パスベースのルーティングを使用してアプリケーション ゲートウェイを作成するCreate an application gateway by using path-based routing

パスベースのルーティングでは、HTTP 要求の URL パスに基づいてルートの関連付けを行います。Path-based routing associates routes based on the URL path of an HTTP request. アプリケーション ゲートウェイに示された URL に対して構成されたバックエンド プールへのルートがあるかどうかをチェックし、定義済みのバックエンド プールにネットワーク トラフィックを送信します。It checks whether there's a route to a back-end pool configured for the URL presented in the application gateway, and then it sends the network traffic to the defined back-end pool. URL ベースのルーティングの一般的な用途は、さまざまな種類のコンテンツに対する要求をさまざまなバックエンド サーバー プールに負荷分散することです。A common use for URL-based routing is to load balance requests for different content types to different back-end server pools.

Azure Application Gateway には、基本ルーティングとパスベース ルーティングという 2 種類のルールがあります。Azure Application Gateway has two rule types: basic routing and path-based routing. 基本ルーティングでは、バックエンド プールのラウンド ロビン サービスを提供します。Basic provides round-robin service for the back-end pools. パスベース ルーティングでは、ラウンド ロビンによる分散に加え、要求 URL のパス パターンを使用してバックエンド プールを選択します。Path-based routing, in addition to round-robin distribution, also uses the path pattern of the request URL to choose the back-end pool.

シナリオScenario

次の例では、Application Gateway は、2 つのバックエンド サーバー プール (ビデオ サーバー プールとイメージ サーバー プール) を使用して contoso.com のトラフィックを処理します。In the following example, Application Gateway serves traffic for contoso.com with two back-end server pools: a video server pool and an image server pool.

http://contoso.com/image* に対する要求はイメージ サーバー プール (pool1) に、http://contoso.com/video* に対する要求はビデオ サーバー プール (pool2) にそれぞれルーティングされます。Requests for http://contoso.com/image* are routed to the image server pool (pool1), and requests for http://contoso.com/video* are routed to the video server pool (pool2). 一致するパス パターンがない場合は、既定のサーバー プール (pool1) が選択されます。If none of the path patterns match, a default server pool (pool1) is selected.

URL ルート

開始する前にBefore you begin

  1. Web Platform Installer を使用して、Azure PowerShell コマンドレットの最新バージョンをインストールします。Install the latest version of the Azure PowerShell cmdlets by using the Web Platform Installer. ダウンロード ページWindows PowerShellセクションから最新バージョンをダウンロードしてインストールできます。You can download and install the latest version from the Windows PowerShell section of the Downloads page.
  2. アプリケーション ゲートウェイの仮想ネットワークとサブネットを作成します。Create a virtual network and subnet for an application gateway. 仮想マシンまたはクラウドのデプロイにおいて、このサブネットが一切使用されていないことを確認します。Make sure that no virtual machines or cloud deployments use that subnet. Application Gateway そのものが、仮想ネットワーク サブネットに含まれている必要があります。The application gateway must be by itself in a virtual network subnet.
  3. アプリケーション ゲートウェイのバックエンド プールに追加されたサーバーが存在していること、つまり、仮想ネットワーク内か、割り当てられたパブリック IP/VIP のいずれかにエンドポイントが作成されていることを確認します。Make sure that the servers added to the back-end pool for the application gateway exist, or that they have their endpoints created either in the virtual network or with a public IP/VIP assigned.

