Tutorial: Criar um gateway de aplicação que melhora o acesso a aplicações Web
Se for um administrador de TI preocupado em melhorar o acesso a aplicações Web, pode otimizar o gateway de aplicação para dimensionar com base na procura do cliente e abranger várias zonas de disponibilidade. Este tutorial ajuda-o a configurar Gateway de Aplicação do Azure funcionalidades que o fazem: dimensionamento automático, redundância de zona e VIPs reservados (IP estático). Irá utilizar Azure PowerShell cmdlets e o modelo de implementação do Azure Resource Manager para resolver o problema.
Neste tutorial, ficará a saber como:
- Criar um certificado autoassinado
- Criar uma rede virtual de dimensionamento automático
- Criar um IP público reservado
- Configurar a infraestrutura do gateway de aplicação
- Especificar o dimensionamento automático
- Criar o gateway de aplicação
- Testar o gateway de aplicação
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Pré-requisitos
Nota
Recomendamos que utilize o módulo Azure Az PowerShell para interagir com o Azure. Veja Instalar o Azure PowerShell para começar. Para saber como migrar para o módulo do Az PowerShell, veja Migrar o Azure PowerShell do AzureRM para o Az.
Este tutorial requer que execute uma sessão de Azure PowerShell administrativa localmente. Tem de ter Azure PowerShell módulo versão 1.0.0 ou posterior instalada. Executar Get-Module -ListAvailable Az
para localizar a versão. Se precisar de atualizar, veja Install Azure PowerShell module (Instalar o módulo do Azure PowerShell). Depois de verificar a versão do PowerShell, execute Connect-AzAccount
para criar uma ligação ao Azure.
Iniciar sessão no Azure
Connect-AzAccount
Select-AzSubscription -Subscription "<sub name>"
Criar um grupo de recursos
Crie um grupo de recursos numa das localizações disponíveis.
$location = "East US 2"
$rg = "AppGW-rg"
#Create a new Resource Group
New-AzResourceGroup -Name $rg -Location $location
Criar um certificado autoassinado
Para efeitos de produção, deve importar um certificado válido assinado por um fornecedor fidedigno. Neste tutorial, crie um certificado autoassinado com New-SelfSignedCertificate. Pode utilizar Export-PfxCertificate com o Thumbprint que foi devolvido para exportar um ficheiro pfx do certificado.
New-SelfSignedCertificate `
-certstorelocation cert:\localmachine\my `
-dnsname www.contoso.com
Deverá ver algo semelhante a este resultado:
PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\my
Thumbprint Subject
---------- -------
E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 CN=www.contoso.com
Utilize o thumbprint para criar o ficheiro pfx. Substitua <a palavra-passe> por uma palavra-passe à sua escolha:
$pwd = ConvertTo-SecureString -String "<password>" -Force -AsPlainText
Export-PfxCertificate `
-cert cert:\localMachine\my\E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 `
-FilePath c:\appgwcert.pfx `
-Password $pwd
Criar uma rede virtual
Crie uma rede virtual com uma sub-rede dedicada para um gateway de aplicação de dimensionamento automático. Atualmente, apenas um gateway de aplicação de dimensionamento automático pode ser implementado em cada sub-rede dedicada.
#Create VNet with two subnets
$sub1 = New-AzVirtualNetworkSubnetConfig -Name "AppGwSubnet" -AddressPrefix "10.0.0.0/24"
$sub2 = New-AzVirtualNetworkSubnetConfig -Name "BackendSubnet" -AddressPrefix "10.0.1.0/24"
$vnet = New-AzvirtualNetwork -Name "AutoscaleVNet" -ResourceGroupName $rg `
-Location $location -AddressPrefix "10.0.0.0/16" -Subnet $sub1, $sub2
Criar um IP público reservado
Especifique o método de alocação de PublicIPAddress como Estático. Um VIP de gateway de aplicação de dimensionamento automático só pode ser estático. Os IPs dinâmicos não são suportados. Apenas o SKU PublicIpAddress standard é suportado.
#Create static public IP
$pip = New-AzPublicIpAddress -ResourceGroupName $rg -name "AppGwVIP" `
-location $location -AllocationMethod Static -Sku Standard -Zone 1,2,3
Obter os detalhes
Obtenha detalhes do grupo de recursos, da sub-rede e do IP num objeto local para criar os detalhes de configuração do IP para o gateway de aplicação.
$publicip = Get-AzPublicIpAddress -ResourceGroupName $rg -name "AppGwVIP"
$vnet = Get-AzvirtualNetwork -Name "AutoscaleVNet" -ResourceGroupName $rg
$gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "AppGwSubnet" -VirtualNetwork $vnet
Criar aplicações Web
Configure duas aplicações Web para o conjunto de back-end. Substitua <site1-name> e <site-2-name> por nomes exclusivos no azurewebsites.net
domínio.
