Azure で負荷分散サービスを使用するUsing load-balancing services in Azure

はじめにIntroduction

Microsoft Azure では、ネットワーク トラフィックの分散や負荷分散の方法を管理するための複数のサービスを利用できます。Microsoft Azure provides multiple services for managing how network traffic is distributed and load balanced. これらのサービスは、ニーズに応じて、個別に使用できるほか、それらのメソッドを組み合わせて最適なソリューションをビルドすることができます。You can use these services individually or combine their methods, depending on your needs, to build the optimal solution.

このチュートリアルでは、最初に顧客のユース ケースを定義し、Azure の負荷分散ポートフォリオであるTraffic Manager、Application Gateway、Load Balancer を使用したシナリオの作成方法を説明します。In this tutorial, we first define a customer use case and see how it can be made more robust and performant by using the following Azure load-balancing portfolio: Traffic Manager, Application Gateway, and Load Balancer. その後、地理的に冗長性を持たせ、トラフィックを VM に分散し、さまざまな種類のリクエストを管理できるデプロイを作成する手順を詳しく説明します。We then provide step-by-step instructions for creating a deployment that is geographically redundant, distributes traffic to VMs, and helps you manage different types of requests.

概念レベルでは、これらの各サービスは、負荷分散の階層において個別の役割を果たします。At a conceptual level, each of these services plays a distinct role in the load-balancing hierarchy.

  • Traffic Manager には、グローバルな DNS グローバル負荷分散機能が備わっています。Traffic Manager provides global DNS load balancing. これは受信 DNS 要求を調べ、ユーザーが選択したルーティング ポリシーに従って、正常なエンドポイントを使用して応答できます。It looks at incoming DNS requests and responds with a healthy endpoint, in accordance with the routing policy the customer has selected. ルーティング方法のオプションは次のとおりです。Options for routing methods are:

    • 待機時間の点で最も近いエンドポイントに要求元を送信するパフォーマンスのルーティング。Performance routing to send the requestor to the closest endpoint in terms of latency.
    • すべてのトラフィックを 1 つのエンドポイントに送信し、その他のエンドポイントはすべてバックアップとする優先順位によるルーティング。Priority routing to direct all traffic to an endpoint, with other endpoints as backup.
    • 各エンドポイントに割り当てた重み付けに基づいてトラフィックを分散する、重み付けラウンド ロビンによるルーティング。Weighted round-robin routing, which distributes traffic based on the weighting that is assigned to each endpoint.
    • ユーザーの地理的な場所に基づいてアプリケーション エンドポイントにトラフィックを分散する地理ベースのルーティング。Geography-based routing to distribute the traffic to your application endpoints based on geographic location of the user.
    • ユーザーのサブネット (IP アドレス範囲) に基づいてアプリケーション エンドポイントにトラフィックを分散するサブネット ベースのルーティング。Subnet-based routing to distribute the traffic to your application endpoints based on the subnet (IP address range) of the user.
    • 単一の DNS 応答で、複数のアプリケーション エンドポイントの IP アドレスを送信することができる複数値ルーティング。Multi Value routing that enable you to send IP addresses of more than one application endpoints in a single DNS response.

    クライアントは、Traffic Manager によって返されたエンドポイントに直接接続します。The client connects directly to the endpoint returned by Traffic Manager. Azure Traffic Manager は、エンドポイントに異常が発生したことを検出すると、クライアントを別の正常なインスタンスに誘導します。Azure Traffic Manager detects when an endpoint is unhealthy and then redirects the clients to another healthy instance. サービスの詳細については、Azure Traffic Manager のドキュメントをご覧ください。Refer to Azure Traffic Manager documentation to learn more about the service.

