Zelf studie: een toepassings gateway met SSL-beëindiging configureren met behulp van de Azure PortalTutorial: Configure an application gateway with SSL termination using the Azure portal

U kunt de Azure Portal gebruiken om een toepassings gateway te configureren met een certificaat voor SSL-beëindiging waarbij gebruik wordt gemaakt van virtuele machines voor back-endservers.You can use the Azure portal to configure an application gateway with a certificate for SSL termination that uses virtual machines for backend servers.

In deze zelfstudie leert u het volgende:In this tutorial, you learn how to:

  • Een zelfondertekend certificaat makenCreate a self-signed certificate
  • Een toepassingsgateway maken met behulp van het certificaatCreate an application gateway with the certificate
  • De virtuele machines maken die als back-endservers worden gebruiktCreate the virtual machines used as backend servers
  • De toepassingsgateway testenTest the application gateway

Als u nog geen abonnement op Azure hebt, maak dan een gratis account aan voordat u begint.If you don't have an Azure subscription, create a free account before you begin.

Notitie

Dit artikel is bijgewerkt voor het gebruik van de nieuwe Azure PowerShell Az-module.This article has been updated to use the new Azure PowerShell Az module. De AzureRM-module kan nog worden gebruikt en krijgt bugoplossingen tot ten minste december 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Zie voor meer informatie over de nieuwe Az-module en compatibiliteit met AzureRM Introductie van de nieuwe Az-module van Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Raadpleeg Azure PowerShell installeren voor instructies over de installatie van de Az-module.For Az module installation instructions, see Install Azure PowerShell.

Aanmelden bij AzureSign in to Azure

Meld u aan bij Azure Portal op https://portal.azure.comSign in to the Azure portal at https://portal.azure.com

Een zelfondertekend certificaat makenCreate a self-signed certificate

In deze sectie gebruikt u New-SelfSignedCertificate om een zelfondertekend certificaat te maken.In this section, you use New-SelfSignedCertificate to create a self-signed certificate. U uploadt het certificaat naar de Azure Portal wanneer u de listener voor de toepassings gateway maakt.You upload the certificate to the Azure portal when you create the listener for the application gateway.

Open een Windows Power shell-venster als beheerder op uw lokale computer.On your local computer, open a Windows PowerShell window as an administrator. Voer de volgende opdracht uit om het certificaat te maken:Run the following command to create the certificate:

New-SelfSignedCertificate `
  -certstorelocation cert:\localmachine\my `
  -dnsname www.contoso.com

U ziet iets als dit antwoord:You should see something like this response:

PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\my

Thumbprint                                Subject
----------                                -------
E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630  CN=www.contoso.com

Gebruik export-pfx met de vinger afdruk die is geretourneerd voor het exporteren van een pfx-bestand uit het certificaat:Use Export-PfxCertificate with the Thumbprint that was returned to export a pfx file from the certificate:

Notitie

Gebruik geen speciale tekens in het wacht woord voor het pfx-bestand.Do not use any special characters in your .pfx file password. Alleen alfanumerieke tekens worden ondersteund.Only alphanumeric characters are supported.

$pwd = ConvertTo-SecureString -String "Azure123456" -Force -AsPlainText
Export-PfxCertificate `
  -cert cert:\localMachine\my\E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 `
  -FilePath c:\appgwcert.pfx `
  -Password $pwd

Een toepassingsgateway makenCreate an application gateway

  1. Selecteer Een resource maken in het linkermenu van de Azure-portal.Select Create a resource on the left menu of the Azure portal. Het venster Nieuw wordt weergegeven.The New window appears.

  2. Selecteer Netwerken en vervolgens Application Gateway in de lijst Aanbevolen.Select Networking and then select Application Gateway in the Featured list.

Tabblad basis beginselenBasics tab

  1. Voer op het tabblad basis beginselen deze waarden in voor de volgende instellingen voor de toepassings gateway:On the Basics tab, enter these values for the following application gateway settings:

    • Resource groep: Selecteer myResourceGroupAG voor de resource groep.Resource group: Select myResourceGroupAG for the resource group. Als deze nog niet bestaat, selecteert u Nieuwe maken om deze te maken.If it doesn't exist, select Create new to create it.

    • Naam van de toepassings gateway: Voer myAppGateway in als de naam van de toepassings gateway.Application gateway name: Enter myAppGateway for the name of the application gateway.

