Azure Front Door Service についてよく寄せられる質問Frequently asked questions for Azure Front Door Service

この記事では、Azure Front Door Service の機能に関する一般的な質問を回答します。This article answers common questions about Azure Front Door Service features and functionality. ご質問に対する回答がここで見つからない場合は、次のチャネルでお問い合わせください (上から順に)。If you don't see the answer to your question, you can contact us through the following channels (in escalating order):

  1. この記事のコメント セクション。The comments section of this article.
  2. Azure Front Door Service の UserVoiceAzure Front Door Service UserVoice.
  3. Microsoft のサポート: 新しいサポート要求を作成するには、Azure Portal の [ヘルプ] タブで、 [ヘルプとサポート] ボタンを選択し、 [新しいサポート要求] を選択します。Microsoft Support: To create a new support request, in the Azure portal, on the Help tab, select the Help + support button, and then select New support request.

全般General

Azure Front Door Service とはWhat is Azure Front Door Service?

Azure Front Door Service は、Application Delivery Network (ADN) をサービスとして提供することで、さまざまなレイヤー 7 負荷分散機能をアプリケーションで利用できるようにします。Azure Front Door Service is an Application Delivery Network (ADN) as a service, offering various layer 7 load-balancing capabilities for your applications. これは動的サイト アクセラレーション (DSA) とグローバル負荷分散に、ほぼリアルタイムのフェールオーバーを提供します。It provides dynamic site acceleration (DSA) along with global load balancing with near real-time failover. これは Azure で完全に管理できる、高可用でスケーラブルなサービスを提供します。It is a highly available and scalable service, which is fully managed by Azure.

Azure Front Door Service はどのような機能をサポートしますか?What features does Azure Front Door Service support?

Azure Front Door Service は、動的サイト アクセラレーション (DSA)、SSL オフロードおよびエンド ツー エンド SSL、Web アプリケーション ファイアウォール、cookie ベースのセッション アフィニティ、URL パス ベースのルーティング、無料の証明書と複数のドメイン管理などをサポートします。Azure Front Door Service supports dynamic site acceleration (DSA), SSL offloading and end to end SSL, Web Application Firewall, cookie-based session affinity, url path-based routing, free certificates and multiple domain management, and others. サポートされる機能の一覧については、Azure Front Door Service の概要を参照してください。For a full list of supported features, see Overview of Azure Front Door Service.

Azure Front Door Service と Azure Application Gateway の違いは何ですか?What is the difference between Azure Front Door Service and Azure Application Gateway?

Front Door と Application Gateway は両方ともレイヤー 7 (HTTP/HTTPS) のロード バランサーであり、主な違いは、Front Door がグローバル サービスであるのに対し、Application Gateway はリージョン サービスであるということです。While both Front Door and Application Gateway are layer 7 (HTTP/HTTPS) load balancers, the primary difference is that Front Door is a global service whereas Application Gateway is a regional service. Front Door はリージョン全体のさまざまなスケール ユニット/クラスター/スタンプのユニット間で負荷分散ができますが、Application Gateway は、スケール ユニット内にある、仮想マシン/コンテナーなどの間で負荷分散ができます。While Front Door can load balance between your different scale units/clusters/stamp units across regions, Application Gateway allows you to load balance between your VMs/containers etc. that is within the scale unit.

Front Door の背後に Application Gateway をデプロイする必要はありますか?When should we deploy an Application Gateway behind Front Door?

Front Door の背後で Application Gateway を使用するべき主要なシナリオは次のとおりです。The key scenarios why one should use Application Gateway behind Front Door are:

  • Front Door は、パス ベースの負荷分散をグローバル レベルでしか実行できません。仮想ネットワーク (VNET) 内でトラフィックをさらに負荷分散したい場合は、Application Gateway を使用する必要があります。Front Door can perform path-based load balancing only at the global level but if one wants to load balance traffic even further within their virtual network (VNET) then they should use Application Gateway.
  • Front Door は VM/コンテナー レベルで機能しないので、接続のドレインは実行できません。Since Front Door doesn't work at a VM/container level, so it cannot do Connection Draining. ただし、Application Gateway を使用すると、接続のドレインを実行できます。However, Application Gateway allows you to do Connection Draining.
  • AFD の背後で Application Gateway を使用して、100% の SSL オフロードを実現し、その仮想ネットワーク (VNET) 内で HTTP 要求のみをルーティングすることができます。With an Application Gateway behind AFD, one can achieve 100% SSL offload and route only HTTP requests within their virtual network (VNET).
  • Front Door と Application Gateway は両方ともセッション アフィニティをサポートします。Front Door and Application Gateway both support session affinity. Front Door は、後続のトラフィックをユーザー セッションから特定のリージョン内の同じクラスターまたはバックエンドに転送できますが、Application Gateway は、トラフィックをクラスター内の同じサーバーにアフィニタイズ (affinitize) できます。While Front Door can direct subsequent traffic from a user session to the same cluster or backend in a given region, Application Gateway can direct affinitize the traffic to the same server within the cluster.