  • Application Gateway は、アプリケーション配信コントローラー (ADC) をサービスとして提供することで、さまざまなレイヤー 7 負荷分散機能をアプリケーションで利用できるようにします。Application Gateway provides application delivery controller (ADC) as a service, offering various Layer 7 load-balancing capabilities for your application. これにより、顧客は CPU 集中型の TLS 終端を Application Gateway にオフロードすることによって Web ファームの生産性を最適化できます。It allows customers to optimize web farm productivity by offloading CPU-intensive TLS termination to the application gateway. 着信トラフィックのラウンド ロビン分散、Cookie ベースのセッション アフィニティ、URL パス ベースのルーティング、単一の Application Gateway の背後で複数の Web サイトをホストする機能など、その他のレイヤー 7 ルーティング機能も用意されています。Other Layer 7 routing capabilities include round-robin distribution of incoming traffic, cookie-based session affinity, URL path-based routing, and the ability to host multiple websites behind a single application gateway. Application Gateway は、インターネット接続ゲートウェイ、または内部的にのみ使用されるゲートウェイのいずれかとして構成できるほか、この両方を組み合わせて使用することも可能です。Application Gateway can be configured as an Internet-facing gateway, an internal-only gateway, or a combination of both. Application Gateway は Azure によって完全に管理され、非常にスケーラブルで、高い可用性を備えています。Application Gateway is fully Azure managed, scalable, and highly available. 管理しやすいように診断機能とログ機能が豊富に用意されています。It provides a rich set of diagnostics and logging capabilities for better manageability.

  • ロード バランサーは、Azure SDN スタックの重要な構成要素であり、すべての UDP と TCP プロトコル向けの高パフォーマンス、低待機時間のレイヤー 4 負荷分散サービスを備えています。Load Balancer is an integral part of the Azure SDN stack, providing high-performance, low-latency Layer 4 load-balancing services for all UDP and TCP protocols. 受信接続と送信接続を管理します。It manages inbound and outbound connections. 負荷分散されるパブリックおよび内部のエンドポイントを構成したり、TCP を使用して受信接続をバックエンド プールの送信先にマッピングする規則や、サービスの可用性を管理するための HTTP の正常性プローブ オプションを定義したりできます。You can configure public and internal load-balanced endpoints and define rules to map inbound connections to back-end pool destinations by using TCP and HTTP health-probing options to manage service availability.

シナリオScenario

このシナリオの例では、イメージと動的に表示される Web ページの 2 種類のコンテンツを提供する簡単な Web サイトを使用します。In this example scenario, we use a simple website that serves two types of content: images and dynamically rendered webpages. Web サイトには地理的な冗長性が必要であり、最も近い場所にいる (待機時間が最短の) ユーザーにサービスを提供する必要があります。The website must be geographically redundant, and it should serve its users from the closest (lowest latency) location to them. アプリケーション開発者は、/images/* のパターンに一致する URL を、Web ファームの残りではなく、VM の専用プールから提供することに決めました。The application developer has decided that any URLs that match the pattern /images/* are served from a dedicated pool of VMs that are different from the rest of the web farm.

さらに、動的コンテンツを提供する既定の VM プールは、高可用性クラスターでホストされているバックエンドのデータベースと通信する必要があります。Additionally, the default VM pool serving the dynamic content needs to talk to a back-end database that is hosted on a high-availability cluster. デプロイ全体は Azure Resource Manager を通じて設定されます。The entire deployment is set up through Azure Resource Manager.

Traffic Manager、Application Gateway、ロード バランサーを使用すると、この Web サイトで次のような設計の目標を達成できます。Using Traffic Manager, Application Gateway, and Load Balancer allows this website to achieve these design goals:

  • 複数の地理的な冗長性:1 つのリージョンがダウンしたときに、Traffic Manager によって、最も近いリージョンにトラフィックがシームレスにルーティングされます。アプリケーション所有者による操作は必要ありません。Multi-geo redundancy: If one region goes down, Traffic Manager routes traffic seamlessly to the closest region without any intervention from the application owner.
  • 待機時間の短縮:顧客は Traffic Manager によって最寄りのリージョンに自動的に誘導されるため、Web ページのコンテンツを要求したときの待機時間が短縮されます。Reduced latency: Because Traffic Manager automatically directs the customer to the closest region, the customer experiences lower latency when requesting the webpage contents.
  • 独立したスケーラビリティ:Web アプリケーションのワークロードはコンテンツの種類によって分けられるため、アプリケーション所有者は、要求ワークロードを互いに影響を与えることなく拡張できます。Independent scalability: Because the web application workload is separated by type of content, the application owner can scale the request workloads independent of each other. Application Gateway では、指定した規則とアプリケーションの正常性に基づいて、適切なプールにトラフィックをルーティングできます。Application Gateway ensures that the traffic is routed to the right pools based on the specified rules and the health of the application.
  • 内部負荷分散:Load Balancer が高可用性クラスターの前に配置されているため、データベースのアクティブで正常なエンドポイントのみがアプリケーションに公開されます。Internal load balancing: Because Load Balancer is in front of the high-availability cluster, only the active and healthy endpoint for a database is exposed to the application. さらに、データベース管理者は、フロントエンド アプリケーションから独立してアクティブとパッシブのレプリカをクラスター全体に分散させることによって、ワークロードを最適化できます。Additionally, a database administrator can optimize the workload by distributing active and passive replicas across the cluster independent of the front-end application. ロード バランサーは接続を高可用性クラスターに提供し、正常なデータベースのみが接続要求を受け取るようにします。Load Balancer delivers connections to the high-availability cluster and ensures that only healthy databases receive connection requests.

