio personalizzato.Before you can complete the steps in this tutorial, you must first create a Front Door and with at least one custom domain onboarded. Per altre informazioni, vedere Esercitazione: Aggiungere un dominio personalizzato alla frontdoor.For more information, see Tutorial: Add a custom domain to your Front Door.

Certificati SSLSSL certificates

Per abilitare il protocollo HTTPS per il recapito sicuro del contenuto in un dominio personalizzato di Frontdoor, è necessario usare un certificato SSL.To enable the HTTPS protocol for securely delivering content on a Front Door custom domain, you must use an SSL certificate. È possibile scegliere di usare un certificato gestito dal servizio Frontdoor di Azure o il certificato personale.You can choose to use a certificate that is managed by Azure Front Door Service or use your own certificate.

Opzione 1 (predefinita): Usare un certificato gestito da FrontdoorOption 1 (default): Use a certificate managed by Front Door

Quando si usa un certificato gestito dal servizio Frontdoor di Azure, è possibile attivare la funzionalità HTTPS con pochi clic.When you use a certificate managed by Azure Front Door Service, the HTTPS feature can be turned on with just a few clicks. Le attività di gestione dei certificati, come l'acquisizione e il rinnovo, vengono interamente gestite dal servizio Frontdoor di Azure.Azure Front Door Service completely handles certificate management tasks such as procurement and renewal. Dopo l'abilitazione della funzionalità, il processo viene avviato immediatamente.After you enable the feature, the process starts immediately. Se il dominio personalizzato è già mappato all'host front-end predefinito di Frontdoor ({hostname}.azurefd.net), non sono necessarie altre azioni.If the custom domain is already mapped to the Front Door's default frontend host ({hostname}.azurefd.net), no further action is required. Il servizio Frontdoor elaborerà i passaggi e completerà la richiesta automaticamente.Front Door will process the steps and complete your request automatically. Se il dominio personalizzato è mappato in altro modo, invece, è necessario convalidare la proprietà del dominio tramite posta elettronica.However, if your custom domain is mapped elsewhere, you must use email to validate your domain ownership.

Per abilitare il protocollo HTTPS in un dominio personalizzato, seguire questa procedura:To enable HTTPS on a custom domain, follow these steps:

  1. Nel portale di Azure passare al profilo di Frontdoor.In the Azure portal, browse to your Front Door profile.

  2. Nell'elenco degli host front-end, selezionare il dominio personalizzato per cui si vuole abilitare HTTPS.In the list of frontend hosts, select the custom domain you want to enable HTTPS for containing your custom domain.

  3. Nella sezione HTTPS dominio personalizzato fare clic su Abilitato e selezionare Frontdoor gestita come origine del certificato.Under the section Custom domain HTTPS, click Enabled, and select Front Door managed as the certificate source.

  4. Fare clic su Save.Click Save.

  5. Procedere a Convalidare il dominio.Proceed to Validate the domain.

Opzione 2: Usare un certificato personaleOption 2: Use your own certificate

Per abilitare la funzionalità HTTPS, è possibile usare un certificato personale.You can use your own certificate to enable the HTTPS feature. Questo processo avviene tramite un'integrazione con Azure Key Vault, che consente di archiviare i certificati in modo sicuro.This process is done through an integration with Azure Key Vault, which allows you to store your certificates securely. Il servizio Frontdoor di Azure usa questo meccanismo sicuro per ottenere il certificato e richiede alcuni passaggi aggiuntivi.Azure Front Door Service uses this secure mechanism to get your certificate and it requires a few additional steps. Quando si crea il certificato SSL, è necessario crearlo con un'autorità di certificazione consentita (CA).When you create your SSL certificate, you must create it with an allowed certificate authority (CA). In caso contrario, se si usa una CA non consentita, la richiesta verrà rifiutata.Otherwise, if you use a non-allowed CA, your request will be rejected. Per un elenco delle autorità di certificazione consentite, vedere Autorità di certificazione consentite per abilitare la funzionalità HTTPS personalizzata nel servizio Frontdoor di Azure.For a list of allowed CAs, see Allowed certificate authorities for enabling custom HTTPS on Azure Front Door Service.

