Verkeer om leiden met een geografisch gedistribueerde app met behulp van Azure en Azure Stack Hub
Meer informatie over het om leiden van verkeer naar specifieke eindpunten op basis van verschillende metrische gegevens met behulp van het patroon geografisch gedistribueerde apps. Het maken Traffic Manager profiel met geografische routering en eindpuntconfiguratie zorgt ervoor dat informatie wordt gerouteerd naar eindpunten op basis van regionale vereisten, bedrijfs- en internationale regelgeving en uw gegevensbehoeften.
In deze oplossing bouwt u een voorbeeldomgeving om:
- Een geografisch gedistribueerde app maken.
- Gebruik Traffic Manager om uw app als doel te gebruiken.
Het patroon geografisch gedistribueerde apps gebruiken
Met het geografisch gedistribueerde patroon omspant uw app regio's. U kunt standaard de openbare cloud gebruiken, maar sommige gebruikers willen mogelijk dat hun gegevens in hun regio blijven. U kunt gebruikers naar de meest geschikte cloud leiden op basis van hun vereisten.
Problemen en overwegingen
Schaalbaarheidsoverwegingen
De oplossing die u met dit artikel bouwt, is niet geschikt voor schaalbaarheid. Als u echter in combinatie met andere Azure- en on-premises oplossingen gebruikt, kunt u aan schaalbaarheidsvereisten voldoen. Zie Schaaloplossingen in de cloud maken met Azure voor meer informatie over het maken van een hybride oplossing met automatischschalen via Traffic Manager.
Beschikbaarheidsoverwegingen
Net als bij schaalbaarheidsoverwegingen heeft deze oplossing niet rechtstreeks te maken met beschikbaarheid. Azure- en on-premises oplossingen kunnen echter in deze oplossing worden geïmplementeerd om hoge beschikbaarheid te garanderen voor alle betrokken onderdelen.
Wanneer dit patroon gebruiken
Uw organisatie heeft internationale vertakkingen waarvoor aangepast regionaal beveiligings- en distributiebeleid is vereist.
Elk kantoor van uw organisatie haalt werknemers-, bedrijfs- en faciliteitsgegevens op, waarvoor rapportageactiviteit per lokale regelgeving en tijdzones is vereist.
Aan grootschalige vereisten wordt voldaan door apps horizontaal uit te schalen met meerdere app-implementaties binnen één regio en tussen regio's om te voldoen aan extreme belastingsvereisten.
De topologie plannen
Voordat u een gedistribueerde app-footprint bouwt, is het beter om het volgende te weten:
Aangepast domein voor de app: Wat is de aangepaste domeinnaam die klanten gebruiken voor toegang tot de app? Voor de voorbeeld-app is de aangepaste domeinnaam www . scalableasedemo.com.
Traffic Manager domein: Er wordt een domeinnaam gekozen bij het maken van Azure Traffic Manager profiel. Deze naam wordt gecombineerd met het achtervoegsel trafficmanager.net om een domeininvoer te registreren die wordt beheerd door Traffic Manager. Voor de voorbeeld-app is de gekozen naam scalable-ase-demo. Als gevolg hiervan wordt de volledige domeinnaam die wordt beheerd door Traffic Manager, scalable-ase-demo.trafficmanager.net.
Strategie voor het schalen van de app-footprint: Bepaal of de app-footprint wordt gedistribueerd over meerdere App Service omgevingen in één regio, meerdere regio's of een combinatie van beide benaderingen. De beslissing moet worden gebaseerd op verwachtingen van waar het klantverkeer vandaan komt en hoe goed de rest van de ondersteunende back-endinfrastructuur van een app kan worden geschaald. Met een staatloze app van 100% kan een app bijvoorbeeld enorm worden geschaald met behulp van een combinatie van meerdere App Service-omgevingen per Azure-regio, vermenigvuldigd met App Service-omgevingen die zijn geïmplementeerd in meerdere Azure-regio's. Met meer dan 15 wereldwijde Azure-regio's waar u uit kunt kiezen, kunnen klanten echt een grootschalige app-footprint op wereldwijde schaal bouwen. Voor de voorbeeld-app die hier wordt gebruikt, zijn App Service omgevingen gemaakt in één Azure-regio (VS - zuid-centraal).
Naamconventie voor de App Service omgevingen: Voor App Service omgeving is een unieke naam vereist. Naast een of twee App Service omgevingen is het handig om een naamconventie te hebben om elke omgeving App Service identificeren. Voor de voorbeeld-app die hier wordt gebruikt, is een eenvoudige naamconventie gebruikt. De namen van de drie App Service omgevingen zijn fe1ase, fe2ase en fe3ase.
Naamconventie voor de apps: Omdat er meerdere exemplaren van de app worden geïmplementeerd, is er een naam nodig voor elk exemplaar van de geïmplementeerde app. Met App Service Environment voor Power Apps kan dezelfde app-naam worden gebruikt in meerdere omgevingen. Omdat elke App Service een uniek domeinachtervoegsel heeft, kunnen ontwikkelaars ervoor kiezen om dezelfde app-naam in elke omgeving opnieuw te gebruiken. Een ontwikkelaar kan bijvoorbeeld apps met de naam als volgt hebben: myapp.foo1.p.azurewebsites.net, myapp.foo2.p.azurewebsites.net, myapp.foo3.p.azurewebsites.net, , en meer. Voor de app die hier wordt gebruikt, heeft elk app-exemplaar een unieke naam. De gebruikte namen van app-exemplaren zijn webfrontend1, webfrontend2 en webfrontend3.
Tip