Front Door の背後に Azure Load Balancer をデプロイできますか?Can we deploy Azure Load Balancer behind Front Door?

Azure Front Door Service は、トラフィックをルーティングする先のパブリック VIP または公開されている DNS 名が必要です。Azure Front Door Service needs a public VIP or a publicly available DNS name to route the traffic to. Front Door の背後に Azure Load Balancer をデプロイすることは、一般的なユース ケースです。Deploying an Azure Load Balancer behind Front Door is a common use case.

Azure Front Door Service はどのようなプロトコルをサポートしますか?What protocols does Azure Front Door Service support?

Azure Front Door Service は、HTTP、HTTPS、HTTP/2 をサポートします。Azure Front Door Service supports HTTP, HTTPS and HTTP/2.

Azure Front Door Service は HTTP/2 をどのようにサポートしますか?How does Azure Front Door Service support HTTP/2?

HTTP/2 プロトコルのサポートを利用できるのは、Azure Front Door Service に接続しているクライアントだけです。HTTP/2 protocol support is available to clients connecting to Azure Front Door Service only. バックエンド プール内のバックエンドへの通信は、HTTP/1.1 を介して実行されます。The communication to backends in the backend pool is over HTTP/1.1. HTTP/2 のサポートは既定で有効です。HTTP/2 support is enabled by default.

現在、バックエンド プールの一部としてどのようなリソースがサポートされますか?What resources are supported today as part of backend pool?

バックエンド プールは、Storage、Web アプリ、Kubernetes インスタンス、またはパブリック接続があるその他の任意のカスタム ホスト名で構成できます。Backend pools can be composed of Storage, Web App, Kubernetes instances, or any other custom hostname that has public connectivity. Azure Front Door Service では、バックエンドがパブリック IP またはパブリックに解決可能な DNS ホスト名のいずれかで定義されている必要があります。Azure Front Door Service requires that the backends are defined either via a public IP or a publicly resolvable DNS hostname. バックエンド プールのメンバーは、パブリック接続がある限り、複数のゾーンやリージョンにまたがって、または Azure の外部に存在することができます。Members of backend pools can be across zones, regions, or even outside of Azure as long as they have public connectivity.

このサービスは、どのリージョンで利用できますか?What regions is the service available in?

Azure Front Door Service はグローバル サービスであり、特定の Azure リージョンに関連付けられていません。Azure Front Door Service is a global service and is not tied to any specific Azure region. Front Door を作成するときに指定する必要がある唯一の場所はリソース グループです。これは基本的にはリソース グループのメタデータを格納する場所を指定します。The only location you need to specify while creating a Front Door is the resource group location, which is basically specifying where the metadata for the resource group will be stored. Front Door リソース自体はグローバル リソースとして作成され、構成はすべて POP (ポイント オブ プレゼンス) にグローバルにデプロイされます。Front Door resource itself is created as a global resource and the configuration is deployed globally to all the POPs (Point of Presence).

Azure Front Door Service 用の POP の場所とは何ですか?What are the POP locations for Azure Front Door Service?

Azure Front Door Service には、Microsoft からの Azure CDN と同じ POP (ポイント オブ プレゼンス) の場所のリストがあります。Azure Front Door Service has the same list of POP (Point of Presence) locations as Azure CDN from Microsoft. POP の完全な一覧については、「Azure CDN POP locations from Microsoft」(Microsoft 提供の Azure CDN の POP の場所) を参照してください。For the complete list of our POPs, kindly refer Azure CDN POP locations from Microsoft.

Azure Front Door Service はアプリケーション専用のデプロイメントですか? または、複数の顧客と共有されますか?Is Azure Front Door Service a dedicated deployment for my application or is it shared across customers?