Preparare l'account e il certificato di Azure Key VaultPrepare your Azure Key vault account and certificate

  1. Azure Key Vault: è necessario un account Azure Key Vault in esecuzione nella stessa sottoscrizione della frontdoor per cui si vuole abilitare la funzionalità HTTPS personalizzato.Azure Key Vault: You must have a running Azure Key Vault account under the same subscription as your Front Door that you want to enable custom HTTPS. Se non si ha un account Azure Key Vault, crearne uno.Create an Azure Key Vault account if you don't have one.

Avviso

Il servizio Frontdoor di Azure attualmente supporta solo account Key Vault nella stessa sottoscrizione della configurazione della frontdoor.Azure Front Door Service currently only supports Key Vault accounts in the same subscription as the Front Door configuration. La scelta di un insieme di credenziali delle chiavi in una sottoscrizione diversa da quella della frontdoor genererà un errore.Choosing a Key Vault under a different subscription than your Front Door will result in a failure.

  1. Certificati di Azure Key Vault: è possibile caricare direttamente nell'account Azure Key Vault un certificato già esistente oppure creare un nuovo certificato direttamente tramite Azure Key Vault presso una delle autorità di certificazione (CA) partner con cui Azure Key Vault è integrato.Azure Key Vault certificates: If you already have a certificate, you can upload it directly to your Azure Key Vault account or you can create a new certificate directly through Azure Key Vault from one of the partner CAs that Azure Key Vault integrates with. Caricare il certificato come oggetto certificato, anziché come segreto.Upload your certificate as a certificate object, rather than a secret.

Importante

È necessario caricare il certificato in formato PFX senza la protezione con password.You must upload the certificate in PFX format without password protection.

Registrare il servizio Frontdoor di AzureRegister Azure Front Door Service

Registrare l'entità servizio per il servizio Frontdoor di Azure come app in Azure Active Directory tramite PowerShell.Register the service principal for Azure Front Door Service as an app in your Azure Active Directory via PowerShell.

Nota

Questa azione deve essere eseguita una sola volta per ogni tenant.This action need only be performed once per tenant.

  1. Se necessario, installare Azure PowerShell in PowerShell nel computer locale.If needed, install Azure PowerShell in PowerShell on your local machine.

  2. In PowerShell eseguire questo comando:In PowerShell, run the following command:

    New-AzADServicePrincipal -ApplicationId "ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037"

Concedere al servizio Frontdoor di Azure l'accesso all'insieme di credenziali delle chiaviGrant Azure Front Door Service access to your key vault

Concedere al servizio Frontdoor di Azure l'autorizzazione ad accedere ai certificati nell'account Azure Key Vault.Grant Azure Front Door Service permission to access the certificates in your Azure Key Vault account.

  1. Nell'account Key Vault selezionare Criteri di accesso in IMPOSTAZIONI e quindi Aggiungi nuovo per creare un nuovo criterio.In your key vault account, under SETTINGS, select Access policies, then select Add new to create a new policy.

  2. In Selezionare un'entità cercare ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037 e scegliere Microsoft.Azure.Frontdoor.In Select principal, search for ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037, and choose Microsoft.Azure.Frontdoor. Fare clic su Seleziona.Click Select.

  3. In Autorizzazioni dei segreti selezionare Recupera per consentire a Frontdoor di recuperare il certificato.In Secret permissions, select Get to allow Front Door to retrieve the certificate.

  4. In Autorizzazioni del certificato selezionare Recupera per consentire a Frontdoor di recuperare il certificato.In Certificate permissions, select Get to allow Front Door to retrieve the certificate.

