Tutorial: Acessar blobs de armazenamento usando um domínio personalizado da Rede de Distribuição de Conteúdo do Azure via HTTPS

Depois de integrar sua conta de Armazenamento do Microsoft Azure com a Rede de Distribuição de Conteúdo do Azure, você poderá adicionar um domínio personalizado e habilitar o HTTPS nesse domínio para o ponto de armazenamento de blobs personalizado.

Pré-requisitos

Antes de concluir as etapas deste tutorial, primeiro você deve integrar sua conta de Armazenamento do Microsoft Azure à Rede de Distribuição de Conteúdo do Azure. Para obter mais informações, consulte Início Rápido: Integrar uma conta de Armazenamento do Microsoft Azure à Rede de Distribuição de Conteúdo do Azure.

Adicionar um domínio personalizado

Quando você cria um ponto de extremidade da rede de distribuição de conteúdo em seu perfil, o nome do ponto de extremidade, que é um subdomínio de azureedge.net, é incluído na URL que distribui o conteúdo da rede de distribuição de conteúdo por padrão. Você também tem a opção de associar um domínio personalizado a um ponto de extremidade da rede de distribuição de conteúdo. Com essa opção, você distribui o conteúdo com um domínio personalizado na URL em vez de em um nome de ponto de extremidade. Para adicionar um domínio personalizado ao ponto de extremidade, siga as instruções neste tutorial: Adicionar um domínio personalizado ao ponto de extremidade da Rede de Distribuição de Conteúdo do Azure.

Configurar o HTTPS

Usando o protocolo HTTPS no domínio personalizado, você garante que seus dados sejam entregues com segurança na Internet por meio da criptografia TLS/SSL. Quando seu navegador da Web é conectado a um site via HTTPS, ele valida o certificado de segurança do site e verifica se o certificado foi emitido por uma autoridade de certificação legítima. Para configurar o HTTPS no domínio personalizado, siga as instruções neste tutorial: Configurar o HTTPS em um domínio personalizado da Rede de Distribuição de Conteúdo do Azure.

Assinaturas de Acesso Compartilhado

Se o ponto de extremidade do Armazenamento de Blobs estiver configurado para não permitir o acesso anônimo de leitura, você deverá fornecer um token SAS (Assinatura de Acesso Compartilhado) em cada solicitação que fizer ao domínio personalizado. Por padrão, os pontos de extremidade de Armazenamento de Blobs não permitem acesso de leitura anônimo. Para obter mais informações sobre o SAS, confira Gerenciando o acesso anônimo de leitura a contêineres e blobs.

A Rede de Distribuição de Conteúdo do Azure ignora as restrições adicionadas ao token SAS. Por exemplo, todos os tokens SAS têm um tempo de expiração, o que significa que o conteúdo ainda pode ser acessado com uma SAS expirada até que o conteúdo seja removido dos servidores POP (ponto de presença) da rede de distribuição de conteúdo. Você pode controlar por quanto tempo os dados são armazenados em cache na Rede de Distribuição de Conteúdo do Azure definindo o cabeçalho de resposta do cache. Para obter mais informações, consulte Gerenciar a expiração dos blobs do Armazenamento do Microsoft Azure na Rede de Distribuição de Conteúdo do Azure.

Se você criar várias URLs SAS para o mesmo ponto de extremidade de blob, considere a possibilidade de habilitar o cache da cadeia de consulta. Isso garante que cada URL seja tratada como uma entidade exclusiva. Para obter mais informações, consulte Controlar o comportamento de cache da Rede de Distribuição de Conteúdo do Azure com cadeias de caracteres de consulta.

Redirecionamento de HTTP para HTTPS

Você pode optar por redirecionar o tráfego HTTP para HTTPS criando uma regra de redirecionamento de URL com o mecanismo de regras Standard ou o mecanismo de regras Edgio Premium. O mecanismo de regras Standard está disponível apenas para perfis da Rede de Distribuição de Conteúdo do Azure da Microsoft, enquanto o mecanismo de regras Premium do Edgio está disponível apenas para perfis da Rede de Distribuição de Conteúdo do Azure do Edgio.

Regra de redirecionamento da Microsoft

Na regra acima, deixar o nome do host, o caminho, a cadeia de caracteres de consulta e o fragmento faz com que os valores de entrada sejam usados no redirecionamento.

Regra de redirecionamento de Edgio

Na regra acima, Cdn-endpoint-name refere-se ao nome que você configurou para o ponto de extremidade da rede de distribuição de conteúdo, que pode ser selecionado na lista de seleção. O valor de origin-path refere-se ao caminho em sua conta de armazenamento de origem na qual reside o conteúdo estático. Se você estiver hospedando todo o conteúdo estático em um único contêiner, substitua origin-path pelo nome do contêiner.

Preços e cobrança

Quando você acessa blobs por meio da Rede de Distribuição de Conteúdo do Azure, você paga os preços do armazenamento de blobs para o tráfego entre os servidores POP e a origem (Armazenamento de blobs) e os preços da rede de distribuição de conteúdo do Azure para os dados acessados por meio dos servidores POP.

Por exemplo, caso você tenha uma conta de armazenamento nos Estados Unidos que esteja sendo acessada usando a Rede de Distribuição de Conteúdo do Azure e alguém na Europa tentar acessar um dos blobs nessa conta de armazenamento por meio da Rede de Distribuição de Conteúdo do Azure, a Rede de Distribuição de Conteúdo do Azure verificará primeiro o POP mais próximo da Europa para esse blob. Se encontrado, a Rede de Distribuição de Conteúdo do Azure acessará essa cópia do blob e usará o preço da rede de distribuição de conteúdo, pois ele está sendo acessado na Rede de Distribuição de Conteúdo do Azure. Se não for encontrado, a Rede de Distribuição de Conteúdo do Azure copiará o blob para o servidor POP, o que resultará em encargos de saída e transação, conforme especificado no preço de armazenamento de blobs e, em seguida, acessará o arquivo no servidor POP, o que resultará na cobrança da Rede de Distribuição de Conteúdo do Azure.

Próximas etapas

Tutorial: Definir regras de cache da Rede de Distribuição de Conteúdo do Azure