Verkeer om leiden met een geografisch gedistribueerde app met behulp van Azure en Azure Stack Hub

Meer informatie over het om leiden van verkeer naar specifieke eindpunten op basis van verschillende metrische gegevens met behulp van het patroon geografisch gedistribueerde apps. Het maken Traffic Manager profiel met geografische routering en eindpuntconfiguratie zorgt ervoor dat informatie wordt gerouteerd naar eindpunten op basis van regionale vereisten, bedrijfs- en internationale regelgeving en uw gegevensbehoeften.

In deze oplossing bouwt u een voorbeeldomgeving om:

  • Een geografisch gedistribueerde app maken.
  • Gebruik Traffic Manager om uw app als doel te gebruiken.

Het patroon geografisch gedistribueerde apps gebruiken

Met het geografisch gedistribueerde patroon omspant uw app regio's. U kunt standaard de openbare cloud gebruiken, maar sommige gebruikers willen mogelijk dat hun gegevens in hun regio blijven. U kunt gebruikers naar de meest geschikte cloud leiden op basis van hun vereisten.

Problemen en overwegingen

Schaalbaarheidsoverwegingen

De oplossing die u met dit artikel bouwt, is niet geschikt voor schaalbaarheid. Als u echter in combinatie met andere Azure- en on-premises oplossingen gebruikt, kunt u aan schaalbaarheidsvereisten voldoen. Zie Schaaloplossingen in de cloud maken met Azure voor meer informatie over het maken van een hybride oplossing met automatischschalen via Traffic Manager.

Beschikbaarheidsoverwegingen

Net als bij schaalbaarheidsoverwegingen heeft deze oplossing niet rechtstreeks te maken met beschikbaarheid. Azure- en on-premises oplossingen kunnen echter in deze oplossing worden geïmplementeerd om hoge beschikbaarheid te garanderen voor alle betrokken onderdelen.

Wanneer dit patroon gebruiken

  • Uw organisatie heeft internationale vertakkingen waarvoor aangepast regionaal beveiligings- en distributiebeleid is vereist.

  • Elk kantoor van uw organisatie haalt werknemers-, bedrijfs- en faciliteitsgegevens op, waarvoor rapportageactiviteit per lokale regelgeving en tijdzones is vereist.

  • Aan grootschalige vereisten wordt voldaan door apps horizontaal uit te schalen met meerdere app-implementaties binnen één regio en tussen regio's om te voldoen aan extreme belastingsvereisten.

De topologie plannen

Voordat u een gedistribueerde app-footprint bouwt, is het beter om het volgende te weten:

  • Aangepast domein voor de app: Wat is de aangepaste domeinnaam die klanten gebruiken voor toegang tot de app? Voor de voorbeeld-app is de aangepaste domeinnaam www . scalableasedemo.com.

  • Traffic Manager domein: Er wordt een domeinnaam gekozen bij het maken van Azure Traffic Manager profiel. Deze naam wordt gecombineerd met het achtervoegsel trafficmanager.net om een domeininvoer te registreren die wordt beheerd door Traffic Manager. Voor de voorbeeld-app is de gekozen naam scalable-ase-demo. Als gevolg hiervan wordt de volledige domeinnaam die wordt beheerd door Traffic Manager, scalable-ase-demo.trafficmanager.net.

  • Strategie voor het schalen van de app-footprint: Bepaal of de app-footprint wordt gedistribueerd over meerdere App Service omgevingen in één regio, meerdere regio's of een combinatie van beide benaderingen. De beslissing moet worden gebaseerd op verwachtingen van waar het klantverkeer vandaan komt en hoe goed de rest van de ondersteunende back-endinfrastructuur van een app kan worden geschaald. Met een staatloze app van 100% kan een app bijvoorbeeld enorm worden geschaald met behulp van een combinatie van meerdere App Service-omgevingen per Azure-regio, vermenigvuldigd met App Service-omgevingen die zijn geïmplementeerd in meerdere Azure-regio's. Met meer dan 15 wereldwijde Azure-regio's waar u uit kunt kiezen, kunnen klanten echt een grootschalige app-footprint op wereldwijde schaal bouwen. Voor de voorbeeld-app die hier wordt gebruikt, zijn App Service omgevingen gemaakt in één Azure-regio (VS - zuid-centraal).

