Dirigera trafik med en geo-distribuerad app med hjälp av Azure och Azure Stack Hub

Lär dig hur du dirigerar trafik till specifika slutpunkter baserat på olika mått med hjälp av mönstret för geo-distribuerade appar. Genom att Traffic Manager profil med geografisk routning och slutpunktskonfiguration säkerställer du att information dirigeras till slutpunkter baserat på regionala krav, företags- och internationella regelverk och dina databehov.

I den här lösningen skapar du en exempelmiljö för att:

  • Skapa en geo-distribuerad app.
  • Använd Traffic Manager för att rikta in dig på din app.

Använda mönstret för geo-distribuerade appar

Med det geo-distribuerade mönstret omfattar din app regioner. Som standard kan du använda det offentliga molnet, men vissa av användarna kan kräva att deras data finns kvar i deras region. Du kan dirigera användarna till det lämpligaste molnet baserat på deras krav.

Problem och överväganden

Skalbarhetsöverväganden

Lösningen du skapar med den här artikeln är inte för skalbarhet. Men om det används i kombination med andra Azure-lösningar och lokala lösningar kan du hantera skalbarhetskrav. Information om hur du skapar en hybridlösning med autoskalning via Traffic Manager finns i Skapa skalningslösningar mellan moln med Azure.

Överväganden för tillgänglighet

Precis som vid skalbarhetsöverväganden tar den här lösningen inte upp tillgängligheten direkt. Azure och lokala lösningar kan dock implementeras i den här lösningen för att säkerställa hög tillgänglighet för alla komponenter som ingår.

När du ska använda det här mönstret

  • Din organisation har internationella grenar som kräver anpassade regionala säkerhets- och distributionsprinciper.

  • Var och en av organisationens kontor hämtar personal-, affärs- och anläggningsdata, vilket kräver rapporteringsaktivitet enligt lokala föreskrifter och tidszoner.

  • Storskaliga krav uppfylls genom att skala ut appar horisontellt med flera appdistributioner inom en enda region och mellan regioner för att hantera extrema belastningskrav.

Planera topologin

Innan du skapar ett distribuerat appfotavtryck hjälper det att känna till följande:

  • Anpassad domän för appen: Vilket är det anpassade domännamn som kunder kommer att använda för att få åtkomst till appen? För exempelappen är det anpassade domännamnet www.scalableasedemo.com.

  • Traffic Manager domän: Ett domännamn väljs när du skapar en Azure Traffic Manager profil. Det här namnet kombineras med trafficmanager.net för att registrera en domänpost som hanteras av Traffic Manager. För exempelappen är det valda namnet scalable-ase-demo. Det innebär att det fullständiga domännamnet som hanteras av Traffic Manager är scalable-ase-demo.trafficmanager.net.

  • Strategi för att skala appens fotavtryck: Bestäm om appens fotavtryck ska distribueras över App Service miljöer i en enda region, flera regioner eller en blandning av båda metoderna. Beslutet bör baseras på förväntningar på var kundtrafiken kommer från och hur väl resten av en app som stöder backend-infrastrukturen kan skalas. Med en tillståndslös app på 100 % kan en app till exempel skalas massivt med en kombination av flera App Service-miljöer per Azure-region, multiplicerat med App Service-miljöer som distribuerats över flera Azure-regioner. Med över 15 globala Azure-regioner tillgängliga att välja mellan kan kunderna skapa ett globalt appfotavtryck i hyperskala. För exempelappen som används här skapades tre App Service i en enda Azure-region (USA, södra centrala).

  • Namngivningskonvention för App Service miljöer: Varje App Service miljö kräver ett unikt namn. Utöver en eller två App Service miljöer är det bra att ha en namngivningskonvention som hjälper dig att identifiera App Service miljö. För exempelappen som används här användes en enkel namngivningskonvention. Namnen på de tre App Service miljöerna är fe1ase, fe2aseoch fe3ase.