  5. Selezionare OK.Select OK.

    Il servizio Frontdoor di Azure può ora accedere a questo Key Vault e ai certificati in esso archiviati.Azure Front Door Service can now access this Key Vault and the certificates that are stored in this Key Vault.

Selezionare il certificato per il servizio Frontdoor di Azure da distribuireSelect the certificate for Azure Front Door Service to deploy

  1. Tornare alla frontdoor nel portale.Return to your Front Door in the portal.

  2. Nell'elenco di domini personalizzati selezionare il dominio personalizzato per cui si vuole abilitare il protocollo HTTPS.In the list of custom domains, select the custom domain for which you want to enable HTTPS.

    Viene visualizzata la pagina Dominio personalizzato.The Custom domain page appears.

  3. In Tipo di gestione dei certificati selezionare Usa certificato personale.Under Certificate management type, select Use my own certificate.

  4. Il servizio Frontdoor di Azure richiede che la sottoscrizione dell'account Key Vault sia identica a quella della frontdoor.Azure Front Door Service requires that the subscription of the Key Vault account is the same as for your Front Door. Selezionare un insieme di credenziali delle chiavi, un certificato (segreto) e una versione del certificato.Select a key vault, certificate (secret), and certificate version.

    Il servizio Frontdoor di Azure elenca le informazioni seguenti:Azure Front Door Service lists the following information:

    • Account Key Vault per l'ID sottoscrizione.The key vault accounts for your subscription ID.
    • Certificati (segreti) nell'insieme di credenziali delle chiavi selezionato.The certificates (secrets) under the selected key vault.
    • Versioni del certificato disponibili.The available certificate versions.
  5. Quando si usa un certificato proprio, la convalida del dominio non è necessaria.When you use your own certificate, domain validation is not required. Passare ad Attendere la propagazione.Proceed to Wait for propagation.

Convalidare il dominioValidate the domain

Se è già in uso un dominio personalizzato mappato all'endpoint personalizzato con un record CNAME record o se si usa un certificato proprio, passare aIf you already have a custom domain in use that is mapped to your custom endpoint with a CNAME record or you're using your own certificate, proceed to
Il dominio personalizzato è mappato alla frontdoor.Custom domain is mapped to your Front Door. In caso contrario, se la voce del record CNAME per il dominio non esiste più o se contiene il sottodominio afdverify, passare a Il dominio personalizzato non è mappato alla frontdoor.Otherwise, if the CNAME record entry for your domain no longer exists or it contains the afdverify subdomain, proceed to Custom domain is not mapped to your Front Door.

Il dominio personalizzato è mappato alla frontdoor con un record CNAMECustom domain is mapped to your Front Door by a CNAME record

Quando viene aggiunto un dominio personalizzato agli host front-end della frontdoor, nella tabella DNS del registrar viene creato un record CNAME per mapparlo al nome host .azurefd.net predefinito della frontdoor.When you added a custom domain to your Front Door's frontend hosts, you created a CNAME record in the DNS table of your domain registrar to map it to your Front Door's default .azurefd.net hostname. Se il record CNAME esiste già e non contiene il sottodominio afdverify, l'autorità di certificazione DigiCert lo usa per convalidare automaticamente la proprietà del dominio personalizzato.If that CNAME record still exists and does not contain the afdverify subdomain, the DigiCert Certificate Authority uses it to automatically validate ownership of your custom domain.

Se si usa un certificato proprio, la convalida del dominio non è necessaria.If you're using your own certificate, domain validation is not required.

Il record CNAME deve avere il formato seguente, dove Nome è il nome del dominio personalizzato e Valore è il nome host .azurefd.net predefinito della frontdoor:Your CNAME record should be in the following format, where Name is your custom domain name and Value is your Front Door's default .azurefd.net hostname:

NOMEName TypeType ValoreValue
<www.contoso.com><www.contoso.com> CNAMECNAME contoso.azurefd.netcontoso.azurefd.net

Per altre informazioni sui record CNAME, vedere Create the CNAME DNS record (Creare un record DNS CNAME).For more information about CNAME records, see Create the CNAME DNS record.