Microsoft Azure Stack Hub is een extensie van Azure. Azure Stack Hub brengt de flexibiliteit en innovatie van cloud-computing naar uw on-premises omgeving, waardoor de enige hybride cloud waarmee u hybride apps overal kunt bouwen en implementeren.
Het artikel Ontwerpoverwegingen voor hybride apps bespreekt de pijlers van softwarekwaliteit (plaatsing, schaalbaarheid, beschikbaarheid, tolerantie, beheersbaarheid en beveiliging) voor het ontwerpen, implementeren en gebruiken van hybride apps. De ontwerpoverwegingen helpen bij het optimaliseren van het ontwerp van hybride apps, waardoor de uitdagingen in productieomgevingen worden geminimim hetzelfde.
Deel 1: Een geografisch gedistribueerde app maken
In dit gedeelte maakt u een web-app.
- Web-apps maken en publiceren.
- Voeg code toe aan Azure-repos.
- De build van de app naar meerdere clouddoelen laten wijzen.
- Het CD-proces beheren en configureren.
Vereisten
Een Azure-abonnement en Azure Stack Hub zijn vereist.
Stappen voor geografisch gedistribueerde apps
Een aangepast domein verkrijgen en DNS configureren
Werk het DNS-zonebestand voor het domein bij. Azure AD kan vervolgens het eigendom van de aangepaste domeinnaam controleren. Gebruik Azure DNS voor Azure/Microsoft 365/externe DNS-records in Azure of voeg de DNS-vermelding toe bij een andere DNS-registrar.
Registreer een aangepast domein bij een openbare registrar.
Meld u aan bij de domeinnaamregistrar voor het domein. Mogelijk moet een goedgekeurde beheerder de DNS-updates maken.
Werk het DNS-zonebestand voor het domein bij door de DNS-vermelding van Azure AD toe te voegen. De DNS-vermelding wijzigt niet het gedrag zoals e-mailroutering of webhosting.
Web-apps maken en publiceren
Stel Hybride continue integratie/continue levering (CI/CD) in om web-apps te implementeren in Azure en Azure Stack Hub en wijzigingen automatisch naar beide clouds te pushen.
Notitie
Azure Stack Hub afbeeldingen die zijn gemaakt om te worden uitgevoerd (Windows Server en SQL) en App Service implementatie zijn vereist. Zie Vereisten voor het implementeren van een App Service op Azure Stack Hub voor meer Azure Stack Hub.
Code toevoegen aan Azure-repos
Meld u aan Visual Studio met een account met rechten voor het maken van projecten in Azure Repos.
CI/CD kan van toepassing zijn op zowel app-code als infrastructuurcode. Gebruik Azure Resource Manager voor zowel privé- als gehoste cloudontwikkeling.

Kloon de opslagplaats door de standaardweb-app te maken en te openen.