  • Naamconventie voor de App Service omgevingen: Voor App Service omgeving is een unieke naam vereist. Naast een of twee App Service omgevingen is het handig om een naamconventie te hebben om elke omgeving App Service identificeren. Voor de voorbeeld-app die hier wordt gebruikt, is een eenvoudige naamconventie gebruikt. De namen van de drie App Service omgevingen zijn fe1ase, fe2ase en fe3ase.

  • Naamconventie voor de apps: Omdat er meerdere exemplaren van de app worden geïmplementeerd, is er een naam nodig voor elk exemplaar van de geïmplementeerde app. Met App Service Environment voor Power Apps kan dezelfde app-naam worden gebruikt in meerdere omgevingen. Omdat elke App Service een uniek domeinachtervoegsel heeft, kunnen ontwikkelaars ervoor kiezen om dezelfde app-naam in elke omgeving opnieuw te gebruiken. Een ontwikkelaar kan bijvoorbeeld apps met de naam als volgt hebben: myapp.foo1.p.azurewebsites.net, myapp.foo2.p.azurewebsites.net, myapp.foo3.p.azurewebsites.net, , en meer. Voor de app die hier wordt gebruikt, heeft elk app-exemplaar een unieke naam. De gebruikte namen van app-exemplaren zijn webfrontend1, webfrontend2 en webfrontend3.

Tip

Diagram met hybride pijlers
Microsoft Azure Stack Hub is een extensie van Azure. Azure Stack Hub brengt de flexibiliteit en innovatie van cloud-computing naar uw on-premises omgeving, waardoor de enige hybride cloud waarmee u hybride apps overal kunt bouwen en implementeren.

Het artikel Ontwerpoverwegingen voor hybride apps bespreekt de pijlers van softwarekwaliteit (plaatsing, schaalbaarheid, beschikbaarheid, tolerantie, beheersbaarheid en beveiliging) voor het ontwerpen, implementeren en gebruiken van hybride apps. De ontwerpoverwegingen helpen bij het optimaliseren van het ontwerp van hybride apps, waardoor de uitdagingen in productieomgevingen worden geminimim hetzelfde.

Deel 1: Een geografisch gedistribueerde app maken

In dit gedeelte maakt u een web-app.

  • Web-apps maken en publiceren.
  • Voeg code toe aan Azure-repos.
  • De build van de app naar meerdere clouddoelen laten wijzen.
  • Het CD-proces beheren en configureren.

Vereisten

Een Azure-abonnement en Azure Stack Hub zijn vereist.

Stappen voor geografisch gedistribueerde apps

Een aangepast domein verkrijgen en DNS configureren

Werk het DNS-zonebestand voor het domein bij. Azure AD kan vervolgens het eigendom van de aangepaste domeinnaam controleren. Gebruik Azure DNS voor Azure/Microsoft 365/externe DNS-records in Azure of voeg de DNS-vermelding toe bij een andere DNS-registrar.

  1. Registreer een aangepast domein bij een openbare registrar.

  2. Meld u aan bij de domeinnaamregistrar voor het domein. Mogelijk moet een goedgekeurde beheerder de DNS-updates maken.

  3. Werk het DNS-zonebestand voor het domein bij door de DNS-vermelding van Azure AD toe te voegen. De DNS-vermelding wijzigt niet het gedrag zoals e-mailroutering of webhosting.

Web-apps maken en publiceren

Stel Hybride continue integratie/continue levering (CI/CD) in om web-apps te implementeren in Azure en Azure Stack Hub en wijzigingen automatisch naar beide clouds te pushen.

Notitie

Azure Stack Hub afbeeldingen die zijn gemaakt om te worden uitgevoerd (Windows Server en SQL) en App Service implementatie zijn vereist. Zie Vereisten voor het implementeren van een App Service op Azure Stack Hub voor meer Azure Stack Hub.

Code toevoegen aan Azure-repos

  1. Meld u aan Visual Studio met een account met rechten voor het maken van projecten in Azure Repos.

    CI/CD kan van toepassing zijn op zowel app-code als infrastructuurcode. Gebruik Azure Resource Manager voor zowel privé- als gehoste cloudontwikkeling.