Se il record CNAME è nel formato corretto, DigiCert verifica automaticamente il nome di dominio personalizzato e crea un certificato dedicato per il nome di dominio.If your CNAME record is in the correct format, DigiCert automatically verifies your custom domain name and creates a dedicated certificate for your domain name. DigitCert non invia alcun messaggio di verifica e non sarà necessario approvare la richiesta.DigitCert won't send you a verification email and you won't need to approve your request. Il certificato è valido per un anno e verrà rinnovato automaticamente prima della scadenza.The certificate is valid for one year and will be autorenewed before it expires. Passare ad Attendere la propagazione.Proceed to Wait for propagation.

La convalida automatica richiede in genere qualche minuto.Automatic validation typically takes a few mins. Se il dominio non viene convalidato entro un'ora, aprire un ticket di supporto.If you don't see your domain validated within an hour, open a support ticket.

Nota

Se si ha un record di autorizzazione dell'autorità di certificazione (CAA, Certificate Authority Authorization) con il provider DNS, il record deve includere DigiCert come CA valida.If you have a Certificate Authority Authorization (CAA) record with your DNS provider, it must include DigiCert as a valid CA. Un record CAA consente ai proprietari di domini di indicare ai propri provider DNS le CA autorizzate a emettere certificati per i loro domini.A CAA record allows domain owners to specify with their DNS providers which CAs are authorized to issue certificates for their domain. Se una CA riceve l'ordine di un certificato per un dominio dotato di record CAA ma la CA non è citata come autorità emittente autorizzata in tale record, non deve emettere il certificato per il dominio o il sottodominio.If a CA receives an order for a certificate for a domain that has a CAA record and that CA is not listed as an authorized issuer, it is prohibited from issuing the certificate to that domain or subdomain. Per informazioni sulla gestione dei record CAA, vedere l'argomento relativo alla gestione dei record CAA.For information about managing CAA records, see Manage CAA records. Per informazioni su uno strumento per i record CAA, vedere Strumento di supporto per record CAA.For a CAA record tool, see CAA Record Helper.

Il dominio personalizzato non è mappato alla frontdoorCustom domain is not mapped to your Front Door

Se la voce di record CNAME per l'endpoint non esiste più o contiene il sottodominio afdverify, seguire le istruzioni riportate in questo passaggio.If the CNAME record entry for your endpoint no longer exists or it contains the afdverify subdomain, follow the rest of the instructions in this step.

Dopo l'abilitazione di HTTPS nel dominio personalizzato, la CA DigiCert convalida la proprietà del dominio contattandone il registrante in base alle informazioni sul registrante stesso in WHOIS.After you enable HTTPS on your custom domain, the DigiCert CA validates ownership of your domain by contacting its registrant, according to the domain's WHOIS registrant information. Per il contatto viene usato l'indirizzo di posta elettronica (impostazione predefinita) o il numero di telefono riportato nella registrazione WHOIS.Contact is made via the email address (by default) or the phone number listed in the WHOIS registration. Prima che la funzionalità HTTPS sia attiva nel dominio personalizzato, è necessario completare la convalida del dominio.You must complete domain validation before HTTPS will be active on your custom domain. Il dominio deve essere approvato entro sei giorni lavorativi.You have six business days to approve the domain. Le richieste non approvate entro sei giorni lavorativi vengono annullate automaticamente.Requests that are not approved within six business days are automatically canceled.