  • Namngivningskonvention för apparna: Eftersom flera instanser av appen kommer att distribueras krävs ett namn för varje instans av den distribuerade appen. Med App Service-miljön för Power Apps kan samma appnamn användas i flera miljöer. Eftersom varje App Service miljö har ett unikt domänsuffix kan utvecklare välja att återanvända exakt samma appnamn i varje miljö. En utvecklare kan till exempel ha appar med följande namn: myapp.foo1.p.azurewebsites.net, myapp.foo2.p.azurewebsites.net, myapp.foo3.p.azurewebsites.netoch så vidare. För den app som används här har varje appinstans ett unikt namn. Appinstansnamnen som används är webfrontend1,webfrontend2och webfrontend3.

Tips

Diagram över hybridpelare Microsoft Azure Stack Hub är en utökning av Azure. Azure Stack Hub ger dig flexibiliteten och innovationen hos molnbaserad databehandling i din lokala miljö, vilket möjliggör det enda hybridmolnet som gör att du kan skapa och distribuera hybridappar var som helst.

Artikeln Om designöverväganden för hybridappar granskar grundpelare för programvarukvalitet (placering, skalbarhet, tillgänglighet, återhämtning, hanterbarhet och säkerhet) för att utforma, distribuera och driva hybridappar. Designövervägandena hjälper till att optimera hybridappdesignen, vilket minimerar utmaningarna i produktionsmiljöer.

Del 1: Skapa en geo-distribuerad app

I den här delen skapar du en webbapp.

  • Skapa webbappar och publicera.
  • Lägg till kod i Azure Repos.
  • Peka appbygget till flera molnmål.
  • Hantera och konfigurera CD-processen.

Förutsättningar

En Azure-prenumeration Azure Stack Hub installation krävs.

Steg för geo-distribuerad app

Skaffa en anpassad domän och konfigurera DNS

Uppdatera DNS-zonfilen för domänen. Azure AD kan sedan verifiera ägarskapet för det anpassade domännamnet. Använd Azure DNS för Azure/Microsoft 365/externa DNS-poster i Azure eller lägg till DNS-posten hos en annan DNS-registrator.

  1. Registrera en anpassad domän hos en offentlig registrator.

  2. Logga in hos domännamnsregistratorn för domänen. En godkänd administratör kan behöva göra DNS-uppdateringarna.

  3. Uppdatera DNS-zonfilen för domänen genom att lägga till DNS-posten som tillhandahålls av Azure AD. DNS-posten ändrar inte beteenden som e-postroutning eller webbvärdtjänster.

Skapa webbappar och publicera

Konfigurera kontinuerlig hybridintegrering/kontinuerlig leverans (CI/CD) för att distribuera webbapp till Azure och Azure Stack Hub och skicka ändringar automatiskt till båda molnen.

Anteckning

Azure Stack Hub med rätt avbildningar som ska köras (Windows Server och SQL) och App Service distribution krävs. Mer information finns i Prerequisites for deploying App Service on Azure Stack Hub.

Lägga till kod i Azure Repos

  1. Logga in på Visual Studio med ett konto som har behörighet att skapa projekt på Azure Repos.

    CI/CD kan tillämpas på både appkod och infrastrukturkod. Använd Azure Resource Manager för utveckling av både privata och värdar i molnet.

    Anslut till ett projekt i Visual Studio

  2. Klona lagringsplatsen genom att skapa och öppna standardwebbappen.

    Klona lagringsplatsen i Visual Studio

Skapa webbappsdistribution i båda molnen

  1. Redigera filen WebApplication.csproj: Välj och lägg till win10-x64 . (Se dokumentation om fristående distribution.)

    Redigera webbappens projektfil i Visual Studio

  2. Checka in koden till Azure-lagringsplatsen med teamutforskaren.

  3. Bekräfta att programkoden har checkats in på Azure Repos.

Skapa byggdefinitionen

  1. Logga in på Azure Pipelines för att bekräfta möjligheten att skapa byggdefinitioner.

  2. Lägg -r win10-x64 till kod. Det här tillägget är nödvändigt för att utlösa en fristående distribution med .NET Core.

    Lägga till kod i byggdefinitionen i Azure Pipelines

  3. Kör versionen. Byggprocessen för den fristående distributionen publicerar artefakter som kan köras på Azure och Azure Stack Hub.