      Nieuwe toepassings gateway maken: basis beginselen

  2. Er is een virtueel netwerk nodig voor communicatie tussen de resources die u maakt.For Azure to communicate between the resources that you create, it needs a virtual network. U kunt een nieuw virtueel netwerk maken of een bestaande gebruiken.You can either create a new virtual network or use an existing one. In dit voor beeld maakt u een nieuw virtueel netwerk op het moment dat u de toepassings gateway maakt.In this example, you'll create a new virtual network at the same time that you create the application gateway. Application Gateway exemplaren worden in afzonderlijke subnetten gemaakt.Application Gateway instances are created in separate subnets. In dit voorbeeld maakt u twee subnetten: één voor de toepassingsgateway en één voor de back-endservers.You create two subnets in this example: one for the application gateway, and another for the backend servers.

    Maak onder virtueel netwerk configurereneen nieuw virtueel netwerk door Nieuw makente selecteren.Under Configure virtual network, create a new virtual network by selecting Create new. In het venster virtueel netwerk maken dat wordt geopend, voert u de volgende waarden in om het virtuele netwerk en twee subnetten te maken:In the Create virtual network window that opens, enter the following values to create the virtual network and two subnets:

    • Naam: Voer myVNet in als de naam van het virtuele netwerk.Name: Enter myVNet for the name of the virtual network.

    • Subnetnaam (Application Gateway subnet): in het raster subnetten wordt een subnet weer gegeven met de naam standaard.Subnet name (Application Gateway subnet): The Subnets grid will show a subnet named Default. Wijzig de naam van dit subnet in myAGSubnet.Change the name of this subnet to myAGSubnet.
      Het subnet van de toepassingsgateway kan alleen bestaan uit toepassingsgateways.The application gateway subnet can contain only application gateways. Andere resources zijn niet toegestaan.No other resources are allowed.

    • Subnetnaam (subnet van de back-endserver): in de tweede rij van het raster subnetten voert u myBackendSubnet in de kolom subnet name in.Subnet name (backend server subnet): In the second row of the Subnets grid, enter myBackendSubnet in the Subnet name column.

    • Adres bereik (subnet van de back-endserver): Voer in de tweede rij van het raster subnetten een adres bereik in dat niet overlapt met het adres bereik van myAGSubnet.Address range (backend server subnet): In the second row of the Subnets Grid, enter an address range that doesn't overlap with the address range of myAGSubnet. Als het adres bereik van myAGSubnet bijvoorbeeld 10.0.0.0/24 is, voert u 10.0.1.0/24 in voor het adres bereik van myBackendSubnet.For example, if the address range of myAGSubnet is 10.0.0.0/24, enter 10.0.1.0/24 for the address range of myBackendSubnet.

    Selecteer OK om het venster virtueel netwerk maken te sluiten en de instellingen voor het virtuele netwerk op te slaan.Select OK to close the Create virtual network window and save the virtual network settings.

    Nieuwe toepassings gateway maken: virtueel netwerk

  3. Accepteer op het tabblad basis beginselen de standaard waarden voor de overige instellingen en selecteer vervolgens volgende: front-ends.On the Basics tab, accept the default values for the other settings and then select Next: Frontends.

Tabblad front-endsFrontends tab

  1. Controleer op het tabblad frontends of het frontend-IP-adres type is ingesteld op openbaar.On the Frontends tab, verify Frontend IP address type is set to Public.
    U kunt de frontend-IP zo configureren dat deze openbaar of privé is volgens uw use-case.You can configure the Frontend IP to be Public or Private as per your use case. In dit voor beeld kiest u een openbaar frontend-IP.In this example, you'll choose a Public Frontend IP.

    Notitie

    Voor de SKU van Application Gateway v2 kunt u alleen de open bare frontend-IP-configuratie kiezen.For the Application Gateway v2 SKU, you can only choose Public frontend IP configuration. De persoonlijke frontend-IP-configuratie is op dit moment niet ingeschakeld voor deze v2-SKU.Private frontend IP configuration is currently not enabled for this v2 SKU.

  2. Kies Nieuw maken voor het open bare IP-adres en voer myAGPublicIPAddress in als naam voor het open bare IP-adres en selecteer vervolgens OK.Choose Create new for the Public IP address and enter myAGPublicIPAddress for the public IP address name, and then select OK.