Record WHOIS

DigiCert invia un messaggio di verifica anche a indirizzi di posta elettronica aggiuntivi.DigiCert also sends a verification email to additional email addresses. Se le informazioni del registrante WHOIS sono private, verificare di poter eseguire l'approvazione direttamente da uno degli indirizzi seguenti:If the WHOIS registrant information is private, verify that you can approve directly from one of the following addresses:

admin@<nome-dominio.com>admin@<your-domain-name.com>
administrator@<nome-dominio.com>administrator@<your-domain-name.com>
webmaster@<nome-dominio.com>webmaster@<your-domain-name.com>
hostmaster@<nome-dominio.com>hostmaster@<your-domain-name.com>
postmaster@<nome-dominio.com>postmaster@<your-domain-name.com>

Entro pochi minuti si dovrebbe ricevere un messaggio di posta elettronica simile all'esempio seguente, in cui viene chiesto di approvare la richiesta.You should receive an email in a few minutes, similar to the following example, asking you to approve the request. Se si usa un filtro per la posta indesiderata, aggiungere admin@digicert.com all'elenco degli indirizzi consentiti.If you are using a spam filter, add admin@digicert.com to its allow list. Se non si riceve un messaggio di posta elettronica entro 24 ore, contattare il supporto tecnico Microsoft.If you don't receive an email within 24 hours, contact Microsoft support.

Facendo clic sul collegamento per l'approvazione, si verrà indirizzati a un modulo di approvazione online.When you click on the approval link, you are directed to an online approval form. Seguire le istruzioni nel modulo. Sono disponibili due opzioni di verifica:Follow the instructions on the form; you have two verification options:

  • È possibile approvare tutti gli ordini futuri effettuati con lo stesso account per lo stesso dominio radice, ad esempio contoso.com.You can approve all future orders placed through the same account for the same root domain; for example, contoso.com. Questo approccio è consigliato se si prevede di aggiungere altri domini personalizzati per lo stesso dominio radice.This approach is recommended if you plan to add additional custom domains for the same root domain.

  • È possibile approvare solo il nome host specifico usato in questa richiesta.You can approve just the specific host name used in this request. Le richieste successive richiedono un'approvazione aggiuntiva.Additional approval is required for subsequent requests.

Dopo l'approvazione, DigiCert completa la creazione del certificato per il nome di dominio personalizzato.After approval, DigiCert completes the certificate creation for your custom domain name. Il certificato è valido per un anno e verrà rinnovato automaticamente prima della scadenza.The certificate is valid for one year and will be autorenewed before it's expired.

Attendere la propagazioneWait for propagation

Dopo la convalida del nome di dominio, per l'attivazione della funzionalità HTTPS per il dominio personalizzato possono essere necessarie 6-8 ore.After the domain name is validated, it can take up to 6-8 hours for the custom domain HTTPS feature to be activated. Al termine del processo, lo stato HTTPS personalizzato nel portale di Azure viene impostato su Abilitato e i quattro passaggi nella finestra di dialogo del dominio personalizzato sono contrassegnati come completati.When the process is complete, the custom HTTPS status in the Azure portal is set to Enabled and the four operation steps in the custom domain dialog are marked as complete. Il dominio personalizzato è ora pronto per l'uso di HTTPS.Your custom domain is now ready to use HTTPS.

Avanzamento dell'operazioneOperation progress

La tabella seguente illustra l'avanzamento dell'operazione per l'abilitazione di HTTPS.The following table shows the operation progress that occurs when you enable HTTPS. Dopo l'abilitazione di HTTPS, i quattro passaggi dell'operazione vengono visualizzati nella finestra di dialogo del dominio personalizzato.After you enable HTTPS, four operation steps appear in the custom domain dialog. All'attivazione di ogni passaggio, sotto il passaggio in corso vengono visualizzati dettagli aggiuntivi sul passaggio secondario.As each step becomes active, additional substep details appear under the step as it progresses. Non tutti i passaggi secondari verranno eseguiti.Not all of these substeps will occur. Al completamento di un passaggio, accanto viene visualizzato un segno di spunta verde.After a step successfully completes, a green check mark appears next to it.