Web-app-implementatie in beide clouds maken
Bewerk het bestand WebApplication.csproj: Selecteer
Runtimeidentifieren voegwin10-x64toe. (Zie documentatie voor zelfstandige implementatie.)
Controleer de code voor Azure-repos met teamverkenner.
Controleer of de toepassingscode is ingecheckt bij Azure Repos.
De builddefinitie maken
Meld u aan bij Azure Pipelines om te bevestigen dat u builddefinities kunt maken.
Voeg
-r win10-x64code toe. Deze toevoeging is nodig om een zelfstandige implementatie met .NET Core te activeren.
Voer de build uit. Het buildproces voor zelfstandige implementatie publiceert artefacten die kunnen worden uitgevoerd in Azure en Azure Stack Hub.
Een gehoste Azure-agent gebruiken
Het gebruik van een gehoste agent in Azure Pipelines is een handige optie voor het bouwen en implementeren van web-apps. Onderhoud en upgrades worden automatisch uitgevoerd door Microsoft Azure, waardoor ononderbroken ontwikkeling, testen en implementatie mogelijk zijn.
Het CD-proces beheren en configureren
Azure DevOps Services biedt een uiterst configureerbare en beheerbare pijplijn voor releases naar meerdere omgevingen, zoals ontwikkeling, fasering, QA en productieomgevingen; inclusief het vereisen van goedkeuringen in specifieke fasen.
Releasedefinitie maken
Selecteer de plusknop om een nieuwe release toe te voegen op het tabblad Releases in de sectie Build en release van Azure DevOps Services.

Pas de sjabloon Azure App Service implementatie toe.

Voeg onder Artefact toevoegen het artefact toe voor de Azure Cloud-build-app.

Selecteer op het tabblad Pijplijn de koppeling Fase, Taak van de omgeving en stel de waarden voor de Azure-cloudomgeving in.

Stel de naam van de omgeving in en selecteer het Azure-abonnement voor het Azure Cloud-eindpunt.

Stel onder App Service-naam de vereiste Azure App Service-naam in.

Voer Gehoste VS2017 in onder Agentwachtrij voor in de Azure-cloud gehoste omgeving.

Selecteer in Azure App Service het geldige pakket of de geldige map voor de omgeving. Selecteer OK naar maplocatie.


Sla alle wijzigingen op en ga terug naar de release-pijplijn.

Voeg een nieuw artefact toe door de build voor de Azure Stack Hub selecteren.

Voeg nog een omgeving toe door de implementatie Azure App Service toepassen.

Noem de nieuwe omgeving Azure Stack Hub.

Zoek de Azure Stack Hub op het tabblad Taak.

Selecteer het abonnement voor het Azure Stack Hub eindpunt.

Stel de naam Azure Stack Hub web-app in als de naam van de app-service.

Selecteer de Azure Stack Hub agent.

Selecteer onder de Azure App Service implementeren het geldige pakket of de geldige map voor de omgeving. Selecteer OK naar maplocatie.


Voeg onder het tabblad Variabele een variabele toe met de naam , stel de waarde
VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORServan in op true en stel het bereik in op Azure Stack Hub.
Selecteer het pictogram Continue implementatietrigger in beide artefacten en schakel de implementatietrigger Doorgaan in.

Selecteer het pictogram Voorwaarden vóór implementatie in Azure Stack Hub omgeving en stel de trigger in op Na de release.

Sla alle wijzigingen op.
Notitie
Sommige instellingen voor de taken zijn mogelijk automatisch gedefinieerd als omgevingsvariabelen bij het maken van een releasedefinitie op basis van een sjabloon. Deze instellingen kunnen niet worden gewijzigd in de taakinstellingen; In plaats daarvan moet het bovenliggende omgevingsitem worden geselecteerd om deze instellingen te bewerken.
Deel 2: Opties voor web-apps bijwerken
Azure App Service biedt een uiterst schaalbare webhostingservice met self-patchfunctie.