Använda en Värd-agent i Azure

Att använda en värdbaserade agent i Azure Pipelines är ett praktiskt alternativ för att skapa och distribuera webbappar. Underhåll och uppgraderingar utförs automatiskt av Microsoft Azure, vilket möjliggör kontinuerlig utveckling, testning och distribution.

Hantera och konfigurera CD-processen

Azure DevOps Services tillhandahåller en mycket konfigurerbar och hanterbar pipeline för lanseringar till flera miljöer, till exempel utvecklings-, mellanlagrings-, QA- och produktionsmiljöer. inklusive krav på godkännanden i specifika steg.

Skapa lanseringsdefinition

  1. Välj plusknappen för att lägga till en ny version under fliken Versioner i avsnittet Build and Release i Azure DevOps Services.

    Skapa en lanseringsdefinition i Azure DevOps Services

  2. Använd mallen Azure App Service Distribution.

    Använda Azure App Service för distribution i Azure DevOps Services

  3. Under Lägg till artefaktlägger du till artefakten för Azure Cloud-byggappen.

    Lägga till artefakt i Azure Cloud-versionen i Azure DevOps Services

  4. Under fliken Pipeline väljer du länken Fas, Uppgift för miljön och anger värdena för Azure-molnmiljön.

    Ange värden för Azure-molnmiljön i Azure DevOps Services

  5. Ange miljönamnet och välj Azure-prenumerationen för Azure Cloud-slutpunkten.

    Välj Azure-prenumeration för Azure Cloud-slutpunkt i Azure DevOps Services

  6. Under App Service name (Namn på AppService) anger du det Azure App Service-namn som krävs.

    Ange Azure App Service-namn i Azure DevOps Services

  7. Ange "Hosted VS2017" (Värdindelade VS2017) under Agent queue for Azure cloud hosted environment (Agentkö för Azure-molnvärdmiljö).

    Ange agentkö för Azures molnbaserade miljö i Azure DevOps Services

  8. I Azure App Service väljer du giltigt paket eller mapp för miljön. Välj OK för mappplatsen.

    Välj paket eller mapp för Azure App Service i Azure DevOps Services

    Dialogruta för mappväljare 1

  9. Spara alla ändringar och gå tillbaka till lanseringspipelinen.

    Spara ändringar i lanseringspipelinen i Azure DevOps Services

  10. Lägg till en ny artefakt genom att välja versionen för Azure Stack Hub appen.

    Lägga till ny artefakt för Azure Stack Hub i Azure DevOps Services

  11. Lägg till ytterligare en miljö genom att Azure App Service Distribution.

    Lägga till miljö Azure App Service distribution i Azure DevOps Services

  12. Ge den nya miljön namnet Azure Stack Hub.

    Namnmiljö i Azure App Service i Azure DevOps Services

  13. Leta upp Azure Stack Hub miljö under fliken Uppgift.

    Azure Stack Hub i Azure DevOps Services i Azure DevOps Services

  14. Välj prenumerationen för den Azure Stack Hub slutpunkten.

    Välj prenumerationen för Azure Stack Hub i Azure DevOps Services

  15. Ange namnet Azure Stack Hub för webbappen som App Service-namn.

    Ange Azure Stack Hub för webbappen i Azure DevOps Services

  16. Välj Azure Stack Hub agent.

    Välj Azure Stack Hub i Azure DevOps Services

  17. Under avsnittet Azure App Service väljer du det giltiga paketet eller mappen för miljön. Välj OK för att mappplatsen.

    Välj mapp för Azure App Service distribution i Azure DevOps Services

    Dialogruta för mappväljare 2

  18. Under fliken Variabel lägger du till en variabel VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORS med namnet , anger värdet VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORSoch omfånget till Azure Stack Hub.