次の図は、このシナリオのアーキテクチャを示します。The following diagram shows the architecture of this scenario:

負荷分散アーキテクチャの図

注意

この例は、Azure が提供する多数の負荷分散サービスの 1 つの例に過ぎません。This example is only one of many possible configurations of the load-balancing services that Azure offers. Traffic Manager、Application Gateway、ロード バランサーは、負荷分散のニーズに合わせて組み合わせて使用できます。Traffic Manager, Application Gateway, and Load Balancer can be mixed and matched to best suit your load-balancing needs. たとえば、TLS オフロードまたはレイヤー 7 の処理が必要ない場合は、Application Gateway の代わりに Load Balancer を使用できます。For example, if TLS offload or Layer 7 processing is not necessary, Load Balancer can be used in place of Application Gateway.

負荷分散スタックの設定Setting up the load-balancing stack

手順 1:Traffic Manager プロファイルの作成Step 1: Create a Traffic Manager profile

  1. Azure Portal で、 [リソースの作成] > [ネットワーク] > [Traffic Manager プロファイル] > [作成] の順にクリックします。In the Azure portal, click Create a resource > Networking > Traffic Manager profile > Create.

  2. 次の基本情報を入力します。Enter the following basic information:

    • Name:Traffic Manager プロファイルに DNS プレフィックス名を指定します。Name: Give your Traffic Manager profile a DNS prefix name.
    • ルーティング方法:トラフィック ルーティング方法のポリシーを選択します。Routing method: Select the traffic-routing method policy. この方法の詳細については、「Traffic Manager のトラフィック ルーティング方法について」をご覧ください。For more information about the methods, see About Traffic Manager traffic routing methods.
    • サブスクリプション:プロファイルが含まれるサブスクリプションを選択します。Subscription: Select the subscription that contains the profile.
    • [リソース グループ] :プロファイルが含まれるリソース グループを選択します。Resource group: Select the resource group that contains the profile. 新しいリソース グループまたは既存の リソース グループを選択できます。It can be a new or existing resource group.
    • リソース グループの場所:Traffic Manager サービスは、1 つの場所に固定されず、グローバルです。Resource group location: Traffic Manager service is global and not bound to a location. ただし、Traffic Manager プロファイルに関連付けられたメタデータが存在するグループのリージョンを指定する必要があります。However, you must specify a region for the group where the metadata associated with the Traffic Manager profile resides. この場所は、プロファイルの実行時の可用性については影響ありません。This location has no impact on the runtime availability of the profile.
  3. [作成] をクリックすると、Traffic Manager プロファイルが生成されます。Click Create to generate the Traffic Manager profile.

    [Create Traffic Manager profile (Traffic Manager プロファイルの作成)] ブレード

手順 2:Application Gateway を作成するStep 2: Create the application gateways

  1. Azure Portal の左側のウィンドウで、 [リソースの作成] > [ネットワーク] > [Application Gateway] の順にクリックします。In the Azure portal, in the left pane, click Create a resource > Networking > Application Gateway.

  2. Application Gateway に関する次の基本情報を入力します。Enter the following basic information about the application gateway:

    • Name:アプリケーション ゲートウェイの名前。Name: The name of the application gateway.
    • SKU サイズ:Application Gateway のサイズ。S、M、L のオプションを使用できます。SKU size: The size of the application gateway, available as Small, Medium, or Large.
    • インスタンス数:インスタンスの数。2 ~ 10 の値。Instance count: The number of instances, a value from 2 through 10.
    • [リソース グループ] :Application Gateway を保持するリソース グループ。Resource group: The resource group that holds the application gateway. 既存のリソース グループまたは新しいリソース グループを使用できます。It can be an existing resource group or a new one.
    • [場所] :Application Gateway のリージョン。リソース グループと同じ場所にします。Location: The region for the application gateway, which is the same location as the resource group. 仮想ネットワークとパブリック IP はゲートウェイと同じ場所に存在する必要があるため、この場所は重要です。The location is important, because the virtual network and public IP must be in the same location as the gateway.
  3. [OK] をクリックします。Click OK.