- Wijs een bestaande aangepaste DNS-naam toe aan Azure Web Apps.
- Gebruik een CNAME-record en een A-record om een aangepaste DNS-naam toe te App Service.
Een bestaande aangepaste DNS-naam toewijzen aan Azure Web Apps
Notitie
Gebruik een CNAME voor alle aangepaste DNS-namen, met uitzondering van een hoofddomein (bijvoorbeeld northwind.com).
Zie voor het migreren van een live site en de DNS-domeinnaam naar App Service, Een actieve DNS-naam migreren naar Azure App Service.
Vereisten
U kunt deze oplossing als volgende voltooien:
Maak een App Service-appof gebruik een app die is gemaakt voor een andere oplossing.
Koop een domeinnaam en zorg voor toegang tot het DNS-register voor de domeinprovider.
Werk het DNS-zonebestand voor het domein bij. Azure AD controleert het eigendom van de aangepaste domeinnaam. Gebruik Azure DNS voor Azure/Microsoft 365/externe DNS-records in Azure of voeg de DNS-vermelding toe bij een andere DNS-registrar.
Registreer een aangepast domein bij een openbare registrar.
Meld u aan bij de domeinnaamregistrar voor het domein. (Mogelijk moet een goedgekeurde beheerder DNS-updates maken.)
Werk het DNS-zonebestand voor het domein bij door de DNS-vermelding van Azure AD toe te voegen.
Als u bijvoorbeeld DNS-vermeldingen wilt toevoegen voor northwindcloud.com en www northwindcloud.com, configureert u DNS-instellingen voor . het northwindcloud.com hoofddomein.
Notitie
Een domeinnaam kan worden aangeschaft met behulp van de Azure Portal. Om een aangepaste DNS-naam toe te wijzen aan een web-app, moet het App Service-plan van de web-app een betaalde categorie zijn (Shared, Basic, Standard of Premium).
CNAME- en A-records maken en in kaart brengen
Toegang tot DNS-records via domeinprovider
Notitie
Gebruik Azure DNS om een aangepaste DNS-naam te configureren voor Azure Web Apps. Zie Use Azure DNS to provide custom domain settings for an Azure service (Azure DNS gebruiken om aangepaste domeininstellingen te verstrekken voor een Azure-service) voor meer informatie.
Meld u aan bij de website van de hoofdprovider.
Ga naar de pagina voor het beheren van DNS-records. Elke domeinprovider heeft een eigen interface voor DNS-records. Doorgaans heeft het sitegedeelte waar u moet zijn, een naam als Domain Name, DNS of Name Server Management.
De pagina DNS-records kan worden weergegeven in Mijn domeinen. Zoek de koppeling met de naam Zonebestand, DNS-records of Geavanceerde configuratie.
In de schermafbeelding hieronder wordt een voorbeeld van een pagina met DNS-records weergegeven:

Selecteer in Domeinnaamregistrar de optie Toevoegen of Maken om een record te maken. Sommige providers hebben afzonderlijke links voor verschillende typen records. Raadpleeg de documentatie van de provider.
Voeg een CNAME-record toe om een subdomein toe te voegen aan de standaardhostnaam van de app.
Voeg voor het . www northwindcloud.com-domeinvoorbeeld een CNAME-record toe die de naam toe wijst aan
<app_name>.azurewebsites.net.
Nadat u de CNAME hebt toegevoegd, ziet de pagina DNS-records eruit zoals in het volgende voorbeeld:

De toewijzing van het CNAME-record in Azure inschakelen
Meld u op een nieuw tabblad aan bij de Azure Portal.
Ga naar App Services.
Selecteer web-app.
Selecteer in het linkernavigatievenster van de app-pagina in de Azure portal Aangepaste domeinen.
Selecteer het + pictogram naast Hostnaam toevoegen.
Typ de volledig gekwalificeerde domeinnaam, bijvoorbeeld
www.northwindcloud.com.Selecteer Valideren.
Indien aangegeven, voegt u aanvullende records van andere typen ( of ) toe aan de
ADNS-records van de domeinnaamregistrar.TXTAzure levert de waarden en typen van deze records:a. Een A-record toewijzen aan het IP-adres van de app.
b. Een TXT-record toewijzen aan de standaardhostnaam
<app_name>.azurewebsites.netvan de app. App Service deze record alleen tijdens de configuratie gebruikt om het eigendom van het aangepaste domein te verifiëren. Verwijder na de verificatie de TXT-record.Voltooi deze taak op het tabblad domeinregistrar en ondervalideren totdat de knop Hostnaam toevoegen is geactiveerd.
Zorg ervoor dat hostnaam recordtype is ingesteld op CNAME (www.example.com of een subdomein).
Selecteer Hostnaam toevoegen.
Typ de volledig gekwalificeerde domeinnaam, bijvoorbeeld
northwindcloud.com.Selecteer Valideren. Toevoegen wordt geactiveerd.
Zorg ervoor dat Hostnaamrecordtype is ingesteld op A-record (example.com).
Voeg de hostnaam toe.
Het kan even duren voor de nieuwe hostnamen worden weergegeven op de pagina Aangepaste domeinen van de app. Vernieuw de browser voor om de gegevens bij te werken.