    Lägg till variabel Azure App distribution i Azure DevOps Services

  19. Välj ikonen Kontinuerlig distributionsutlösare i båda artefakterna och aktivera utlösaren Fortsätter distribution.

    Välja utlösare för kontinuerlig distribution i Azure DevOps Services

  20. Välj ikonen Fördistributionsvillkor i miljön Azure Stack Hub och ställ in utlösaren på Efter lanseringen.

    Välj förhandsdistributionsvillkor i Azure DevOps Services

  21. Spara alla ändringar.

Anteckning

Vissa inställningar för aktiviteterna kan ha definierats automatiskt som miljövariabler när du skapar en lanseringsdefinition från en mall. De här inställningarna kan inte ändras i aktivitetsinställningarna. I stället måste det överordnade miljöobjektet väljas för att redigera de här inställningarna.

Del 2: Uppdatera alternativ för webbappen

Azure App Service en mycket skalbar och självkorrigering av webbvärdtjänsten.

Azure App Service

  • Mappa ett befintligt anpassat DNS-namn till Azure Web Apps.
  • Använd en CNAME-post och en A-post för att mappa ett anpassat DNS-namn till App Service.

Mappa ett befintligt anpassat DNS-namn till Azure Web Apps

Anteckning

Använd ett CNAME för alla anpassade DNS-namn utom en rotdomän (till exempel northwind.com).

Om du vill migrera en live-webbplats och dess DNS-domännamn till App Service kan du läsa Migrera ett aktivt DNS-namn till Azure App Service.

Förutsättningar

Så här slutför du den här lösningen:

  • Skapa en App Service elleranvänd en app som skapats för en annan lösning.

  • Köp ett domännamn och säkerställ åtkomst till DNS-registret för domänleverantören.

Uppdatera DNS-zonfilen för domänen. Azure AD verifierar ägarskapet för det anpassade domännamnet. Använd Azure DNS för Azure/Microsoft 365/externa DNS-poster i Azure eller lägg till DNS-posten hos en annan DNS-registrator.

  • Registrera en anpassad domän hos en offentlig registrator.

  • Logga in hos domännamnsregistratorn för domänen. (En godkänd administratör kan krävas för att göra DNS-uppdateringar.)

  • Uppdatera DNS-zonfilen för domänen genom att lägga till DNS-posten som tillhandahålls av Azure AD.

Om du till exempel vill lägga till DNS-poster för northwindcloud.com och www.northwindcloud.com konfigurerar du DNS-inställningarna för northwindcloud.com rotdomänen.

Anteckning

Ett domännamn kan köpas med hjälp av Azure Portal. För att kunna mappa ett anpassat DNS-namn till en webbapp måste webbappens App Service-plan vara en betalplan (Delad, Basic, Standard eller Premium).

Skapa och mappa CNAME- och A-poster

Använda DNS-poster med domänleverantör

Anteckning

Använd Azure DNS för att konfigurera ett anpassat DNS-namn för Azure Web Apps. Mer information finns i Använda Azure DNS för att skapa inställningar för anpassad domän för en Azure-tjänst.

  1. Logga in på huvudleverantörens webbplats.

  2. Sök upp sidan för hantering av DNS-poster. Varje domänprovider har ett eget gränssnitt för DNS-poster. Leta efter områden på webbplatsen med namnet Domännamn, DNS, eller Namnserverhantering.

Sidan DNS-poster kan visas i Mina domäner. Hitta länken med namnet Zonfil,DNS-postereller Avancerad konfiguration.

Skärmbilden nedan är ett exempel på en sida med DNS-poster:

Exempelsida för DNS-poster

  1. I Domännamnsregistrator väljer du Lägg till eller Skapa för att skapa en post. Vissa providrar har olika länkar för att lägga till olika posttyper. Läs leverantörens dokumentation.

  2. Lägg till en CNAME-post för att mappa en underdomän till appens standardvärdnamn.

    För exemplet www.northwindcloud.com-domän lägger du till en CNAME-post som mappar namnet till <app_name>.azurewebsites.net .