Passaggio dell'operazioneOperation step Dettagli del passaggio secondario dell'operazioneOperation substep details
1 Invio della richiesta1 Submitting request Invio della richiestaSubmitting request
La richiesta HTTPS è in fase di invio.Your HTTPS request is being submitted.
La richiesta HTTPS è stata inviata.Your HTTPS request has been submitted successfully.
2 Convalida del dominio2 Domain validation Il dominio viene convalidato automaticamente se CNAME è mappato all'host front-end .azurefd.net predefinito della frontdoor.Domain is automatically validated if it is CNAME mapped to the default .azurefd.net frontend host of your Front Door. In caso contrario, una richiesta di verifica verrà inviata all'indirizzo di posta elettronica elencato nel record di registrazione del dominio (registrante WHOIS).Otherwise, a verification request will be sent to the email listed in your domain's registration record (WHOIS registrant). Verificare il dominio non appena possibile.Verify the domain as soon as possible.
La proprietà del dominio è stata convalidata.Your domain ownership has been successfully validated.
La richiesta di convalida della proprietà del dominio è scaduta (probabilmente perché il cliente non ha risposto entro 6 giorni).Domain ownership validation request expired (customer likely didn't respond within 6 days). HTTPS non verrà abilitato nel dominio.HTTPS will not be enabled on your domain. *
La richiesta di convalida della proprietà del dominio è stata rifiutata dal cliente.Domain ownership validation request was rejected by the customer. HTTPS non verrà abilitato nel dominio.HTTPS will not be enabled on your domain. *
3 Provisioning del certificato3 Certificate provisioning L'autorità di certificazione sta per rilasciare il certificato necessario per abilitare HTTPS nel dominio.The certificate authority is currently issuing the certificate needed to enable HTTPS on your domain.
Il certificato è stato rilasciato ed è in fase di distribuzione per la frontdoor.The certificate has been issued and is currently being deployed for your Front Door. Questo processo potrebbe richiedere fino a 1 ora.This process could take up to 1 hour.
Il certificato è stato distribuito per la frontdoor.The certificate has been successfully deployed for your Front Door.
4 Operazione completata4 Complete HTTPS è stato abilitato nel dominio.HTTPS has been successfully enabled on your domain.

* Questo messaggio viene visualizzato solo se si è verificato un errore.* This message doesn't appear unless an error has occurred.

Se si verifica un errore prima dell'invio della richiesta, viene visualizzato il messaggio di errore seguente:If an error occurs before the request is submitted, the following error message is displayed:

We encountered an unexpected error while processing your HTTPS request. Please try again and contact support if the issue persists.

Pulire le risorse - Disabilitare il protocollo HTTPSClean up resources - disable HTTPS

Nei passaggi precedenti è stato abilitato il protocollo HTTPS nel dominio personalizzato.In the preceding steps, you enabled the HTTPS protocol on your custom domain. Se non si vuole più usare il dominio personalizzato con HTTPS, è possibile disabilitare il protocollo HTTPS seguendo questa procedura:If you no longer want to use your custom domain with HTTPS, you can disable HTTPS by performing theses steps:

Disabilitare la funzionalità HTTPSDisable the HTTPS feature

  1. Nel portale di Azure passare alla configurazione del servizio Frontdoor di Azure.In the Azure portal, browse to your Azure Front Door Service configuration.

  2. Nell'elenco degli host front-end fare clic sul dominio personalizzato per il quale si vuole disabilitare HTTPS.In the list of frontend hosts, click the custom domain for which you want to disable HTTPS.

  3. Fare clic su Disabilitato per disabilitare HTTPS e quindi fare clic su Salva.Click Disabled to disable HTTPS, then click Save.