Als er een fout is, wordt onder aan de pagina een melding van een verificatiefout weergegeven.

Notitie
De bovenstaande stappen kunnen worden herhaald om een wildcard-domein ( * .northwindcloud.com). Hierdoor kunnen extra subdomeinen aan deze app-service worden toevoegingen zonder dat er voor elk subdomein een afzonderlijke CNAME-record moet worden gemaakt. Volg de instructies van de registrar om deze instelling te configureren.
Testen in een browser
Blader naar de DNS-naam(en) die u eerder hebt geconfigureerd northwindcloud.com (bijvoorbeeld of www.northwindcloud.com ).
Deel 3: Een aangepast SSL-certificaat binden
In dit deel doen we het volgende:
- Bind het aangepaste SSL-certificaat aan App Service.
- DWING HTTPS af voor de app.
- Automatiseer SSL-certificaatbinding met scripts.
Notitie
Vraag indien nodig een klant-SSL-certificaat in de Azure Portal en bind dit aan de web-app. Zie de zelfstudie over App Service certificaten voor meer informatie.
Vereisten
Deze oplossing voltooien:
- Maak een App Service app.
- Wijs een aangepaste DNS-naam toe aan uw web-app.
- Verkrijg een SSL-certificaat van een vertrouwde certificeringsinstantie en gebruik de sleutel om de aanvraag te ondertekenen.
Vereisten voor uw SSL-certificaat
Als u een certificaat in App Service wilt gebruiken, moet het certificaat aan de volgende vereisten voldoen:
Ondertekend door een vertrouwde certificeringsinstantie.
Geëxporteerd als een PFX-bestand dat is beveiligd met een wachtwoord.
Bevat een persoonlijke sleutel van ten minste 2048 bits.
Bevat alle tussenliggende certificaten in de certificaatketen.
Notitie
ECC-certificaten (Elliptic Curve Cryptography) werken met App Service maar zijn niet opgenomen in deze handleiding. Raadpleeg een certificeringsinstantie voor hulp bij het maken van ECC-certificaten.
De web-app voorbereiden
Als u een aangepast SSL-certificaat aan de web-app wilt binden, moet het App Service in de laag Basic, Standard of Premium zijn.
Aanmelden bij Azure
Open de Azure Portal en ga naar de web-app.
Selecteer in het linkermenu App Services en selecteer vervolgens de naam van de web-app.

Controleer de prijscategorie
Schuif in de linkernavigatiebalk van de web-app-pagina naar Instellingen sectie en selecteer Omhoog schalen (App Service abonnement).

Zorg ervoor dat de web-app zich niet in de laag Gratis of Gedeeld heeft. De huidige laag van de web-app is gemarkeerd in een donkerblauw vak.

Aangepaste SSL wordt niet ondersteund in de laag Gratis of Gedeeld. Als u omhoog wilt schalen, volgt u de stappen in de volgende sectie of de pagina Uw prijscategorie kiezen en gaat u verder Upload en verbindt u uw SSL-certificaat.
Uw App Service-plan omhoog schalen
Selecteer de prijscategorie Basic, Standard of Premium.
Kies Selecteren.

De schaalbewerking is voltooid wanneer de melding wordt weergegeven.