    Nieuwe toepassings gateway maken: front-end

  3. Selecteer volgende: back-end.Select Next: Backends.

Tabblad back-endsBackends tab

De back-end-groep wordt gebruikt voor het routeren van aanvragen naar de back-endservers die de aanvraag behandelen.The backend pool is used to route requests to the backend servers that serve the request. Back-endservers kunnen bestaan uit Nic's, virtuele-machine schaal sets, open bare Ip's, interne Ip's, FQDN-namen (Fully Qualified Domain names) en back-ends met meerdere tenants, zoals Azure App Service.Backend pools can be composed of NICs, virtual machine scale sets, public IPs, internal IPs, fully qualified domain names (FQDN), and multi-tenant back-ends like Azure App Service. In dit voor beeld maakt u een lege back-end-pool met uw toepassings gateway en voegt u vervolgens de back-endservers toe aan de back-end-groep.In this example, you'll create an empty backend pool with your application gateway and then add backend targets to the backend pool.

  1. Selecteer op het tabblad back -end + een back-end-groep toevoegen.On the Backends tab, select +Add a backend pool.

  2. In het venster een back-Endadresgroep toevoegen dat wordt geopend, voert u de volgende waarden in om een lege back-end-groep te maken:In the Add a backend pool window that opens, enter the following values to create an empty backend pool:

    • Naam: Voer myBackendPool in als de naam van de back-end-groep.Name: Enter myBackendPool for the name of the backend pool.
    • Back-end-pool toevoegen zonder doelen: Selecteer Ja om een back-end-groep met geen doelen te maken.Add backend pool without targets: Select Yes to create a backend pool with no targets. U voegt back-endservers toe nadat u de toepassings gateway hebt gemaakt.You'll add backend targets after creating the application gateway.
  3. Selecteer in het venster een back-Endadresgroep toevoegen de optie toevoegen om de back-endadresgroep op te slaan en terug te keren naar het tabblad back-end .In the Add a backend pool window, select Add to save the backend pool configuration and return to the Backends tab.

    Nieuwe toepassings gateway maken: back-end

  4. Op het tabblad back-end selecteert u volgende: Configuratie.On the Backends tab, select Next: Configuration.

Tabblad ConfiguratieConfiguration tab

Op het tabblad configuratie verbindt u de front-end-en back-end-groep die u hebt gemaakt met behulp van een routerings regel.On the Configuration tab, you'll connect the frontend and backend pool you created using a routing rule.

  1. Selecteer een regel toevoegen in de kolom routerings regels .Select Add a rule in the Routing rules column.

  2. Voer in het venster een regel voor de route ring toevoegen die wordt geopend, myRoutingRule in als naam van de regel.In the Add a routing rule window that opens, enter myRoutingRule for the Rule name.

  3. Een routerings regel vereist een listener.A routing rule requires a listener. Voer op het tabblad listener in het venster een regel voor de route ring toevoegen de volgende waarden in voor de listener:On the Listener tab within the Add a routing rule window, enter the following values for the listener:

    • Naam van listener: Voer myListener in als de naam van de listener.Listener name: Enter myListener for the name of the listener.
    • Frontend-IP: Selecteer openbaar om het open bare IP-adres te kiezen dat u hebt gemaakt voor de front-end.Frontend IP: Select Public to choose the public IP you created for the frontend.
    • Protocol: Selecteer https.Protocol: Select HTTPS.
    • Poort: controleer of 443 is opgegeven voor de poort.Port: Verify 443 is entered for the port.

    Onder HTTPS-certificaat:Under HTTPS Certificate:

    • PFX-certificaat bestand : Blader naar en selecteer het c:\appgwcert.pfx-bestand dat u eerder hebt gemaakt.PFX certificate file - Browse to and select the c:\appgwcert.pfx file that you create earlier.

    • Certificaat naam : Typ mycert1 voor de naam van het certificaat.Certificate name - Type mycert1 for the name of the certificate.

    • Wacht woord -Typ Azure123456 voor het wacht woord.Password - Type Azure123456 for the password.

      Accepteer de standaard waarden voor de overige instellingen op het tabblad listener en selecteer vervolgens het tabblad backend-doelen om de rest van de routerings regel te configureren.Accept the default values for the other settings on the Listener tab, then select the Backend targets tab to configure the rest of the routing rule.

    Nieuwe toepassings gateway maken: listener

  4. Op het tabblad backend-doelen selecteert u MyBackendPool voor het back- end-doel.On the Backend targets tab, select myBackendPool for the Backend target.

  5. Voor de http-instellingselecteert u Nieuw maken om een nieuwe http-instelling te maken.For the HTTP setting, select Create new to create a new HTTP setting. De HTTP-instelling bepaalt het gedrag van de routerings regel.The HTTP setting will determine the behavior of the routing rule. In het venster een HTTP-instelling toevoegen dat wordt geopend, voert u myHTTPSetting in voor de naam van de http-instelling.In the Add an HTTP setting window that opens, enter myHTTPSetting for the HTTP setting name. Accepteer de standaard waarden voor de overige instellingen in het venster een HTTP-instelling toevoegen en selecteer vervolgens toevoegen om terug te gaan naar het venster een regel voor het routeren van een route ring toevoegen .Accept the default values for the other settings in the Add an HTTP setting window, then select Add to return to the Add a routing rule window.