Attendere la propagazioneWait for propagation

Per rendere effettiva la disabilitazione della funzionalità HTTPS per il dominio personalizzato possono essere necessarie 6-8 ore.After the custom domain HTTPS feature is disabled, it can take up to 6-8 hours for it to take effect. Al termine del processo, lo stato HTTPS personalizzato nel portale di Azure viene impostato su Disabilitato e i tre passaggi nella finestra di dialogo del dominio personalizzato sono contrassegnati come completati.When the process is complete, the custom HTTPS status in the Azure portal is set to Disabled and the three operation steps in the custom domain dialog are marked as complete. Il dominio personalizzato non può più usare HTTPS.Your custom domain can no longer use HTTPS.

Avanzamento dell'operazioneOperation progress

La tabella seguente illustra l'avanzamento dell'operazione per la disabilitazione di HTTPS.The following table shows the operation progress that occurs when you disable HTTPS. Al termine, i tre passaggi dell'operazione vengono visualizzati nella finestra di dialogo del dominio personalizzato.After you disable HTTPS, three operation steps appear in the Custom domain dialog. All'attivazione di ogni passaggio, sotto di esso vengono visualizzati dettagli aggiuntivi.As each step becomes active, additional details appear under the step. Al completamento di un passaggio, accanto viene visualizzato un segno di spunta verde.After a step successfully completes, a green check mark appears next to it.

Avanzamento dell'operazioneOperation progress Dettagli dell'operazioneOperation details
1 Invio della richiesta1 Submitting request Invio della richiestaSubmitting your request
2 Deprovisioning del certificato2 Certificate deprovisioning Eliminazione del certificatoDeleting certificate
3 Operazione completata3 Complete Il certificato è stato eliminatoCertificate deleted

Domande frequentiFrequently asked questions

  1. Chi è il provider di certificati e quale tipo di certificato viene usato?Who is the certificate provider and what type of certificate is used?

    Per il dominio personalizzato viene usato un certificato dedicato/singolo, fornito da Digicert.A dedicated/single certificate, provided by Digicert, is used for your custom domain.

  2. Viene usata una configurazione TLS/SSL basata su IP o su SNI?Do you use IP-based or SNI TLS/SSL?

    Il servizio Frontdoor di Azure usa TLS/SSL SNI.Azure Front Door Service uses SNI TLS/SSL.

  3. Cosa accade se non si riceve il messaggio di verifica del dominio da DigiCert?What if I don't receive the domain verification email from DigiCert?

    Se è disponibile una voce CNAME per il dominio personalizzato che punta direttamente al nome host dell'endpoint (e non si usa il nome del sottodominio afdverify), non viene visualizzato alcun messaggio di verifica del dominio.If you have a CNAME entry for your custom domain that points directly to your endpoint hostname (and you are not using the afdverify subdomain name), you won't receive a domain verification email. La convalida viene eseguita automaticamente.Validation occurs automatically. In caso contrario, se non è disponibile alcuna voce CNAME e non è stato ricevuto alcun messaggio di posta elettronica entro 24 ore, contattare il supporto tecnico Microsoft.Otherwise, if you don't have a CNAME entry and you haven't received an email within 24 hours, contact Microsoft support.

  4. L'uso di un certificato SAN è meno sicuro rispetto a un certificato dedicato?Is using a SAN certificate less secure than a dedicated certificate?

    Un certificato SAN applica gli stessi standard di crittografia e sicurezza di un certificato dedicato.A SAN certificate follows the same encryption and security standards as a dedicated certificate. Tutti i certificati SSL emessi usano l'algoritmo SHA-256 per la protezione avanzata dei server.All issued SSL certificates use SHA-256 for enhanced server security.

  5. È necessario avere un record di autorizzazione dell'autorità di certificazione presso il provider DNS?Do I need a Certificate Authority Authorization record with my DNS provider?

    No, attualmente un record di autorizzazione dell'autorità di certificazione non è obbligatorio.No, a Certificate Authority Authorization record is not currently required. Se tuttavia se ne ha uno, deve includere DigiCert come CA valida.However, if you do have one, it must include DigiCert as a valid CA.

Passaggi successiviNext steps