Uw SSL-certificaat binden en tussenliggende certificaten samenvoegen
Voeg meerdere certificaten in de keten samen.
Open elk certificaat dat u hebt ontvangen in een teksteditor.
Maak een bestand voor het samengevoegde certificaat met de naam mergedcertificate.crt. Kopieer de inhoud van elk certificaat in dit bestand in een teksteditor. De volgorde van uw certificaten moet de volgorde in de certificaatketen volgen, beginnend met uw certificaat en eindigend met het hoofdcertificaat. Het lijkt op het volgende voorbeeld:
-----BEGIN CERTIFICATE----- <your entire Base64 encoded SSL certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 1> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 2> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded root certificate> -----END CERTIFICATE-----
Certificaat naar PFX exporteren
Exporteert het samengevoegde SSL-certificaat met de persoonlijke sleutel die is gegenereerd door het certificaat.
Er wordt een bestand met een persoonlijke sleutel gemaakt via OpenSSL. Als u het certificaat wilt exporteren naar PFX, moet u de volgende opdracht uitvoeren en de tijdelijke aanduidingen en vervangen door het pad naar de persoonlijke sleutel en het <private-key-file> <merged-certificate-file> samengevoegde certificaatbestand:
openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>
Wanneer u hier om wordt gevraagd, definieert u een exportwachtwoord voor het uploaden van uw SSL-certificaat naar App Service later.
Wanneer IIS of Certreq.exe gebruikt om de certificaataanvraag te genereren, installeert u het certificaat op een lokale computer en exporteert u het certificaat vervolgens naar PFX.
Upload het SSL-certificaat
Selecteer SSL-instellingen in het linkernavigatievenster van de web-app.
Selecteer Upload Certificaat.
Selecteer pfx-bestand in PFX-certificaatbestand.
Typ in Certificaatwachtwoord het wachtwoord dat is gemaakt bij het exporteren van het PFX-bestand.
Selecteer Uploaden.

Wanneer App Service het certificaat hebt geüpload, wordt het weergegeven op de pagina met SSL-instellingen.

Uw SSL-certificaat binden
Selecteer binding toevoegen in de sectie SSL-bindingen.
Notitie
Als het certificaat is geüpload, maar niet wordt weergegeven in de domeinnaam(en) in de vervolgkeuzepagina Hostnaam, ververst u de browserpagina.
Gebruik op de pagina SSL-binding toevoegen de vervolgkeuzepagina om de domeinnaam te selecteren die u wilt beveiligen en het certificaat dat u wilt gebruiken.
Selecteer in SSL-type of u Servernaamindicatie (SNI) wilt gebruiken of op IP gebaseerde SSL.
Op SNI gebaseerde SSL: er kunnen meerdere op SNI gebaseerde SSL-bindingen worden toegevoegd. Met deze optie kunnen meerdere SSL-certificaten verschillende domeinen beveiligen op hetzelfde IP-adres. De meeste moderne browsers (waaronder Internet Explorer, Chrome, Firefox en Opera) ondersteunen SNI. Ga voor uitgebreidere informatie over browserondersteuning naar Servernaamindicatie.
Op IP gebaseerde SSL: er kan slechts één SSL-binding op basis van IP worden toegevoegd. Met deze optie kan slechts één SSL-certificaat een specifiek openbaar IP-adres beveiligen. Als u meerdere domeinen wilt beveiligen, moet u ze allemaal beveiligen met hetzelfde SSL-certificaat. Op IP gebaseerde SSL is de traditionele optie voor SSL-binding.
Selecteer Binding toevoegen.

Wanneer App Service het certificaat hebt geüpload, wordt het weergegeven in de secties SSL-bindingen.

De A-record voor de IP SSL
Als SSL op basis van IP niet wordt gebruikt in de web-app, gaat u verder met HTTPS testen voor uw aangepaste domein.
De web-app maakt standaard gebruik van een gedeeld openbaar IP-adres. Wanneer het certificaat is gebonden aan SSL op basis van IP, App Service een nieuw en toegewezen IP-adres voor de web-app.
Wanneer een A-record wordt toegewezen aan de web-app, moet het domeinregister worden bijgewerkt met het toegewezen IP-adres.
De pagina Aangepast domein wordt bijgewerkt met het nieuwe, toegewezen IP-adres. Kopieer dit IP-adresen wijs de A-record opnieuw toe aan dit nieuwe IP-adres.
HTTPS testen
Ga in verschillende browsers naar om https://<your.custom.domain> te controleren of de web-app wordt gebruikt.

Notitie
Als er certificaatvalidatiefouten optreden, kan een zelf-ondertekend certificaat de oorzaak zijn of zijn er tussenliggende certificaten uitgeschakeld bij het exporteren naar het PFX-bestand.
HTTPS afdwingen
Standaard heeft iedereen via HTTP toegang tot de web-app. Alle HTTP-aanvragen naar de HTTPS-poort kunnen worden omgeleid.
Selecteer sl-instellingen op de pagina van de web-app. Klik op Alleen HTTPS en selecteer Aan.