    Nieuwe toepassings gateway maken: HTTP-instelling

  6. Selecteer in het venster een routerings regel toevoegen de optie toevoegen om de routerings regel op te slaan en terug te keren naar het tabblad configuratie .On the Add a routing rule window, select Add to save the routing rule and return to the Configuration tab.

    Nieuwe toepassings gateway maken: routerings regel

  7. Selecteer volgende: Tags en vervolgens volgende: controleren + maken.Select Next: Tags and then Next: Review + create.

Tabblad controleren en makenReview + create tab

Controleer de instellingen op het tabblad beoordelen en maken en selecteer vervolgens maken om het virtuele netwerk, het open bare IP-adres en de toepassings gateway te maken.Review the settings on the Review + create tab, and then select Create to create the virtual network, the public IP address, and the application gateway. Het kan enkele minuten duren om de toepassingsgateway te maken in Azure.It may take several minutes for Azure to create the application gateway. Wacht totdat de implementatie is voltooid voordat u doorgaat met de volgende sectie.Wait until the deployment finishes successfully before moving on to the next section.

Back-end doelen toevoegenAdd backend targets

In dit voor beeld gebruikt u virtuele machines als doel-back-end.In this example, you'll use virtual machines as the target backend. U kunt bestaande virtuele machines gebruiken of nieuwe maken.You can either use existing virtual machines or create new ones. U maakt twee virtuele machines die door Azure worden gebruikt als back-endservers voor de toepassings gateway.You'll create two virtual machines that Azure uses as backend servers for the application gateway.

Hiervoor gaat u als volgt te werk:To do this, you'll:

  1. Maak twee nieuwe Vm's, myVM en myVM2, die moeten worden gebruikt als back-endservers.Create two new VMs, myVM and myVM2, to be used as backend servers.
  2. Installeer IIS op de virtuele machines om te controleren of de toepassings gateway is gemaakt.Install IIS on the virtual machines to verify that the application gateway was created successfully.
  3. Voeg de back-endservers toe aan de back-end-groep.Add the backend servers to the backend pool.

Een virtuele machine makenCreate a virtual machine

  1. Selecteer Een resource maken in de Azure-portal.On the Azure portal, select Create a resource. Het venster Nieuw wordt weergegeven.The New window appears.

  2. Selecteer Windows Server 2016 Data Center in de lijst populair .Select Windows Server 2016 Datacenter in the Popular list. De pagina Een virtuele machine maken wordt weergegeven.The Create a virtual machine page appears.

    Application Gateway kunt verkeer routeren naar elk type virtuele machine dat wordt gebruikt in de back-endadresgroep.Application Gateway can route traffic to any type of virtual machine used in its backend pool. In dit voor beeld gebruikt u een Windows Server 2016 Data Center.In this example, you use a Windows Server 2016 Datacenter.

  3. Voer deze waarden in op het tabblad Basisinformatie voor de volgende instellingen voor de virtuele machine:Enter these values in the Basics tab for the following virtual machine settings:

    • Resource groep: Selecteer myResourceGroupAG voor de naam van de resource groep.Resource group: Select myResourceGroupAG for the resource group name.
    • Naam van virtuele machine: Voer myVM in als de naam van de virtuele machine.Virtual machine name: Enter myVM for the name of the virtual machine.
    • Gebruikersnaam: Voer azureuser in als de gebruikernaam van de beheerder.Username: Enter azureuser for the administrator user name.
    • Wacht woord: Voer Azure123456 in voor het beheerders wachtwoord.Password: Enter Azure123456 for the administrator password.
  4. Accepteer de andere standaard waarden en selecteer vervolgens volgende: schijven.Accept the other defaults and then select Next: Disks.

  5. Accepteer de standaard instellingen van het tabblad schijven en selecteer vervolgens volgende: netwerken.Accept the Disks tab defaults and then select Next: Networking.

  6. Zorg ervoor dat, op het tabblad Netwerken, myVNet is geselecteerd bij Virtueel netwerk en dat Subnet is ingesteld op myBackendSubnet.On the Networking tab, verify that myVNet is selected for the Virtual network and the Subnet is set to myBackendSubnet. Accepteer de andere standaard instellingen en selecteer vervolgens volgende: beheer.Accept the other defaults and then select Next: Management.