    Verbinding maken aan een project in Visual Studio

  2. Kloon de opslagplaats door de standaardweb-app te maken en te openen.

    Opslagplaats klonen in Visual Studio

Web-app-implementatie in beide clouds maken

  1. Bewerk het bestand WebApplication.csproj: Selecteer Runtimeidentifier en voeg win10-x64 toe. (Zie documentatie voor zelfstandige implementatie.)

    Web-app-projectbestand bewerken in Visual Studio

  2. Controleer de code voor Azure-repos met teamverkenner.

  3. Controleer of de toepassingscode is ingecheckt bij Azure Repos.

De builddefinitie maken

  1. Meld u aan bij Azure Pipelines om te bevestigen dat u builddefinities kunt maken.

  2. Voeg -r win10-x64 code toe. Deze toevoeging is nodig om een zelfstandige implementatie met .NET Core te activeren.

    Code toevoegen aan de build-definitie in Azure Pipelines

  3. Voer de build uit. Het buildproces voor zelfstandige implementatie publiceert artefacten die kunnen worden uitgevoerd in Azure en Azure Stack Hub.

Een gehoste Azure-agent gebruiken

Het gebruik van een gehoste agent in Azure Pipelines is een handige optie voor het bouwen en implementeren van web-apps. Onderhoud en upgrades worden automatisch uitgevoerd door Microsoft Azure, waardoor ononderbroken ontwikkeling, testen en implementatie mogelijk zijn.

Het CD-proces beheren en configureren

Azure DevOps Services biedt een uiterst configureerbare en beheerbare pijplijn voor releases naar meerdere omgevingen, zoals ontwikkeling, fasering, QA en productieomgevingen; inclusief het vereisen van goedkeuringen in specifieke fasen.

Releasedefinitie maken

  1. Selecteer de plusknop om een nieuwe release toe te voegen op het tabblad Releases in de sectie Build en release van Azure DevOps Services.

    Een releasedefinitie maken in Azure DevOps Services

  2. Pas de sjabloon Azure App Service implementatie toe.

    Sjabloon Azure App Service implementatie toepassen in Azure DevOps Services

  3. Voeg onder Artefact toevoegen het artefact toe voor de Azure Cloud-build-app.

    Artefact toevoegen aan Azure Cloud-build in Azure DevOps Services

  4. Selecteer op het tabblad Pijplijn de koppeling Fase, Taak van de omgeving en stel de waarden voor de Azure-cloudomgeving in.

    Waarden voor azure-cloudomgevingen instellen in Azure DevOps Services

  5. Stel de naam van de omgeving in en selecteer het Azure-abonnement voor het Azure Cloud-eindpunt.

    Azure-abonnement voor Azure Cloud-eindpunt selecteren in Azure DevOps Services

  6. Stel onder App Service-naam de vereiste Azure App Service-naam in.

    Azure App Service-naam instellen in Azure DevOps Services

  7. Voer Gehoste VS2017 in onder Agentwachtrij voor in de Azure-cloud gehoste omgeving.

    Agentwachtrij instellen voor een in de Azure-cloud gehoste omgeving in Azure DevOps Services

  8. Selecteer in Azure App Service het geldige pakket of de geldige map voor de omgeving. Selecteer OK naar maplocatie.

    Pakket of map selecteren voor Azure App Service-omgeving in Azure DevOps Services

    Dialoogvenster Map kiezen 1

  9. Sla alle wijzigingen op en ga terug naar de release-pijplijn.

    Wijzigingen in de release-pijplijn opslaan in Azure DevOps Services

  10. Voeg een nieuw artefact toe door de build voor de Azure Stack Hub selecteren.

    Nieuw artefact toevoegen voor Azure Stack Hub-app in Azure DevOps Services

  11. Voeg nog een omgeving toe door de implementatie Azure App Service toepassen.

    Omgeving toevoegen aan Azure App Service-implementatie in Azure DevOps Services

  12. Noem de nieuwe omgeving Azure Stack Hub.

    Naam van omgeving in Azure App Service implementatie in Azure DevOps Services

  13. Zoek de Azure Stack Hub op het tabblad Taak.

    Azure Stack Hub environment in Azure DevOps Services in Azure DevOps Services

  14. Selecteer het abonnement voor het Azure Stack Hub eindpunt.

    Selecteer het abonnement voor het Azure Stack Hub eindpunt in Azure DevOps Services