アプリケーション ゲートウェイを作成するための要件Requirements to create an application gateway

  • バックエンド サーバー プール: バックエンド サーバーの IP アドレスの一覧。Back-end server pool: The list of IP addresses of the back-end servers. 一覧の IP アドレスは、その仮想ネットワークのサブネットに属しているか、またはパブリック IP/VIP である必要があります。The IP addresses listed should either belong to the virtual network subnet or be a public IP/VIP.
  • バックエンド サーバー プールの設定: ポート、プロトコル、Cookie ベースのアフィニティなどです。Back-end server pool settings: Such as port, protocol, and cookie-based affinity. これらはプールに関連付けられ、プール内のすべてのサーバーに適用されます。These are tied to a pool and applied to all servers within the pool.
  • フロントエンド ポート: アプリケーション ゲートウェイで開かれたパブリック ポートです。Front-end port: The public port that's opened on the application gateway. トラフィックがこのポートにヒットすると、バックエンド サーバーのいずれかにリダイレクトされます。Traffic hits this port, and then redirects to one of the back-end servers.
  • リスナー: リスナーには、フロントエンド ポート、プロトコル (Http または Https、大文字小文字の区別あり)、SSL 証明書名 (SSL をオフロードで構成する場合) があります。Listener: The listener has a front-end port, a protocol (Http or Https, which are case-sensitive), and the SSL certificate name (if configuring SSL offload).
  • ルール: ルールはリスナーとバックエンド サーバー プールを結び付け、トラフィックがリスナーにヒットした際に送られるプールを定義します。Rule: The rule binds the listener and the back-end server pool and defines to which pool the traffic should be directed when it hits a listener.

アプリケーション ゲートウェイの作成Create an application gateway

Azure クラシック ポータルと Azure Resource Manager の使用方法の違いは、アプリケーション ゲートウェイと構成が必要な項目を作成する順序です。The difference between using the Azure classic portal and Azure Resource Manager is the order in which you create the application gateway and the items that need to be configured.

Resource Manager を使用すると、アプリケーション ゲートウェイを作成するすべての項目は個別に構成され、その後結合されてアプリケーション ゲートウェイのリソースが作成されます。With Resource Manager, all items that make an application gateway are configured individually and then put together to create the application gateway resource.

アプリケーション ゲートウェイを作成するには、次の手順を実行します。Follow these steps to create an application gateway:

  1. リソース マネージャーのリソース グループを作成します。Create a resource group for Resource Manager.
  2. Application Gateway の仮想ネットワーク、サブネット、およびパブリック IP を作成します。Create a virtual network, subnet, and public IP for the application gateway.
  3. Application Gateway 構成オブジェクトを作成します。Create an application gateway configuration object.
  4. Application Gateway のリソースを作成します。Create an application gateway resource.

リソース マネージャーのリソース グループの作成Create a resource group for Resource Manager

Azure PowerShell の最新バージョンを使用していることを確認します。Make sure that you use the latest version of Azure PowerShell. 詳細については、Windows PowerShell と Resource Manager の併用に関するページをご覧ください。Find more info at Using Windows PowerShell with Resource Manager.

手順 1Step 1

Azure にログインします。Log in to Azure.

Login-AzureRmAccount

資格情報を使用して認証を行うように求めるメッセージが表示されます。You're prompted to authenticate with your credentials.

手順 2.Step 2

アカウントのサブスクリプションを確認します。Check the subscriptions for the account.

Get-AzureRmSubscription

手順 3.Step 3

使用する Azure サブスクリプションを選択します。Choose which of your Azure subscriptions to use.

Select-AzureRmSubscription -Subscriptionid "GUID of subscription"

手順 4.Step 4

リソース グループを作成します。Create a resource group. (既存のリソース グループを使用する場合は、この手順をスキップしてください。)(Skip this step if you're using an existing resource group.)

$resourceGroup = New-AzureRmResourceGroup -Name appgw-RG -Location "West US"

または、アプリケーション ゲートウェイのリソース グループに対してタグを作成することもできます。Alternatively, you can create tags for a resource group for an application gateway:

$resourceGroup = New-AzureRmResourceGroup -Name appgw-RG -Location "West US" -Tags @{Name = "testtag"; Value = "Application Gateway URL routing"} 

Azure Resource Manager では、リソース グループで既定の場所を指定し、そのグループ内のすべてのリソースがその場所を使用する必要があります。Azure Resource Manager requires that resource groups specify a default location, which is used for all resources in that group. アプリケーション ゲートウェイを作成するためのすべてのコマンドで、同じリソース グループが使用されていることを確認します。Make sure that all commands to create an application gateway use the same resource group.