Azure Front Door Service は、グローバルに分散されたマルチ テナント サービスです。Azure Front Door Service is a globally distributed multi-tenant service. そのため、Front Door のインフラストラクチャは、すべての顧客間で共有されます。So, the infrastructure for Front Door is shared across all its customers. ただし、ユーザーは Front Door のプロファイルを作成することで、アプリケーションに必要な特定の構成を定義します。Front Door に加えられた変更は、他の Front Door 構成に影響を与えません。However, by creating a Front Door profile, you define the specific configuration required for your application and no changes made to your Front Door impact other Front Door configurations.

HTTP から HTTPS へのリダイレクトはサポートされていますか?Is HTTP->HTTPS redirection supported?

はい。Yes. 実際には、Azure Front Door Service は、ホスト、パス、およびクエリ文字列のリダイレクトに加えて、URL リダイレクトの一部をサポートしています。In fact, Azure Front Door Service supports host, path, and query string redirection as well as part of URL redirection. URL リダイレクトの詳細を確認してください。Learn more about URL redirection.

どのような順序でルーティング ルールは処理されますか?In what order are routing rules processed?

Front Door のルートには順序はなく、特定のルートは最適な一致に基づいて選択されます。Routes for your Front Door are not ordered and a specific route is selected based on the best match. 詳細については、「Front Door が要求をルーティング規則と照合する方法」を参照してください。Learn more about How Front Door matches requests to a routing rule.

バックエンドへのアクセスを Azure Front Door のみにロックダウンするにはどうしたらよいですか?How do I lock down the access to my backend to only Azure Front Door?

特定の Front Door からのみトラフィックを受け入れるようにアプリケーションをロックダウンするには、バックエンドの IP ACL を設定してから、Azure Front Door によって送信されるヘッダー "X-Forwarded-Host" について、受け入れられる値のセットを制限する必要があります。To lock down your application to accept traffic only from your specific Front Door, you will need to set up IP ACLs for your backend and then restrict the set of accepted values for the header 'X-Forwarded-Host' sent by Azure Front Door. 以下に、これらの手順の詳細を示します。These steps are detailed out as below:

  • 使用するバックエンドが、Azure Front Door のバックエンド IP アドレス空間と Azure のインフラストラクチャ サービスからのトラフィックのみを受け入れるように IP ACL 処理を構成します。Configure IP ACLing for your backends to accept traffic from Azure Front Door's backend IP address space and Azure's infrastructure services only. Microsoft は Azure IP 範囲およびサービス タグとの統合に向けて作業を進めていますが、現在のところ、IP 範囲は次のように参照することができます。We are working towards integrating with Azure IP Ranges and Service Tags but for now you can refer the IP ranges as below:

    • Front Door のIPv4 バックエンド IP 空間: 147.243.0.0/16Front Door's IPv4 backend IP space: 147.243.0.0/16
    • Front Door のIPv6 バックエンド IP 空間: 2a01:111:2050::/44Front Door's IPv6 backend IP space: 2a01:111:2050::/44
    • 仮想化されたホスト IP アドレスを通した Azure の基本的なインフラストラクチャ サービス: 168.63.129.16 および 169.254.169.254Azure's basic infrastructure services through virtualized host IP addresses: 168.63.129.16 and 169.254.169.254

    警告

    Front Door のバックエンド IP 空間は後で変更される可能性があります。ただし Microsoft はその前に、Azure IP 範囲およびサービス タグとの統合が確実に行われるようにします。Front Door's backend IP space may change later, however, we will ensure that before that happens, that we would have integrated with Azure IP Ranges and Service Tags. 変更または更新について知るために、Azure IP 範囲とサービス タグをサブスクライブすることをお勧めします。We recommend that you subscribe to Azure IP Ranges and Service Tags for any changes or updates.

  • Front Door によって送信された受信ヘッダー "X-Forwarded-Host" の値をフィルター処理します。Filter on the values for the incoming header 'X-Forwarded-Host' sent by Front Door. ヘッダーの許可される値は、Front Door の構成で定義されているすべてのフロント エンド ホストだけにする必要があります。実際には、さらに具体的に言えば、複数ある実際のバックエンドのうち、この特定のバックエンドでトラフィックを受け入れたいホスト名のみにします。The only allowed values for the header should be all of the frontend hosts as defined in your Front Door config. In fact even more specifically, only the host names for which you want to accept traffic from, on this particular backend of yours.