  15. Stel de naam Azure Stack Hub web-app in als de naam van de app-service.

    De Azure Stack Hub web-app instellen in Azure DevOps Services

  16. Selecteer de Azure Stack Hub agent.

    Selecteer de Azure Stack Hub agent in Azure DevOps Services

  17. Selecteer onder de Azure App Service implementeren het geldige pakket of de geldige map voor de omgeving. Selecteer OK naar maplocatie.

    Map selecteren voor Azure App Service implementatie in Azure DevOps Services

    Dialoogvenster Map kiezen 2

  18. Voeg onder het tabblad Variabele een variabele toe met de naam , stel de waarde VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORS ervan in op true en stel het bereik in op Azure Stack Hub.

    Variabele toevoegen aan Azure-app-implementatie in Azure DevOps Services

  19. Selecteer het pictogram Continue implementatietrigger in beide artefacten en schakel de implementatietrigger Doorgaan in.

    Trigger voor continue implementatie selecteren in Azure DevOps Services

  20. Selecteer het pictogram Voorwaarden vóór implementatie in Azure Stack Hub omgeving en stel de trigger in op Na de release.

    Voorwaarden vóór de implementatie selecteren in Azure DevOps Services

  21. Sla alle wijzigingen op.

Notitie

Sommige instellingen voor de taken zijn mogelijk automatisch gedefinieerd als omgevingsvariabelen bij het maken van een releasedefinitie op basis van een sjabloon. Deze instellingen kunnen niet worden gewijzigd in de taakinstellingen; In plaats daarvan moet het bovenliggende omgevingsitem worden geselecteerd om deze instellingen te bewerken.

Deel 2: Opties voor web-apps bijwerken

Azure App Service biedt een uiterst schaalbare webhostingservice met self-patchfunctie.

Azure App Service

  • Wijs een bestaande aangepaste DNS-naam toe aan Azure Web Apps.
  • Gebruik een CNAME-record en een A-record om een aangepaste DNS-naam toe te App Service.

Een bestaande aangepaste DNS-naam toewijzen aan Azure Web Apps

Notitie

Gebruik een CNAME voor alle aangepaste DNS-namen, met uitzondering van een hoofddomein (bijvoorbeeld northwind.com).

Zie voor het migreren van een live site en de DNS-domeinnaam naar App Service, Een actieve DNS-naam migreren naar Azure App Service.

Vereisten

U kunt deze oplossing als volgende voltooien:

  • Maak een App Service-appof gebruik een app die is gemaakt voor een andere oplossing.

  • Koop een domeinnaam en zorg voor toegang tot het DNS-register voor de domeinprovider.

Werk het DNS-zonebestand voor het domein bij. Azure AD controleert het eigendom van de aangepaste domeinnaam. Gebruik Azure DNS voor Azure/Microsoft 365/externe DNS-records in Azure of voeg de DNS-vermelding toe bij een andere DNS-registrar.

  • Registreer een aangepast domein bij een openbare registrar.

  • Meld u aan bij de domeinnaamregistrar voor het domein. (Mogelijk moet een goedgekeurde beheerder DNS-updates maken.)

  • Werk het DNS-zonebestand voor het domein bij door de DNS-vermelding van Azure AD toe te voegen.

Als u bijvoorbeeld DNS-vermeldingen wilt toevoegen voor northwindcloud.com en www northwindcloud.com, configureert u DNS-instellingen voor . het northwindcloud.com hoofddomein.

Notitie

Een domeinnaam kan worden aangeschaft met behulp van de Azure Portal. Om een aangepaste DNS-naam toe te wijzen aan een web-app, moet het App Service-plan van de web-app een betaalde categorie zijn (Shared, Basic, Standard of Premium).

CNAME- en A-records maken en in kaart brengen

Toegang tot DNS-records via domeinprovider

Notitie

Gebruik Azure DNS om een aangepaste DNS-naam te configureren voor Azure Web Apps. Zie Use Azure DNS to provide custom domain settings for an Azure service (Azure DNS gebruiken om aangepaste domeininstellingen te verstrekken voor een Azure-service) voor meer informatie.