前の例では、"appgw-RG" という名前のリソース グループを作成し、"West US" という場所を使用しました。In the preceding example, we created a resource group called "appgw-RG" and used the location "West US."

注意

アプリケーション ゲートウェイのカスタム プローブを構成する必要がある場合は、PowerShell を使用した、カスタム プローブ付きアプリケーション ゲートウェイの作成に関するページをご覧ください。If you need to configure a custom probe for your application gateway, go to Create an application gateway with custom probes by using PowerShell. 詳細については、「Application Gateway による正常性監視の概要」をご覧ください。See Application Gateway health monitoring overview for more information.

アプリケーション ゲートウェイの仮想ネットワークとサブネットを作成します。Create a virtual network and a subnet for the application gateway

次の例では、リソース マネージャーを使用して仮想ネットワークを作成する方法を示します。The following example shows how to create a virtual network by using Resource Manager. この例では、アプリケーション ゲートウェイ用の仮想ネットワークを作成します。This example creates a virtual network for the application gateway. Application Gateway には専用のサブネットが必要です。Application Gateway requires its own subnet. そのため、アプリケーション ゲートウェイ用に作成するサブネットは、仮想ネットワークのアドレス空間よりも小さくします。For this reason, the subnet created for the application gateway is smaller than the virtual network address space. これにより、同じ仮想ネットワーク内に他のリソース (Web サーバーなど。ただしこれに限定されません) を構成できます。This lets other resources, including but not limited to web servers, be configured in the same virtual network.

手順 1Step 1

アドレス範囲 10.0.0.0/24 を仮想ネットワークの作成に使用するサブネットの変数に割り当てます。Assign the address range 10.0.0.0/24 to the subnet variable to be used to create a virtual network. この手順では、アプリケーション ゲートウェイのサブネット構成オブジェクトを作成します。これは次のサンプル コードで使用します。This creates the subnet configuration object for the application gateway, which is used in the next example.

$subnet = New-AzureRmVirtualNetworkSubnetConfig -Name subnet01 -AddressPrefix 10.0.0.0/24

手順 2.Step 2

サブネット 10.0.0.0/24 とプレフィックス 10.0.0.0/16 を使用して、米国西部リージョンのリソース グループ appgw-rg に、appgwvnet という名前の仮想ネットワークを作成します。Create a virtual network named appgwvnet in resource group appgw-rg for the West US region by using the prefix 10.0.0.0/16 with subnet 10.0.0.0/24. これにより、単一サブネットのアプリケーション ゲートウェイが存在する仮想ネットワークが構成されます。This completes the configuration of the virtual network with a single subnet for the application gateway to reside.

$vnet = New-AzureRmVirtualNetwork -Name appgwvnet -ResourceGroupName appgw-RG -Location "West US" -AddressPrefix 10.0.0.0/16 -Subnet $subnet

手順 3.Step 3

次の手順のために、サブネットの変数を割り当てます。Assign the subnet variable for the next steps. この変数は、以降の手順で New-AzureRMApplicationGateway コマンドレットに渡されます。This is passed to the New-AzureRMApplicationGateway cmdlet in a future step.