    • 例: Front Door の構成に、 contoso.azurefd.net (A)、 www.contoso.com (B)、_ (C)、 notifications.contoso.com (D) というフロント エンド ホストがあるとします。Example – let’s say your Front Door config has the following frontend hosts contoso.azurefd.net (A), www.contoso.com (B), _ (C), and notifications.contoso.com (D). バックエンドは X と Y の 2 つがあると仮定します。Let’s assume that you have two backends X and Y.
    • バックエンド X はホスト名 A および B からのトラフィックのみを受け取る必要があり、バックエンド Y は A、C、D からのトラフィックを受け取れます。Backend X should only take traffic from host names A and B. Backend Y can take traffic from A, C, and D.
    • そのため、バックエンド X では、ヘッダー "X-Forwarded-Host" が contoso.azurefd.net または www.contoso.com のいずれかに設定されているトラフィックのみを受け入れる必要があります。So, on Backend X you should only accept traffic that has the header 'X-Forwarded-Host' set to either contoso.azurefd.net or www.contoso.com. バックエンド X は、その他のすべてのトラフィックを拒否する必要があります。For everything else, backend X should reject the traffic.
    • 同様に、バックエンド Y では、ヘッダー "X-Forwarded-Host" が contoso.azurefd.netapi.contoso.comnotifications.contoso.com のいずれかに設定されているトラフィックのみを受け入れる必要があります。Similarly, on Backend Y you should only accept traffic that has the header “X-Forwarded-Host” set to either contoso.azurefd.net, api.contoso.com or notifications.contoso.com. バックエンド Y は、その他のすべてのトラフィックを拒否する必要があります。For everything else, backend Y should reject the traffic.

エニーキャスト IP は、Front Door の有効期間を通じて変更できますか?Can the anycast IP change over the lifetime of my Front Door?

Front Door のフロントエンド エニーキャスト IP は、通常は変更すべきでなく、Front Door の有効期間を通じて静的のままにしておくことができます。The frontend anycast IP for your Front Door should typically not change and may remain static for the lifetime of the Front Door. ただし、同じであることの保証はありませんHowever, there are no guarantees for the same. IP アドレスへの直接的な依存関係は存在しないようにしてください。Kindly do not take any direct dependencies on the IP.

Azure Front Door Service は静的または専用 IP アドレスをサポートしていますか?Does Azure Front Door Service support static or dedicated IPs?

いいえ、Azure Front Door Service は静的または専用のフロントエンド エニーキャスト IP アドレスを現在サポートしていません。No, Azure Front Door Service currently doesn't support static or dedicated frontend anycast IPs.

Azure Front Door Service は x-forwarded-for ヘッダーをサポートしていますか?Does Azure Front Door Service support x-forwarded-for headers?

はい、Azure Front Door Service は X-Forwarded-For、X-Forwarded-Host、および X-Forwarded-Proto ヘッダーをサポートしています。Yes, Azure Front Door Service supports the X-Forwarded-For, X-Forwarded-Host, and X-Forwarded-Proto headers. X-Forwarded-For の場合、ヘッダーが既に存在していれば、Front Door はクライアント ソケット IP をそれに追加します。For X-Forwarded-For if the header was already present then Front Door appends the client socket IP to it. そうでない場合、これは値としてクライアント ソケット IP アドレスを持つヘッダーを追加します。Else, it adds the header with the client socket IP as the value. X-Forwarded-Host と X-Forwarded-Proto の場合、値は上書きされます。For X-Forwarded-Host and X-Forwarded-Proto, the value is overridden.

詳細については、「Front Door がサポートする HTTP ヘッダー」を参照してください。Learn more about the Front Door supported HTTP headers.

Azure Front Door Service のデプロイにはどのくらい時間がかかりますか?How long does it take to deploy an Azure Front Door Service? Front Door は更新中に動作しますか?Does my Front Door still work when being updated?

新しい Front Door の作成または既存の Front Door の更新は、グローバル デプロイの場合には約 3 ~ 5 分かかります。A new Front Door creation or any updates to an existing Front Door takes about 3 to 5 minutes for global deployment. つまり、約 3 ~ 5 分間で、Front Door の構成はすべての POP 間でグローバルにデプロイされます。That means in about 3 to 5 minutes, your Front Door configuration will be deployed across all of our POPs globally.