  1. Meld u aan bij de website van de hoofdprovider.

  2. Ga naar de pagina voor het beheren van DNS-records. Elke domeinprovider heeft een eigen interface voor DNS-records. Doorgaans heeft het sitegedeelte waar u moet zijn, een naam als Domain Name, DNS of Name Server Management.

De pagina DNS-records kan worden weergegeven in Mijn domeinen. Zoek de koppeling met de naam Zonebestand, DNS-records of Geavanceerde configuratie.

In de schermafbeelding hieronder wordt een voorbeeld van een pagina met DNS-records weergegeven:

Voorbeeld van een pagina met DNS-records

  1. Selecteer in Domeinnaamregistrar de optie Toevoegen of Maken om een record te maken. Sommige providers hebben afzonderlijke links voor verschillende typen records. Raadpleeg de documentatie van de provider.

  2. Voeg een CNAME-record toe om een subdomein toe te voegen aan de standaardhostnaam van de app.

    Voeg voor het . www northwindcloud.com-domeinvoorbeeld een CNAME-record toe die de naam toe wijst aan <app_name>.azurewebsites.net .

Nadat u de CNAME hebt toegevoegd, ziet de pagina DNS-records eruit zoals in het volgende voorbeeld:

Navigatie naar Azure-app in de portal

De toewijzing van het CNAME-record in Azure inschakelen

  1. Meld u op een nieuw tabblad aan bij de Azure Portal.

  2. Ga naar App Services.

  3. Selecteer web-app.

  4. Selecteer in het linkernavigatievenster van de app-pagina in de Azure portal Aangepaste domeinen.

  5. Selecteer het + pictogram naast Hostnaam toevoegen.

  6. Typ de volledig gekwalificeerde domeinnaam, bijvoorbeeld www.northwindcloud.com .

  7. Selecteer Valideren.

  8. Indien aangegeven, voegt u aanvullende records van andere typen ( of ) toe aan de A DNS-records van de domeinnaamregistrar. TXT Azure levert de waarden en typen van deze records:

    a. Een A-record toewijzen aan het IP-adres van de app.

    b. Een TXT-record toewijzen aan de standaardhostnaam <app_name>.azurewebsites.net van de app. App Service deze record alleen tijdens de configuratie gebruikt om het eigendom van het aangepaste domein te verifiëren. Verwijder na de verificatie de TXT-record.

  9. Voltooi deze taak op het tabblad domeinregistrar en ondervalideren totdat de knop Hostnaam toevoegen is geactiveerd.

  10. Zorg ervoor dat hostnaam recordtype is ingesteld op CNAME (www.example.com of een subdomein).

  11. Selecteer Hostnaam toevoegen.

  12. Typ de volledig gekwalificeerde domeinnaam, bijvoorbeeld northwindcloud.com .

  13. Selecteer Valideren. Toevoegen wordt geactiveerd.

  14. Zorg ervoor dat Hostnaamrecordtype is ingesteld op A-record (example.com).

  15. Voeg de hostnaam toe.

    Het kan even duren voor de nieuwe hostnamen worden weergegeven op de pagina Aangepaste domeinen van de app. Vernieuw de browser voor om de gegevens bij te werken.

    Aangepaste domeinen

    Als er een fout is, wordt onder aan de pagina een melding van een verificatiefout weergegeven. Domeinverificatiefout

Notitie

De bovenstaande stappen kunnen worden herhaald om een wildcard-domein ( * .northwindcloud.com). Hierdoor kunnen extra subdomeinen aan deze app-service worden toevoegingen zonder dat er voor elk subdomein een afzonderlijke CNAME-record moet worden gemaakt. Volg de instructies van de registrar om deze instelling te configureren.

Testen in een browser

Blader naar de DNS-naam(en) die u eerder hebt geconfigureerd northwindcloud.com (bijvoorbeeld of www.northwindcloud.com ).

Deel 3: Een aangepast SSL-certificaat binden

In dit deel doen we het volgende:

  • Bind het aangepaste SSL-certificaat aan App Service.
  • DWING HTTPS af voor de app.
  • Automatiseer SSL-certificaatbinding met scripts.