    Application Gateway kunt communiceren met exemplaren buiten het virtuele netwerk waarin deze zich bevindt, maar u moet ervoor zorgen dat er een IP-verbinding is.Application Gateway can communicate with instances outside of the virtual network that it is in, but you need to ensure there's IP connectivity.

  7. Op het tabblad Beheer stelt u Diagnostische gegevens over opstarten in op Uit.On the Management tab, set Boot diagnostics to Off. Accepteer de overige standaardwaarden en selecteer Beoordelen en maken.Accept the other defaults and then select Review + create.

  8. Controleer de instellingen op het tabblad Beoordelen en maken, corrigeer eventuele validatiefouten en selecteer vervolgens Maken.On the Review + create tab, review the settings, correct any validation errors, and then select Create.

  9. Wacht tot de implementatie is voltooid voordat u doorgaat.Wait for the deployment to complete before continuing.

IIS installeren voor testenInstall IIS for testing

In dit voor beeld installeert u IIS op de virtuele machines alleen om te controleren of de toepassings gateway door Azure is gemaakt.In this example, you install IIS on the virtual machines only to verify Azure created the application gateway successfully.

  1. Open Azure PowerShell.Open Azure PowerShell. Hiertoe selecteert u Cloud Shell in de bovenste navigatiebalk van de Azure-portal en vervolgens PowerShell in de vervolgkeuzelijst.To do so, select Cloud Shell from the top navigation bar of the Azure portal and then select PowerShell from the drop-down list.

    Aangepaste extensie installeren

  2. Voer de volgende opdracht uit om IIS op de virtuele machine te installeren:Run the following command to install IIS on the virtual machine:

           Set-AzVMExtension `
             -ResourceGroupName myResourceGroupAG `
             -ExtensionName IIS `
             -VMName myVM `
             -Publisher Microsoft.Compute `
             -ExtensionType CustomScriptExtension `
             -TypeHandlerVersion 1.4 `
             -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' `
             -Location EastUS
    
  3. Maak een tweede virtuele machine en installeer IIS met behulp van de stappen die u zojuist hebt voltooid.Create a second virtual machine and install IIS by using the steps that you previously completed. Gebruik myVM2 voor de naam van de virtuele machine en voor de instelling VMName van de cmdlet set-AzVMExtension .Use myVM2 for the virtual machine name and for the VMName setting of the Set-AzVMExtension cmdlet.

Back-endservers toevoegen aan back-end-groepAdd backend servers to backend pool

  1. Selecteer Alle resources en vervolgens myAppGateway.Select All resources, and then select myAppGateway.

  2. Selecteer Back-endpools in het linkermenu.Select Backend pools from the left menu.

  3. Selecteer myBackendPool.Select myBackendPool.

  4. Onder Doelen selecteert u Virtuele machine in de vervolgkeuzelijst.Under Targets, select Virtual machine from the drop-down list.

  5. Onder VIRTUELE MACHINE en NETWERKINTERFACES selecteert u de virtuele machines myVM en myVM2 en de bijbehorende netwerkinterfaces in de vervolgkeuzelijsten.Under VIRTUAL MACHINE and NETWORK INTERFACES, select the myVM and myVM2 virtual machines and their associated network interfaces from the drop-down lists.

    Back-endservers toevoegen

  6. Selecteer Opslaan.Select Save.

  7. Wacht tot de implementatie is voltooid voordat u verdergaat met de volgende stap.Wait for the deployment to complete before proceeding to the next step.

De toepassingsgateway testenTest the application gateway

  1. Selecteer alle resourcesen selecteer vervolgens myAGPublicIPAddress.Select All resources, and then select myAGPublicIPAddress.

    Registreer het openbare IP-adres van de toepassingsgateway

  2. Typ in de adres balk van uw browser https://<uw IP-adres van de toepassings gateway> .In the address bar of your browser, type https://<your application gateway ip address>.

    Als u de beveiligings waarschuwing wilt accepteren als u een zelfondertekend certificaat hebt gebruikt, selecteert u Details (of Geavanceerd op Chrome) en gaat u naar de webpagina:To accept the security warning if you used a self-signed certificate, select Details (or Advanced on Chrome) and then go on to the webpage:

    Beveiligingswaarschuwing

    Uw beveiligde IIS-website wordt vervolgens weergegeven zoals in het volgende voorbeeld:Your secured IIS website is then displayed as in the following example:

    Basis-URL testen in de toepassingsgateway

Volgende stappenNext steps