注 - カスタム SSL 証明書の更新は、グローバルにデプロイされるまで約 30 分かかります。Note - Custom SSL certificate updates take about 30 minutes to be deployed globally.

構成Configuration

Azure Front Door は仮想ネットワーク内で負荷分散またはトラフィックのルーティングができますか?Can Azure Front Door load balance or route traffic within a virtual network?

Azure Front Door (AFD) には、トラフィックをルーティングするために、パブリック IP またはパブリックに解決可能な DNS 名が必要です。Azure Front Door (AFD) requires a public IP or publicly resolvable DNS name to route traffic. そのため、答えは、AFD は仮想ネットワーク内でルーティングできないということになりますが、途中で Application Gateway または Azure Load Balancer を使用するとこのシナリオは解決されます。So, the answer is no AFD directly cannot route within a virtual network, but using an Application Gateway or Azure Load Balancer in between will solve this scenario.

Azure Front Door Service のさまざまなタイムアウトおよび制限とは何ですか?What are the various timeouts and limits for Azure Front Door Service?

Azure Front Door Service のさまざまなタイムアウトおよび制限についてのすべてのドキュメントを参照してください。Learn about all the documented timeouts and limits for Azure Front Door Service.

パフォーマンスPerformance

Azure Front Door Service は高可用性とスケーラビリティをどのようにサポートしますか?How does Azure Front Door Service support high availability and scalability?

Azure Front Door Service は、アプリケーションのスケーラビリティのニーズに対応できる大容量を利用した、グローバルに分散されたマルチ テナント プラットフォームです。Azure Front Door Service is a globally distributed multi-tenant platform with huge volumes of capacity to cater to your application's scalability needs. Microsoft のグローバル ネットワークのエッジから提供される Front Door は、リージョン間またはさまざまなクラウド間でのアプリケーション全体または個別のマイクロサービスのフェールオーバーを可能にする、グローバル負荷分散機能を提供します。Delivered from the edge of Microsoft's global network, Front Door provides global load-balancing capability that allows you to fail over your entire application or even individual microservices across regions or different clouds.

SSL の構成SSL configuration

Azure Front Door Service ではどの TLS バージョンがサポートされますか?What TLS versions are supported by Azure Front Door Service?

Front Door では、TLS バージョン 1.0、1.1、1.2 がサポートされます。Front Door supports TLS versions 1.0, 1.1 and 1.2. TLS 1.3 はまだサポートされていません。TLS 1.3 is not yet supported.

Azure Front Door Service ではどの証明書がサポートされますか?What certificates are supported on Azure Front Door Service?

Front Door のカスタム ドメインでコンテンツを安全に配信するために HTTPS プロトコルを有効にするには、Azure Front Door Service によって管理されている証明書を使用するか、または独自の証明書を使用することを選択できます。To enable the HTTPS protocol for securely delivering content on a Front Door custom domain, you can choose to use a certificate that is managed by Azure Front Door Service or use your own certificate. Front Door マネージド オプションは、Digicert を介し、Front Door のキー コンテナーに格納される標準 SSL 証明書をプロビジョニングします。The Front Door managed option provisions a standard SSL certificate via Digicert and stored in Front Door's Key Vault. 独自の証明書を使用する場合、サポートされている CA から証明書をオンボードできます。証明書は、標準的な SSL、拡張検証証明書、またはワイルドカード証明書でも構いません。If you choose to use your own certificate, then you can onboard a certificate from a supported CA and can be a standard SSL, extended validation certificate, or even a wildcard certificate. 自己署名証明書はサポートされていません。Self-signed certificates are not supported. カスタム ドメインに対する HTTPS の有効化の方法を説明します。Learn how to enable HTTPS for a custom domain.

Front Door は証明書のオートローテーションをサポートしていますか?Does Front Door support autorotation of certificates?