Notitie

Vraag indien nodig een klant-SSL-certificaat in de Azure Portal en bind dit aan de web-app. Zie de zelfstudie over App Service certificaten voor meer informatie.

Vereisten

Deze oplossing voltooien:

Vereisten voor uw SSL-certificaat

Als u een certificaat in App Service wilt gebruiken, moet het certificaat aan de volgende vereisten voldoen:

  • Ondertekend door een vertrouwde certificeringsinstantie.

  • Geëxporteerd als een PFX-bestand dat is beveiligd met een wachtwoord.

  • Bevat een persoonlijke sleutel van ten minste 2048 bits.

  • Bevat alle tussenliggende certificaten in de certificaatketen.

Notitie

ECC-certificaten (Elliptic Curve Cryptography) werken met App Service maar zijn niet opgenomen in deze handleiding. Raadpleeg een certificeringsinstantie voor hulp bij het maken van ECC-certificaten.

De web-app voorbereiden

Als u een aangepast SSL-certificaat aan de web-app wilt binden, moet het App Service in de laag Basic, Standard of Premium zijn.

Aanmelden bij Azure

  1. Open de Azure Portal en ga naar de web-app.

  2. Selecteer in het linkermenu App Services en selecteer vervolgens de naam van de web-app.

Web-app selecteren in Azure Portal

Controleer de prijscategorie

  1. Schuif in de linkernavigatiebalk van de web-app-pagina naar Instellingen sectie en selecteer Omhoog schalen (App Service abonnement).

    Menu Omhoog schalen in web-app

  2. Zorg ervoor dat de web-app zich niet in de laag Gratis of Gedeeld heeft. De huidige laag van de web-app is gemarkeerd in een donkerblauw vak.

    Controleer de prijscategorie in de web-app

Aangepaste SSL wordt niet ondersteund in de laag Gratis of Gedeeld. Als u omhoog wilt schalen, volgt u de stappen in de volgende sectie of de pagina Uw prijscategorie kiezen en gaat u verder Upload en verbindt u uw SSL-certificaat.

Uw App Service-plan omhoog schalen

  1. Selecteer de prijscategorie Basic, Standard of Premium.

  2. Kies Selecteren.

Prijscategorie voor uw web-app kiezen

De schaalbewerking is voltooid wanneer de melding wordt weergegeven.

Melding voor omhoog schalen

Uw SSL-certificaat binden en tussenliggende certificaten samenvoegen

Voeg meerdere certificaten in de keten samen.

  1. Open elk certificaat dat u hebt ontvangen in een teksteditor.

  2. Maak een bestand voor het samengevoegde certificaat met de naam mergedcertificate.crt. Kopieer de inhoud van elk certificaat in dit bestand in een teksteditor. De volgorde van uw certificaten moet de volgorde in de certificaatketen volgen, beginnend met uw certificaat en eindigend met het hoofdcertificaat. Het lijkt op het volgende voorbeeld:

    
    -----BEGIN CERTIFICATE-----
    
    <your entire Base64 encoded SSL certificate>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 1>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 2>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded root certificate>
    
    -----END CERTIFICATE-----
    

Certificaat naar PFX exporteren

Exporteert het samengevoegde SSL-certificaat met de persoonlijke sleutel die is gegenereerd door het certificaat.

Er wordt een bestand met een persoonlijke sleutel gemaakt via OpenSSL. Als u het certificaat wilt exporteren naar PFX, moet u de volgende opdracht uitvoeren en de tijdelijke aanduidingen en vervangen door het pad naar de persoonlijke sleutel en het <private-key-file> <merged-certificate-file> samengevoegde certificaatbestand:

openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>

Wanneer u hier om wordt gevraagd, definieert u een exportwachtwoord voor het uploaden van uw SSL-certificaat naar App Service later.

Wanneer IIS of Certreq.exe gebruikt om de certificaataanvraag te genereren, installeert u het certificaat op een lokale computer en exporteert u het certificaat vervolgens naar PFX.