$subnet=$vnet.Subnets[0]

フロントエンド構成のパブリック IP アドレスの作成Create a public IP address for the front-end configuration

米国西部リージョンのリソース グループ appgw-rg に、パブリック IP リソース publicIP01 を作成します。Create a public IP resource publicIP01 in resource group appgw-rg for the West US region. Application Gateway では、パブリック IP アドレス、内部 IP アドレス、またはその両方を使用して負荷分散要求を受信します。Application Gateway can use a public IP address, an internal IP address, or both to receive requests for load balancing. この例では、パブリック IP アドレスのみを使用します。This example uses only a public IP address. 次の例では、パブリック IP アドレスを作成するための DNS 名が構成されていません。それは、Application Gateway ではパブリック IP アドレスでのカスタム DNS 名の使用がサポートされていないためです。In the following example, no DNS name is configured for creating the public IP address, because Application Gateway does not support custom DNS names on public IP addresses. パブリック エンドポイントにカスタム名が必要な場合は、CNAME レコードを作成し、パブリック IP アドレス用に自動生成される DNS 名をポイントする必要があります。If a custom name is required for the public endpoint, create a CNAME record to point to the automatically generated DNS name for the public IP address.

$publicip = New-AzureRmPublicIpAddress -ResourceGroupName appgw-RG -name publicIP01 -location "West US" -AllocationMethod Dynamic

サービスが開始すると、Application Gateway に IP アドレスが割り当てられます。An IP address is assigned to the application gateway when the service starts.

アプリケーション ゲートウェイ構成の作成Create the application gateway configuration

アプリケーション ゲートウェイを作成するには、すべての構成項目が設定されている必要があります。All configuration items must be set up before you create the application gateway. 次の手順では、アプリケーション ゲートウェイのリソースに必要な構成項目を作成します。The following steps create the configuration items needed for an application gateway resource.

手順 1Step 1

gatewayIP01 という名前のアプリケーション ゲートウェイの IP 構成を作成します。Create an application gateway IP configuration named gatewayIP01. Application Gateway が起動すると、構成済みのサブネットから IP アドレスが取得され、ネットワーク トラフィックがバックエンド IP プール内の IP アドレスにルーティングされます。When Application Gateway starts, it picks up an IP address from the configured subnet and routes network traffic to the IP addresses in the back-end IP pool. 各インスタンスが IP アドレスを 1 つ取得することに注意してください。Keep in mind that each instance takes one IP address.

$gipconfig = New-AzureRmApplicationGatewayIPConfiguration -Name gatewayIP01 -Subnet $subnet

手順 2.Step 2

pool1 および pool2 という名前のバックエンド IP アドレス プールを構成します。pool1pool2 には IP アドレスを使用します。Configure the back-end IP address pool named pool1 and pool2 with IP addresses for pool1 and pool2. これらの IP アドレスは、アプリケーション ゲートウェイによって保護される Web アプリケーションをホストするリソースの IP アドレスです。These are the IP addresses of the resources that host the web application to be protected by the application gateway. これらのバックエンド プール メンバーはすべて、基本のプローブかカスタム プローブで正常性が検証されます。These back-end pool members are all validated to be healthy by either basic or custom probes. そして、アプリケーション ゲートウェイに要求が届いたときに、これらのメンバーにトラフィックがルーティングされます。Traffic is then routed to them when requests come into the application gateway. バックエンド プールは、アプリケーション ゲートウェイ内の複数のルールで使用できます。Back-end pools can be used by multiple rules within the application gateway. つまり、1 つのバックエンド プールを、同じホスト上にある複数の Web アプリケーションで使用できます。This means one back-end pool can be used for multiple web applications that reside on the same host.

$pool1 = New-AzureRmApplicationGatewayBackendAddressPool -Name pool01 -BackendIPAddresses 134.170.185.46, 134.170.188.221, 134.170.185.50

$pool2 = New-AzureRmApplicationGatewayBackendAddressPool -Name pool02 -BackendIPAddresses 134.170.186.47, 134.170.189.222, 134.170.186.51

この例では、2 つのバックエンド プールが、URL パスに基づいてネットワーク トラフィックをルーティングします。In this example, two back-end pools route network traffic based on the URL path. 一方のプールが URL パス "/video" からトラフィックを受信し、もう一方のプールがパス "/image" からトラフィックを受信します。One pool receives traffic from the URL path "/video," and the other pool receives traffic from the path "/image." 独自のアプリケーションの IP アドレス エンドポイントを追加するために、上記の IP アドレスを置き換えます。Replace the preceding IP addresses to add your own application IP address endpoints.