New-AzAppServicePlan -ResourceGroupName $rg -Name "ASP-01" -Location $location -Tier Basic `
-NumberofWorkers 2 -WorkerSize Small
New-AzWebApp -ResourceGroupName $rg -Name <site1-name> -Location $location -AppServicePlan ASP-01
New-AzWebApp -ResourceGroupName $rg -Name <site2-name> -Location $location -AppServicePlan ASP-01
Configurar a infraestrutura
Configure a configuração de IP, a configuração do IP de front-end, o conjunto de back-end, as definições de HTTP, o certificado, a porta, o serviço de escuta e a regra num formato idêntico ao gateway de aplicação Standard existente. O novo SKU segue o mesmo modelo de objeto do SKU Standard.
Substitua os seus dois FQDNs de aplicação Web (por exemplo: mywebapp.azurewebsites.net
) na definição de variável $pool.
$ipconfig = New-AzApplicationGatewayIPConfiguration -Name "IPConfig" -Subnet $gwSubnet
$fip = New-AzApplicationGatewayFrontendIPConfig -Name "FrontendIPCOnfig" -PublicIPAddress $publicip
$pool = New-AzApplicationGatewayBackendAddressPool -Name "Pool1" `
-BackendIPAddresses <your first web app FQDN>, <your second web app FQDN>
$fp01 = New-AzApplicationGatewayFrontendPort -Name "SSLPort" -Port 443
$fp02 = New-AzApplicationGatewayFrontendPort -Name "HTTPPort" -Port 80
$securepfxpwd = ConvertTo-SecureString -String "Azure123456!" -AsPlainText -Force
$sslCert01 = New-AzApplicationGatewaySslCertificate -Name "SSLCert" -Password $securepfxpwd `
-CertificateFile "c:\appgwcert.pfx"
$listener01 = New-AzApplicationGatewayHttpListener -Name "SSLListener" `
-Protocol Https -FrontendIPConfiguration $fip -FrontendPort $fp01 -SslCertificate $sslCert01
$listener02 = New-AzApplicationGatewayHttpListener -Name "HTTPListener" `
-Protocol Http -FrontendIPConfiguration $fip -FrontendPort $fp02
$setting = New-AzApplicationGatewayBackendHttpSettings -Name "BackendHttpSetting1" `
-Port 80 -Protocol Http -CookieBasedAffinity Disabled -PickHostNameFromBackendAddress
$rule01 = New-AzApplicationGatewayRequestRoutingRule -Name "Rule1" -RuleType basic `
-BackendHttpSettings $setting -HttpListener $listener01 -BackendAddressPool $pool
$rule02 = New-AzApplicationGatewayRequestRoutingRule -Name "Rule2" -RuleType basic `
-BackendHttpSettings $setting -HttpListener $listener02 -BackendAddressPool $pool
Especificar o dimensionamento automático
Agora, pode especificar a configuração de dimensionamento automático para o gateway de aplicação.
$autoscaleConfig = New-AzApplicationGatewayAutoscaleConfiguration -MinCapacity 2
$sku = New-AzApplicationGatewaySku -Name Standard_v2 -Tier Standard_v2
Neste modo, o gateway de aplicação é dimensionado automaticamente com base no padrão de tráfego da aplicação.
Criar o gateway de aplicação
Crie o gateway de aplicação e inclua zonas de redundância e a configuração de dimensionamento automático.
$appgw = New-AzApplicationGateway -Name "AutoscalingAppGw" -Zone 1,2,3 `
-ResourceGroupName $rg -Location $location -BackendAddressPools $pool `
-BackendHttpSettingsCollection $setting -GatewayIpConfigurations $ipconfig `
-FrontendIpConfigurations $fip -FrontendPorts $fp01, $fp02 `
-HttpListeners $listener01, $listener02 -RequestRoutingRules $rule01, $rule02 `
-Sku $sku -sslCertificates $sslCert01 -AutoscaleConfiguration $autoscaleConfig
Testar o gateway de aplicação
Utilize Get-AzPublicIPAddress para obter o endereço IP público do gateway de aplicação. Copie o endereço IP público ou o nome DNS e cole-o na barra de endereço do browser.
$pip = Get-AzPublicIPAddress -ResourceGroupName $rg -Name AppGwVIP
$pip.IpAddress
Limpar os recursos
Primeiro, explore os recursos que foram criados com o gateway de aplicação. Em seguida, quando já não forem necessários, pode utilizar o Remove-AzResourceGroup
comando para remover o grupo de recursos, o gateway de aplicação e todos os recursos relacionados.
Remove-AzResourceGroup -Name $rg