Wanneer de bewerking is voltooid, gaat u naar een van de HTTP-URL's die naar de app wijzen. Bijvoorbeeld:
- https://<app_name>.azurewebsites.net
https://northwindcloud.comhttps://www.northwindcloud.com
TLS 1.1/1.2 afdwingen
De app staat standaard TLS 1.0 toe, wat niet langer als veilig wordt beschouwd volgens industriestandaarden (zoals PCI DSS). Als u hogere TLS-versies wilt afdwingen, volgt u deze stappen:
Selecteer op de pagina van de web-app in het linkernavigatievenster de optie SSL-instellingen.
Selecteer in TLS-versie de minimale TLS-versie.

Een Traffic Manager-profiel maken
Selecteer Een resource maken > Traffic Manager > profiel > Maken.
Vul het volgende in bij Traffic Manager-profiel maken:
Geef bij Naam een naam op voor het profiel. Deze naam moet uniek zijn binnen de verkeerszone manager.net en resulteert in de DNS-naam, trafficmanager.net, die wordt gebruikt voor toegang tot het Traffic Manager profiel.
Selecteer in Routeringsmethode de geografische routeringsmethode.
Selecteer in Abonnement het abonnement waaronder u dit profiel wilt maken.
In Resourcegroep maakt u een nieuwe resourcegroep om dit profiel voor te maken.
In Locatie van de resourcegroep selecteert u de locatie van de resourcegroep. Deze instelling verwijst naar de locatie van de resourcegroep en heeft geen invloed op het Traffic Manager profiel dat wereldwijd is geïmplementeerd.
Selecteer Maken.
Wanneer de globale implementatie van Traffic Manager profiel is voltooid, wordt het in de respectieve resourcegroep vermeld als een van de resources.

Traffic Manager-eindpunten toevoegen
Zoek in de zoekbalk van de portal naar Traffic Manager naam van het profiel dat u in de vorige sectie hebt gemaakt en selecteer het Traffic Manager-profiel in de weergegeven resultaten.
Selecteer Traffic Manager eindpunten in Instellingen profiel .
Selecteer Toevoegen.
Het eindpunt Azure Stack Hub toevoegen.
Bij Type selecteert u Extern eindpunt.
Geef een Naam op voor dit eindpunt, idealiter de naam van de Azure Stack Hub.
Gebruik voor fully qualified domain name (FQDN) de externe URL voor de Azure Stack Hub Web App.
Selecteer onder Geo-toewijzing een regio/continent waar de resource zich bevindt. Bijvoorbeeld Europa.
Selecteer onder de vervolgkeuzekeuzep van Land/regio die wordt weergegeven het land dat van toepassing is op dit eindpunt. Bijvoorbeeld Duitsland .
Laat Toevoegen als uitgeschakeld uit staan.
Selecteer OK.
De volgende Azure-eindpunt:
Bij Type selecteert u Azure-eindpunt.
Geef een naam op voor het eindpunt.
Bij Doelresourcetype selecteert u App Service.
Bij Doelresource selecteert u Een app-service kiezen om de lijst met Web Apps onder hetzelfde abonnement weer te geven. Kies in Resource de App-service die wordt gebruikt als eerste eindpunt.
Selecteer onder Geo-toewijzing een regio/continent waar de resource zich bevindt. Bijvoorbeeld: Noord-Amerika/Centraal-Amerika/Vs.
Laat deze spot leeg in de vervolgkeuzekeuzep van Land/regio om alle bovenstaande regionale groeperingen te selecteren.
Laat Toevoegen als uitgeschakeld uit staan.
Selecteer OK.
Notitie
Maak ten minste één eindpunt met een geografisch bereik van Alle (wereld) om te fungeren als het standaard eindpunt voor de resource.
Wanneer het optelling van beide eindpunten is voltooid, worden ze weergegeven in Traffic Manager profiel, samen met de bewakingsstatus Online.

Global Enterprise is afhankelijk van geo-distributiemogelijkheden van Azure
Door gegevensverkeer via Azure Traffic Manager- en geografiespecifieke eindpunten te sturen, kunnen wereldwijde ondernemingen voldoen aan regionale voorschriften en gegevens compatibel en veilig houden. Dit is van cruciaal belang voor het succes van lokale en externe bedrijfslocaties.
Volgende stappen
- Zie Cloudontwerppatronen voor meer informatie over Azure-cloudpatronen.