手順 3.Step 3

バックエンド プール内でネットワーク トラフィックを負荷分散するためのアプリケーション ゲートウェイの設定、poolsetting01poolsetting02 を構成します。Configure application gateway settings poolsetting01 and poolsetting02 for the load-balanced network traffic in the back-end pool. この例では、各バックエンド プールに対してそれぞれ異なるバックエンド プール設定を構成します。In this example, you configure different back-end pool settings for the back-end pools. 各バックエンド プールは、独自の設定にすることができます。Each back-end pool can have its own settings. ルールでは、バックエンド HTTP 設定を使用して、適切なバックエンド プール メンバーにトラフィックをルーティングします。Rules use back-end HTTP settings to route traffic to the correct back-end pool members. これにより、バックエンド プール メンバーにトラフィックを送信する際に使用されるプロトコルとポートが決定されます。This determines the protocol and port that's used for sending traffic to the back-end pool members. また、このバックエンド HTTP 設定によって Cookie ベースのセッションも決定されます。Cookie-based sessions are also determined by the back-end HTTP settings. 有効にした場合、Cookie ベースのセッション アフィニティは、各パケットに対する以前の要求と同じバックエンドにトラフィックを送信します。If enabled, cookie-based session affinity sends traffic to the same back end as previous requests for each packet.

$poolSetting01 = New-AzureRmApplicationGatewayBackendHttpSettings -Name "besetting01" -Port 80 -Protocol Http -CookieBasedAffinity Disabled -RequestTimeout 120

$poolSetting02 = New-AzureRmApplicationGatewayBackendHttpSettings -Name "besetting02" -Port 80 -Protocol Http -CookieBasedAffinity Enabled -RequestTimeout 240

手順 4.Step 4

パブリック IP エンドポイントでフロント エンド IP を構成します。Configure the front-end IP with public IP endpoints. リスナーは、フロントエンド IP 構成オブジェクトを使用して、外部に接続する IP アドレスとリスナーを関連付けます。A listener uses the front-end IP configuration object to relate the outward-facing IP address with the listener.

$fipconfig01 = New-AzureRmApplicationGatewayFrontendIPConfig -Name "frontend1" -PublicIPAddress $publicip

手順 5.Step 5

Application Gateway のフロント エンド ポートを構成します。Configure the front-end port for an application gateway. リスナーは、フロントエンド ポート構成オブジェクトを使用して、アプリケーション ゲートウェイがどのポートのリスナーでトラフィックをリッスンするかを定義します。The listener uses the front-end port configuration object to define what port the application gateway listens for traffic on the listener.

$fp01 = New-AzureRmApplicationGatewayFrontendPort -Name "fep01" -Port 80

手順 6.Step 6

着信ネットワーク トラフィックを受信するために使用するパブリック IP アドレスとポートのリスナーを構成します。Configure the listener for the public IP address and port used to receive incoming network traffic. 次の例では、先ほど構成したフロントエンド IP 構成、フロントエンド ポート構成、プロトコル (Http または Https、大文字と小文字は区別されます) を使用してリスナーを構成します。The following example takes the previously configured front-end IP configuration, front-end port configuration, and a protocol (Http or Https, which are case-sensitive), and configures the listener. この例のリスナーは、先ほど作成したパブリック IP アドレスを使ってポート 80 で HTTP トラフィックをリッスンします。In this example, the listener listens to HTTP traffic on port 80 on the public IP address that was created earlier.