Upload het SSL-certificaat

  1. Selecteer SSL-instellingen in het linkernavigatievenster van de web-app.

  2. Selecteer Upload Certificaat.

  3. Selecteer pfx-bestand in PFX-certificaatbestand.

  4. Typ in Certificaatwachtwoord het wachtwoord dat is gemaakt bij het exporteren van het PFX-bestand.

  5. Selecteer Uploaden.

    Upload SSL-certificaat

Wanneer App Service het certificaat hebt geüpload, wordt het weergegeven op de pagina met SSL-instellingen.

SSL-instellingen

Uw SSL-certificaat binden

  1. Selecteer binding toevoegen in de sectie SSL-bindingen.

    Notitie

    Als het certificaat is geüpload, maar niet wordt weergegeven in de domeinnaam(en) in de vervolgkeuzepagina Hostnaam, ververst u de browserpagina.

  2. Gebruik op de pagina SSL-binding toevoegen de vervolgkeuzepagina om de domeinnaam te selecteren die u wilt beveiligen en het certificaat dat u wilt gebruiken.

  3. Selecteer in SSL-type of u Servernaamindicatie (SNI) wilt gebruiken of op IP gebaseerde SSL.

    • Op SNI gebaseerde SSL: er kunnen meerdere op SNI gebaseerde SSL-bindingen worden toegevoegd. Met deze optie kunnen meerdere SSL-certificaten verschillende domeinen beveiligen op hetzelfde IP-adres. De meeste moderne browsers (waaronder Internet Explorer, Chrome, Firefox en Opera) ondersteunen SNI. Ga voor uitgebreidere informatie over browserondersteuning naar Servernaamindicatie.

    • Op IP gebaseerde SSL: er kan slechts één SSL-binding op basis van IP worden toegevoegd. Met deze optie kan slechts één SSL-certificaat een specifiek openbaar IP-adres beveiligen. Als u meerdere domeinen wilt beveiligen, moet u ze allemaal beveiligen met hetzelfde SSL-certificaat. Op IP gebaseerde SSL is de traditionele optie voor SSL-binding.

  4. Selecteer Binding toevoegen.

    SSL-binding toevoegen

Wanneer App Service het certificaat hebt geüpload, wordt het weergegeven in de secties SSL-bindingen.

Uploaden van SSL-bindingen is voltooid

De A-record voor de IP SSL

Als SSL op basis van IP niet wordt gebruikt in de web-app, gaat u verder met HTTPS testen voor uw aangepaste domein.

De web-app maakt standaard gebruik van een gedeeld openbaar IP-adres. Wanneer het certificaat is gebonden aan SSL op basis van IP, App Service een nieuw en toegewezen IP-adres voor de web-app.

Wanneer een A-record wordt toegewezen aan de web-app, moet het domeinregister worden bijgewerkt met het toegewezen IP-adres.

De pagina Aangepast domein wordt bijgewerkt met het nieuwe, toegewezen IP-adres. Kopieer dit IP-adresen wijs de A-record opnieuw toe aan dit nieuwe IP-adres.

HTTPS testen

Ga in verschillende browsers naar om https://<your.custom.domain> te controleren of de web-app wordt gebruikt.

bladeren naar web-app

Notitie

Als er certificaatvalidatiefouten optreden, kan een zelf-ondertekend certificaat de oorzaak zijn of zijn er tussenliggende certificaten uitgeschakeld bij het exporteren naar het PFX-bestand.

HTTPS afdwingen

Standaard heeft iedereen via HTTP toegang tot de web-app. Alle HTTP-aanvragen naar de HTTPS-poort kunnen worden omgeleid.

Selecteer sl-instellingen op de pagina van de web-app. Klik op Alleen HTTPS en selecteer Aan.

