Wat is de Azure Front Door-regelengine?

Met de regelengine kunt u aanpassen hoe HTTP-aanvragen aan de rand worden verwerkt en kunt u meer controle krijgen over het gedrag van uw webtoepassing. De Azure Front Door-regelengine omvat verschillende belangrijke functies, waaronder:

  • HTTPS afdwingen, om te zorgen dat al uw eindgebruikers uw inhoud gebruiken via een beveiligde verbinding.
  • Implementeert beveiligingskopteksten om beveiligingsproblemen in browsers te voorkomen, bijvoorbeeld HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy of X-Frame-Options en Access-Control-Allow-Origin-headers voor Cross-origin-resource delen (CORS)-scenario’s. Kenmerken op basis van beveiliging kunnen ook worden gedefinieerd met cookies.
  • Route-aanvragen naar mobiele of desktop versies van uw toepassing op basis van de patronen in de inhoud van de aanvraagheaders, cookies of querytekenreeksen.
  • Omleidingsmogelijkheden gebruiken om 301, 302, 307 en 308 te retourneren naar de client om deze om te leiden naar nieuwe hostnamen, paden of protocollen.
  • De cacheconfiguratie van uw route dynamisch aanpassen op basis van de binnenkomende aanvragen.
  • Herschrijf het pad naar de aanvraag-URL en stuur de aanvraag door naar de juiste back-end in de geconfigureerde back-end-pool.

Architectuur

Regelengine verwerkt aanvragen aan de rand. Wanneer een aanvraag het Front Door-eindpunt bereikt, wordt WAF eerst uitgevoerd, gevolgd door de configuratie van de regelengine die aan uw frontend/domein is gekoppeld. Als de configuratie van een regelengine wordt uitgevoerd, betekent dit dat de bovenliggende regel voor doorsturen al overeenkomt. Om alle acties in elke regel uit te voeren, moet aan alle match-voorwaarden binnen een regel worden voldaan. Als een aanvraag niet overeenkomt met een van de voorwaarden in de configuratie van de regelengine, wordt de standaardregel voor doorsturen uitgevoerd.

In het volgende diagram wordt een regelengine bijvoorbeeld geconfigureerd om een reactieheader toe te voegen. De koptekst wijzigt de maximale leeftijd van het cachebeheerelement als aan de match-voorwaarde wordt voldaan.

antwoordheader actie

In een ander voorbeeld ziet u dat de regelengine is geconfigureerd om een gebruiker naar een mobiele versie van de site te sturen als de overeenkomst voor waarde, apparaattype, true is.

routeconfiguratie-onderdrukkingen

In beide voorbeelden, wanneer aan geen van de voorwaarden voor overeenkomst wordt voldaan, wordt in plaats hiervan de opgegeven routeregel uitgevoerd.

Terminologie

Met de engine voor de AFD-regels kunt u een combinatie regelengineconfiguraties maken die elk bestaan uit een set regels. Hieronder vindt u een overzicht van een aantal nuttige terminologie bij het configureren van uw regelengine.

  • Configuratie van een regelengine: Een set regels die worden toegepast op één routeregel. Elke configuratie is beperkt tot 25 regels. U kunt maximaal 10 configuraties maken.
  • Regel van regelengine: Een regel die bestaat uit maximaal 10 voorwaarden voor overeenkomst en vijf acties.
  • Voorwaarde voor overeenkomst: Er zijn talrijke voorwaarden voor overeenkomst die kunnen worden gebruikt voor het parseren van uw binnenkomende aanvragen. Een regel kan uit maximaal 10 voorwaarden voor overeenkomst bestaan. De voorwaarden voor overeenkomst worden geëvalueerd met de operator EN. Een volledige lijst met voorwaarden voor overeenkomst vindt u hier.
  • Actie: Acties die bepalen wat er gebeurt met uw binnenkomende aanvragen - aanvraag/ antwoordheaderacties, doorsturen, omleidingen en herschrijven zijn nu allemaal beschikbaar. Een regel kan maximaal vijf acties bevatten; een regel kan echter slechts één overschrijving van routeconfiguratie bevatten. Een volledige lijst met acties vindt u hier.

Volgende stappen