$listener = New-AzureRmApplicationGatewayHttpListener -Name "listener01" -Protocol Http -FrontendIPConfiguration $fipconfig01 -FrontendPort $fp01

手順 7.Step 7

バックエンド プールの URL ルール パスを構成します。Configure URL rule paths for the back-end pools. この手順では、Application Gateway が使用する相対パスを構成し、URL パスと、着信トラフィックを処理するために割り当てられるバックエンド プールとのマッピングを定義します。This step configures the relative path used by Application Gateway and defines the mapping between the URL path and the back-end pool that's assigned to handle the incoming traffic.

重要

各パスはスラッシュで始める必要があり、アスタリスクは末尾にのみ使用できます。Each path must start with a "/," and an asterisk is only allowed at the end. 有効な例としては、/xyz、/xyz、または /xyz/ があります。Valid examples are /xyz, /xyz, or /xyz/. パス照合のために指定する文字列では、最初の "?" または "#" の後にテキストを含めることはできません (これらの文字は使用できません)。The string fed to the path matcher does not include any text after the first "?" or "#," and those characters are not allowed.

次の例では 2 つのルールを作成します。1 つは、トラフィックをバックエンド pool1 にルーティングする "/image/" パス用で、もう 1 つは、トラフィックをバックエンド pool2 にルーティングする "/video/" パス用です。The following example creates two rules: one for an "/image/" path routing traffic to back-end pool1, and another for a "/video/" path routing traffic to back-end pool2. これらのルールにより、各 URL セットのトラフィックがバックエンドに確実にルーティングされます。These rules ensure that traffic for each set of URLs is routed to the back end. たとえば、http://contoso.com/image/figure1.jpgpool1 にルーティングされ、http://contoso.com/video/example.mp4pool2 にルーティングされます。For example, http://contoso.com/image/figure1.jpg goes to pool1 and http://contoso.com/video/example.mp4 goes to pool2.

$imagePathRule = New-AzureRmApplicationGatewayPathRuleConfig -Name "pathrule1" -Paths "/image/*" -BackendAddressPool $pool1 -BackendHttpSettings $poolSetting01

$videoPathRule = New-AzureRmApplicationGatewayPathRuleConfig -Name "pathrule2" -Paths "/video/*" -BackendAddressPool $pool2 -BackendHttpSettings $poolSetting02

パスがあらかじめ定義されているパス ルールのいずれとも一致しない場合、ルール パス マップ構成では、既定のバックエンド アドレス プールも構成します。If the path doesn't match any of the pre-defined path rules, the rule path map configuration also configures a default back-end address pool. たとえば、http://contoso.com/shoppingcart/test.htmlpool1 にルーティングされます。このプールが、不一致のトラフィックの既定のプールとして定義されているためです。For example, http://contoso.com/shoppingcart/test.html goes to pool1 because it is defined as the default pool for unmatched traffic.

$urlPathMap = New-AzureRmApplicationGatewayUrlPathMapConfig -Name "urlpathmap" -PathRules $videoPathRule, $imagePathRule -DefaultBackendAddressPool $pool1 -DefaultBackendHttpSettings $poolSetting02

手順 8.Step 8

ルール設定を作成します。Create a rule setting. この手順では、URL パスベースのルーティングを使用する Application Gateway を構成します。This step configures the application gateway to use URL path-based routing. 前の手順で定義した $urlPathMap 変数を使用して、パス ベースのルールを作成します。The $urlPathMap variable defined in the earlier step is now used to create the path-based rule. この手順では、ルールをリスナーに関連付けると共に、前に作成した URL パス マッピングにも関連付けます。In this step, we associate the rule with a listener and the URL path mapping created earlier.

$rule01 = New-AzureRmApplicationGatewayRequestRoutingRule -Name "rule1" -RuleType PathBasedRouting -HttpListener $listener -UrlPathMap $urlPathMap

手順 9.Step 9

Application Gateway のインスタンス数とサイズを構成します。Configure the number of instances and size for the application gateway.