  4. Application Gateway の仮想ネットワーク、サブネット、フロントエンド IP、およびリスナーの構成を定義します。Define the virtual network, subnet, front-end IP, and listener configurations for the application gateway. このシナリオでは、フロント エンド IP アドレスは [パブリック] に設定されているため、後で Traffic Manager プロファイルにエンドポイントとして追加できます。In this scenario, the front-end IP address is Public, which allows it to be added as an endpoint to the Traffic Manager profile later on.

  5. 次のいずれかのオプションでリスナーを構成します。Configure the listener with one of the following options:

    • HTTP を使用する場合は、構成する必要はありません。If you use HTTP, there is nothing to configure. [OK] をクリックします。Click OK.
    • HTTPS を使用する場合は、さらに構成が必要になります。If you use HTTPS, further configuration is required. Application Gateway の作成に関するページの手順 9.以降を参照してください。Refer to Create an application gateway, starting at step 9. 構成が完了したら、 [OK] をクリックします。When you have completed the configuration, click OK.

Application Gateway の URL ルーティングを構成するConfigure URL routing for application gateways

バックエンド プールを選択するときは、パスベースの規則で構成される Application Gateway では、ラウンド ロビン分散だけでなく、要求 URL のパスのパターンを使用します。When you choose a back-end pool, an application gateway that's configured with a path-based rule takes a path pattern of the request URL in addition to round-robin distribution. このシナリオでは、"/images/*" 含む URL をイメージ サーバー プールに誘導するための、パス ベースの規制を追加します。In this scenario, we are adding a path-based rule to direct any URL with "/images/*" to the image server pool. Application Gateway のパス ベースの URL ルーティングの詳細については、Application Gateway のパスベース ルールの作成に関するページをご覧ください。For more information about configuring URL path-based routing for an application gateway, refer to Create a path-based rule for an application gateway.

Application Gateway の Web 層の図

  1. リソース グループから、前のセクションで作成した Application Gateway のインスタンスに移動します。From your resource group, go to the instance of the application gateway that you created in the preceding section.

  2. [設定][バックエンド プール] を選択し、 [追加] を選択して Web 層のバックエンド プールに関連付ける VM を追加します。Under Settings, select Backend pools, and then select Add to add the VMs that you want to associate with the web-tier back-end pools.

  3. バックエンド プールの名前と、プールに存在するすべてのマシンの IP アドレスを入力します。Enter the name of the back-end pool and all the IP addresses of the machines that reside in the pool. このシナリオでは、仮想マシンの 2 つのバックエンド サーバー プールを接続します。In this scenario, we are connecting two back-end server pools of virtual machines.

    Application Gateway [バックエンド プールの追加]

  4. Application Gateway の [設定] で、 [Rules (規則)] を選択し、 [パス ベース] ボタンをクリックして規則を追加します。Under Settings of the application gateway, select Rules, and then click the Path based button to add a rule.

    Application Gateway 規則の [パス ベース] ボタン

  5. 次の情報を入力して規則を構成します。Configure the rule by providing the following information.

    基本設定:Basic settings:

    • Name:ポータルでアクセス可能な規則のフレンドリ名です。Name: The friendly name of the rule that is accessible in the portal.
    • リスナー: 規則で使用するリスナーです。Listener: The listener that is used for the rule.
    • 既定のバックエンド プール:既定の規則で使用するバック エンド プールです。Default backend pool: The back-end pool to be used with the default rule.
    • 既定の HTTP 設定:既定の規則で使用する HTTP 設定です。Default HTTP settings: The HTTP settings to be used with the default rule.

    パス ベースの規則:Path-based rules:

    • Name:パスベースの規則のフレンドリ名です。Name: The friendly name of the path-based rule.
    • パス:トラフィックの転送に使用するパスの規則です。Paths: The path rule that is used for forwarding traffic.
    • バックエンド プール:この規則で使用するバックエンド プールです。Backend Pool: The back-end pool to be used with this rule.
    • HTTP 設定:この規則で使用する HTTP 設定です。HTTP Setting: The HTTP settings to be used with this rule.

    重要

    パス:有効なパスはスラッシュ "/" で始める必要があります。Paths: Valid paths must start with "/". ワイルドカード "*" は末尾にのみ使用できます。The wildcard "*" is allowed only at the end. 有効な例としては、/xyz、/xyz*、または /xyz/* があります。Valid examples are /xyz, /xyz*, or /xyz/*.