HTTPS afdwingen

Wanneer de bewerking is voltooid, gaat u naar een van de HTTP-URL's die naar de app wijzen. Bijvoorbeeld:

  • https://<app_name>.azurewebsites.net
  • https://northwindcloud.com
  • https://www.northwindcloud.com

TLS 1.1/1.2 afdwingen

De app staat standaard TLS 1.0 toe, wat niet langer als veilig wordt beschouwd volgens industriestandaarden (zoals PCI DSS). Als u hogere TLS-versies wilt afdwingen, volgt u deze stappen:

  1. Selecteer op de pagina van de web-app in het linkernavigatievenster de optie SSL-instellingen.

  2. Selecteer in TLS-versie de minimale TLS-versie.

    TLS 1.1 of 1.2 afdwingen

Een Traffic Manager-profiel maken

  1. Selecteer Een resource maken > Traffic Manager > profiel > Maken.

  2. Vul het volgende in bij Traffic Manager-profiel maken:

    1. Geef bij Naam een naam op voor het profiel. Deze naam moet uniek zijn binnen de verkeerszone manager.net en resulteert in de DNS-naam, trafficmanager.net, die wordt gebruikt voor toegang tot het Traffic Manager profiel.

    2. Selecteer in Routeringsmethode de geografische routeringsmethode.

    3. Selecteer in Abonnement het abonnement waaronder u dit profiel wilt maken.

    4. In Resourcegroep maakt u een nieuwe resourcegroep om dit profiel voor te maken.

    5. In Locatie van de resourcegroep selecteert u de locatie van de resourcegroep. Deze instelling verwijst naar de locatie van de resourcegroep en heeft geen invloed op het Traffic Manager profiel dat wereldwijd is geïmplementeerd.

    6. Selecteer Maken.

    7. Wanneer de globale implementatie van Traffic Manager profiel is voltooid, wordt het in de respectieve resourcegroep vermeld als een van de resources.

      Resourcegroepen in een Traffic Manager maken

Traffic Manager-eindpunten toevoegen

  1. Zoek in de zoekbalk van de portal naar Traffic Manager naam van het profiel dat u in de vorige sectie hebt gemaakt en selecteer het Traffic Manager-profiel in de weergegeven resultaten.

  2. Selecteer Traffic Manager eindpunten in Instellingen profiel .

  3. Selecteer Toevoegen.

  4. Het eindpunt Azure Stack Hub toevoegen.

  5. Bij Type selecteert u Extern eindpunt.

  6. Geef een Naam op voor dit eindpunt, idealiter de naam van de Azure Stack Hub.

  7. Gebruik voor fully qualified domain name (FQDN) de externe URL voor de Azure Stack Hub Web App.

  8. Selecteer onder Geo-toewijzing een regio/continent waar de resource zich bevindt. Bijvoorbeeld Europa.

  9. Selecteer onder de vervolgkeuzekeuzep van Land/regio die wordt weergegeven het land dat van toepassing is op dit eindpunt. Bijvoorbeeld Duitsland .

  10. Laat Toevoegen als uitgeschakeld uit staan.

  11. Selecteer OK.

  12. De volgende Azure-eindpunt:

    1. Bij Type selecteert u Azure-eindpunt.

    2. Geef een naam op voor het eindpunt.

    3. Bij Doelresourcetype selecteert u App Service.

    4. Bij Doelresource selecteert u Een app-service kiezen om de lijst met Web Apps onder hetzelfde abonnement weer te geven. Kies in Resource de App-service die wordt gebruikt als eerste eindpunt.

  13. Selecteer onder Geo-toewijzing een regio/continent waar de resource zich bevindt. Bijvoorbeeld: Noord-Amerika/Centraal-Amerika/Vs.

  14. Laat deze spot leeg in de vervolgkeuzekeuzep van Land/regio om alle bovenstaande regionale groeperingen te selecteren.

  15. Laat Toevoegen als uitgeschakeld uit staan.

  16. Selecteer OK.

    Notitie

    Maak ten minste één eindpunt met een geografisch bereik van Alle (wereld) om te fungeren als het standaard eindpunt voor de resource.

  17. Wanneer het optelling van beide eindpunten is voltooid, worden ze weergegeven in Traffic Manager profiel, samen met de bewakingsstatus Online.

    Traffic Manager-eindpuntstatus van het profiel

Global Enterprise is afhankelijk van geo-distributiemogelijkheden van Azure

Door gegevensverkeer via Azure Traffic Manager- en geografiespecifieke eindpunten te sturen, kunnen wereldwijde ondernemingen voldoen aan regionale voorschriften en gegevens compatibel en veilig houden. Dit is van cruciaal belang voor het succes van lokale en externe bedrijfslocaties.

Volgende stappen