$sku = New-AzureRmApplicationGatewaySku -Name "Standard_Small" -Tier Standard -Capacity 2

アプリケーション ゲートウェイの作成Create an application gateway

前述の手順の構成オブジェクトをすべて使用して、Application Gateway を作成します。Create an application gateway with all configuration objects from the preceding steps.

$appgw = New-AzureRmApplicationGateway -Name appgwtest -ResourceGroupName appgw-RG -Location "West US" -BackendAddressPools $pool1,$pool2 -BackendHttpSettingsCollection $poolSetting01, $poolSetting02 -FrontendIpConfigurations $fipconfig01 -GatewayIpConfigurations $gipconfig -FrontendPorts $fp01 -HttpListeners $listener -UrlPathMaps $urlPathMap -RequestRoutingRules $rule01 -Sku $sku

アプリケーション ゲートウェイの DNS 名を取得するGet an application gateway DNS name

ゲートウェイを作成したら、次は通信用にフロントエンドを構成します。After you've created the gateway, you'll configure the front end for communication. パブリック IP を使用する場合、Application Gateway には、動的に割り当てられたフレンドリではない DNS 名が必要です。When using a public IP, Application Gateway requires a dynamically assigned DNS name, which is not friendly. 顧客がアプリケーション ゲートウェイをヒットできるようにするために、アプリケーション ゲートウェイのパブリック エンドポイントをポイントする CNAME レコードを使用できます。To ensure customers can hit the application gateway, you can use a CNAME record to point to the public endpoint of the application gateway. 詳細については、「Azure クラウド サービスのカスタム ドメイン名の構成」をご覧ください。For more information, see Configuring a custom domain name for an Azure cloud service.

フロントエンド IP CNAME レコードを構成するには、アプリケーション ゲートウェイに接続されている PublicIPAddress 要素を使用して、アプリケーション ゲートウェイの詳細とそれに関連付けられている IP/DNS 名を取得します。To configure the front-end IP CNAME record, retrieve details of the application gateway and its associated IP/DNS name by using the PublicIPAddress element attached to the application gateway. アプリケーション ゲートウェイの DNS 名を使用して CNAME レコードを作成します。Use the application gateway's DNS name to create a CNAME record. Application Gateway の再起動時に VIP が変更される可能性があるため、A レコードの使用はお勧めしません。We don't recommend the use of A records because the VIP might change on restart of Application Gateway.

Get-AzureRmPublicIpAddress -ResourceGroupName appgw-RG -Name publicIP01
Name                     : publicIP01
ResourceGroupName        : appgw-RG
Location                 : westus
Id                       : /subscriptions/<subscription_id>/resourceGroups/appgw-RG/providers/Microsoft.Network/publicIPAddresses/publicIP01
Etag                     : W/"00000d5b-54ed-4907-bae8-99bd5766d0e5"
ResourceGuid             : 00000000-0000-0000-0000-000000000000
ProvisioningState        : Succeeded
Tags                     : 
PublicIpAllocationMethod : Dynamic
IpAddress                : xx.xx.xxx.xx
PublicIpAddressVersion   : IPv4
IdleTimeoutInMinutes     : 4
IpConfiguration          : {
                                "Id": "/subscriptions/<subscription_id>/resourceGroups/appgw-RG/providers/Microsoft.Network/applicationGateways/appgwtest/frontendIP
                            Configurations/frontend1"
                            }
DnsSettings              : {
                                "Fqdn": "00000000-0000-xxxx-xxxx-xxxxxxxxxxxx.cloudapp.net"
                            }

次のステップNext steps

Secure Sockets Layer (SSL) オフロードの詳細については、Azure Resource Manager を使用した SSL オフロード用アプリケーション ゲートウェイの構成に関するページをご覧ください。If you want to learn about Secure Sockets Layer (SSL) offload, see Configure an application gateway for SSL offload by using Azure Resource Manager.