    Application Gateway [Add path-based rule (パスベースの規則を追加する)] ブレード

手順 3:Traffic Manager のエンドポイントに Application Gateway を追加するStep 3: Add application gateways to the Traffic Manager endpoints

このシナリオでは、Traffic Manager を、別のリージョンにある Application Gateway (前の手順で構成したもの) に接続します。In this scenario, Traffic Manager is connected to application gateways (as configured in the preceding steps) that reside in different regions. Application Gateway の構成は終わっているため、次の手順では Traffic Manager プロファイルに Application Gateway を接続します。Now that the application gateways are configured, the next step is to connect them to your Traffic Manager profile.

  1. Traffic Manager プロファイルを開きます。Open your Traffic Manager profile. そのためには、リソース グループを検索するか、 [すべてのリソース] で Traffic Manager プロファイルの名前を検索します。To do so, look in your resource group or search for the name of the Traffic Manager profile from All Resources.

  2. 左側のウィンドウで [エンドポイント] を選択し、 [追加] をクリックしてエンドポイントを追加します。In the left pane, select Endpoints, and then click Add to add an endpoint.

    Traffic Manager エンドポイント [追加] ボタン

  3. 次の情報を入力してエンドポイントを作成します。Create an endpoint by entering the following information:

    • [種類] :負荷分散するエンドポイントの種類を選択します。Type: Select the type of endpoint to load-balance. このシナリオでは、 [Azure エンドポイント] を選択します。以前構成した Application Gateway のインスタンスに接続するためです。In this scenario, select Azure endpoint because we are connecting it to the application gateway instances that were configured previously.
    • Name:エンドポイントの名前を入力します。Name: Enter the name of the endpoint.
    • ターゲット リソースの種類: [パブリック IP アドレス] を選択し、 [ターゲット リソース] で、前に構成した Application Gateway のパブリック IP を選択します。Target resource type: Select Public IP address and then, under Target resource, select the public IP of the application gateway that was configured previously.

    Traffic Manager の [エンドポイントの追加]

  4. これで、Traffic Manager プロファイルの DNS (この例では、TrafficManagerScenario.trafficmanager.net) でアクセスすることによって、設定をテストできます。Now you can test your setup by accessing it with the DNS of your Traffic Manager profile (in this example: TrafficManagerScenario.trafficmanager.net). 要求を再送信したり、別のリージョンに作成した VM/Web サーバーをアップまたはダウンさせたり、Traffic Manager プロファイルの設定を変更して、設定をテストできます。You can resend requests, bring up or bring down VMs and web servers that were created in different regions, and change the Traffic Manager profile settings to test your setup.

手順 4:ロード バランサーの作成Step 4: Create a load balancer

このシナリオでは、ロード バランサーは Web 層から高可用性クラスター内のデータベースに接続を分散します。In this scenario, Load Balancer distributes connections from the web tier to the databases within a high-availability cluster.

高可用性データベース クラスターが SQL Server AlwaysOn を使用している場合は、1 つまたは複数の Always On 可用性グループ リスナーを構成する方法をご覧ください。If your high-availability database cluster is using SQL Server AlwaysOn, refer to Configure one or more Always On Availability Group Listeners for step-by-step instructions.

内部ロード バランサーの構成方法について詳しくは、「Azure Portal での内部ロード バランサーの作成」をご覧ください。For more information about configuring an internal load balancer, see Create an Internal load balancer in the Azure portal.

  1. Azure Portal の左側のウィンドウで、 [リソースの作成] > [ネットワーク] > [ロード バランサー] の順にクリックします。In the Azure portal, in the left pane, click Create a resource > Networking > Load balancer.
  2. ロード バランサーの名前を選択します。Choose a name for your load balancer.
  3. [タイプ][内部] に設定し、適切な仮想ネットワークと、ロード バランサーが入るサブネットを選択します。Set the Type to Internal, and choose the appropriate virtual network and subnet for the load balancer to reside in.
  4. [IP アドレスの割り当て ] で、 [動的] または [静的] を選択します。Under IP address assignment, select either Dynamic or Static.
  5. [リソース グループ] で、ロード バランサーのリソース グループを選択します。Under Resource group, choose the resource group for the load balancer.
  6. [場所] で、ロード バランサーの該当するリージョンを選択します。Under Location, choose the appropriate region for the load balancer.
  7. [作成] をクリックして、ロード バランサーを生成します。Click Create to generate the load balancer.