Front Door が管理する証明書オプションの場合、証明書は Front Door によってオートローテーションされます。For the Front Door managed certificate option, the certificates are autorotated by Front Door. Front Door が管理する証明書を使用していて、証明書の有効期限日が 60 日未満であることが確認された場合は、サポート チケットを送信します。If you are using a Front Door managed certificate and see that the certificate expiry date is less than 60 days away, file a support ticket.
独自のカスタム SSL 証明書については、オートローテーションはサポートされません。For your own custom SSL certificate, autorotation isn't supported. 特定のカスタム ドメインに対して初めて設定が行われる方法と同様に、Front Door に Key Vault 内の適切な証明書のバージョンを参照させて、Front Door のサービス プリンシパルが引き続き Key Vault にアクセスできることを確認する必要があります。Similar to how it was set up the first time for a given custom domain, you will need to point Front Door to the right certificate version in your Key Vault and ensure that the service principal for Front Door still has access to the Key Vault. Front Door による、この更新された証明書ロールアウト処理はアトミックであり、証明書のサブジェクト名や SAN が変更されない限り、運用環境への影響は一切発生しません。This updated certificate rollout operation by Front Door is atomic and doesn't cause any production impact provided the subject name or SAN for the certificate doesn't change.

Azure Front Door Service でサポートされている最新の暗号スイートはどれですか?What are the current cipher suites supported by Azure Front Door Service?

Azure Front Door Service でサポートされている最新の暗号スイートは次のとおりです。The following are the current cipher suites supported by Azure Front Door Service:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHATLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHATLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHATLS_RSA_WITH_AES_128_CBC_SHA

Azure Front Door Service ではバックエンドへのトラフィックの再暗号化もサポートされていますか?Does Azure Front Door Service also support re-encryption of traffic to the backend?

はい。Azure Front Door Service は SSL オフロードとエンド ツー エンド SSL をサポートしており、バックエンドへのトラフィックが再暗号化されます。Yes, Azure Front Door Service supports SSL offload, and end to end SSL, which re-encrypts the traffic to the backend. 実際には、バックエンドへの接続はそのパブリック IP を介して行われるので、Front Door 転送プロトコルとして HTTPS を使用するように構成することをお勧めします。In fact, since the connections to the backend happen over it's public IP, it is recommended that you configure your Front Door to use HTTPS as the forwarding protocol.

SSL プロトコルのバージョンを管理する SSL ポリシーを構成できますか?Can I configure SSL policy to control SSL Protocol versions?

いいえ、現在 Front Door は特定の TLS バージョンを拒否することをサポートしておらず、最小限の TLS バージョンを設定することもできません。No, currently Front Door doesn't support to deny specific TLS versions nor can you set the minimum TLS version.

Front Door は特定の暗号スイートのみをサポートするように構成できますか?Can I configure Front Door to only support specific cipher suites?

いいえ、Front Door を特定の暗号スイートに対して構成することはサポートされていません。No, configuring Front Door for specific cipher suites is not supported.

診断とログ記録Diagnostics and logging

どのような種類のメトリックとログを Azure Front Door Service で使用できますか?What types of metrics and logs are available with Azure Front Door Service?

ログとその他の診断機能については、「Monitoring metrics and logs for Front Door」(Front Door のメトリックとログの監視) を参照してください。For information on logs and other diagnostic capabilities, see Monitoring metrics and logs for Front Door.

診断ログにおける保持ポリシーとは何ですか?What is the retention policy on the diagnostics logs?

診断ログはお客様のストレージ アカウントに送信され、お客様はログの優先順位に基づいて保持ポリシーを設定できます。Diagnostic logs flow to the customers storage account and customers can set the retention policy based on their preference. 診断ログをイベント ハブまたは Azure Monitor ログに送信することもできます。Diagnostic logs can also be sent to an Event Hub or Azure Monitor logs. 詳細については、「Azure Front Door Service Diagnostics」(Azure Front Door Service の診断) を参照してください。For more information, see Azure Front Door Service Diagnostics.

Azure Front Door Service の監査ログはどのように取得できますか?How do I get audit logs for Azure Front Door Service?

Azure Front Door Service では監査ログを使用できます。Audit logs are available for Azure Front Door Service. ポータルで、Front Door のメニュー ブレードの [アクティビティ ログ] をクリックして監査ログにアクセスします。In the portal, click Activity Log in the menu blade of your Front Door to access the audit log.

Azure Front Door Service でアラートを設定できますか?Can I set alerts with Azure Front Door Service?

はい、Azure Front Door Service はアラートをサポートしません。Yes, Azure Front Door Service does support alerts. メトリックに関するアラートが構成されます。Alerts are configured on metrics.

次の手順Next steps