バックエンド データベース層をロード バランサーに接続するConnect a back-end database tier to the load balancer

  1. リソース グループから、前の手順で作成したロード バランサーを見つけます。From your resource group, find the load balancer that was created in the previous steps.

  2. [設定] で、 [バックエンド プール][追加] の順にクリックし、バックエンド プールを追加します。Under Settings, click Backend pools, and then click Add to add a back-end pool.

    ロード バランサー [バックエンド プールの追加]

  3. バックエンド プールの名前を入力します。Enter the name of the back-end pool.

  4. 個々のマシンまたは可用性セットをバック エンド プールに追加します。Add either individual machines or an availability set to the back-end pool.

プローブを構成するConfigure a probe

  1. ロード バランサーの [設定] で、 [プローブ] を選択して [追加] をクリックし、プローブを追加します。In your load balancer, under Settings, select Probes, and then click Add to add a probe.

    ロード バランサー [プローブの追加]

  2. プローブの名前を入力します。Enter the name for the probe.

  3. プローブの [プロトコル] を選択します。Select the Protocol for the probe. データベースの場合は、HTTP プローブではなく TCP プローブを使用する場合が多くなります。For a database, you might want a TCP probe rather than an HTTP probe. ロード バランサー プローブの詳細については、「Load Balancer プローブを理解する」をご覧ください。To learn more about load-balancer probes, refer to Understand load balancer probes.

  4. プローブにアクセスするときに使用するデータベースの [ポート] を入力します。Enter the Port of your database to be used for accessing the probe.

  5. [間隔] で、アプリケーションをプローブする頻度を指定します。Under Interval, specify how frequently to probe the application.

  6. [異常しきい値] に、バックエンドの VM が異常とみなされるまでの、プローブの連続失敗回数を指定します。Under Unhealthy threshold, specify the number of continuous probe failures that must occur for the back-end VM to be considered unhealthy.

  7. [OK] をクリックして、プローブを作成します。Click OK to create the probe.

負荷分散規則を構成するConfigure the load-balancing rules

  1. ロード バランサーの [設定][負荷分散規則] を選択し、 [追加] をクリックして、規則を作成します。Under Settings of your load balancer, select Load balancing rules, and then click Add to create a rule.
  2. 負荷分散規則の名前を入力します。Enter the Name for the load-balancing rule.
  3. ロード バランサーの [フロントエンド IP アドレス][プロトコル][ポート] を選択します。Choose the Frontend IP Address of the load balancer, Protocol, and Port.
  4. [バックエンド ポート] で、バックエンド プールで使用するポートを指定します。Under Backend port, specify the port to be used in the back-end pool.
  5. [バックエンド プール] を選択し、上述の手順で作成した、規則を適用する [プローブ] を選択します。Select the Backend pool and the Probe that were created in the previous steps to apply the rule to.
  6. [セッション永続化] で、セッションを永続化する方法を選択します。Under Session persistence, choose how you want the sessions to persist.
  7. [アイドル タイムアウト] で、アイドル タイムアウトまでの時間を分単位で指定します。Under Idle timeouts, specify the number of minutes before an idle timeout.
  8. [Floating IP] で、 [無効] または [有効] を選択します。Under Floating IP, select either Disabled or Enabled.
  9. [OK] をクリックして規則を作成します。Click OK to create the rule.

手順 5:Web 層の VM をロード バランサーに接続するStep 5: Connect web-tier VMs to the load balancer

これで、Web 層の VM で実行されるアプリケーションの IP アドレスとロード バランサーのフロントエンド ポートを構成でき、データベースに接続できるようになりました。Now we configure the IP address and load-balancer front-end port in the applications that are running on your web-tier VMs for any database connections. この構成は、これらの VM で実行されるアプリケーション専用のものです。This configuration is specific to the applications that run on these VMs. 接続先 IP アドレスとポートの構成については、アプリケーションのマニュアルをご覧ください。To configure the destination IP address and port, refer to the application documentation. フロントエンドの IP アドレスを見つけるには、Azure Portal で、 [ロード バランサーの設定] のフロントエンド IP プールに移動します。To find the IP address of the front end, in the Azure portal, go to the front-end IP pool on the Load balancer settings.

ロード バランサー [フロントエンド IP プール] ナビゲーション ウィンドウ

次のステップNext steps