När du har lagt till CNAME ser sidan DNS-poster ut som i följande exempel:

Portalnavigering till Azure-app

Aktivera CNAME-postmappning i Azure

  1. På en ny flik loggar du in på Azure Portal.

  2. Gå till App Services.

  3. Välj webbapp.

  4. Välj Anpassade domäner i det vänstra navigeringsfönstret på appsidan i Azure Portal.

  5. Välj +-ikonen bredvid +.

  6. Skriv det fullständigt kvalificerade domännamnet, till exempel www.northwindcloud.com .

  7. Välj Verifiera.

  8. Om det anges lägger du till ytterligare poster av andra typer ( A eller TXT ) till dns-posterna hos domännamnsregistratorerna. Azure tillhandahåller värden och typer av dessa poster:

    a. En A-post för att mappa till appens IP-adress.

    b. En TXT-post att mappa till appens standardvärdnamn . App Service använder den här posten endast vid konfigurationstiden för att verifiera det anpassade domänägarskapet. Ta bort TXT-posten efter verifieringen.

  9. Slutför den här uppgiften på fliken domänregistrator och förnya tills knappen Lägg till värdnamn har aktiverats.

  10. Kontrollera att Posttypen Värdnamn har angetts till CNAME (www.example.com eller någon underdomän).

  11. Välj Lägg till värddatornamn.

  12. Skriv det fullständigt kvalificerade domännamnet, t.ex. northwindcloud.com .

  13. Välj Verifiera. Lägg till har aktiverats.

  14. Kontrollera att Posttypen Värdnamn har angetts till A-post (example.com).

  15. Lägg till värddatornamn.

    Det kan ta lite tid innan de nya värdnamnen visas på sidan Anpassade domäner i appen. Försök att uppdatera webbläsaren så att informationen uppdateras.

    Anpassade domäner

    Om det uppstår ett fel visas ett meddelande om verifieringsfel längst ned på sidan. Domänverifieringsfel

Anteckning

Ovanstående steg kan upprepas för att mappa en domän med jokertecken (*.northwindcloud.com). På så sätt kan du lägga till ytterligare underdomäner till den här apptjänsten utan att behöva skapa en separat CNAME-post för var och en. Följ registratorns instruktioner för att konfigurera den här inställningen.

Testa i en webbläsare

Bläddra till de DNS-namn som konfigurerades tidigare (till exempel northwindcloud.com eller www.northwindcloud.com ).

Del 3: Binda ett anpassat SSL-certifikat

I den här delen kommer vi att:

  • Bind det anpassade SSL-certifikatet till App Service.
  • Framtvinga HTTPS för appen.
  • Automatisera SSL-certifikatbindning med skript.

Anteckning

Om det behövs hämtar du ett kund-SSL-certifikat i Azure Portal och binder det till webbappen. Mer information finns i självstudien om App Service certifikat.

Förutsättningar

Så här slutför du den här lösningen:

Krav för ditt SSL-certifikat

Om du vill använda ett certifikat i App Service måste certifikatet uppfylla alla följande krav:

  • Signerat av en betrodd certifikatutfärdare.

  • Exporteras som en lösenordsskyddad PFX-fil.

  • Innehåller en privat nyckel som är minst 2 048 bitar lång.

  • Innehåller alla mellanliggande certifikat i certifikatkedjan.

Anteckning

ECC-certifikat (Elliptic Curve Cryptography) fungerar med App Service men ingår inte i den här guiden. Kontakta en certifikatutfärdare för hjälp med att skapa ECC-certifikat.

Förbereda webbappen

Om du vill binda ett anpassat SSL-certifikat till webbappen måste App Service plan på nivån Basic,StandardPremium standard.

Logga in på Azure

  1. Öppna Azure Portal och gå till webbappen.

  2. I den vänstra menyn väljer App Servicesoch sedan namnet på webbappen.

Välj webbapp i Azure Portal

Kontrollera prisnivån

  1. I det vänstra navigeringsfönstret på webbappsidan bläddrar du till Inställningar och väljer Skala upp (App Service plan).

    Uppskalningsmeny i webbappen

  2. Se till att webbappen inte är på den kostnadsfria eller delade nivån. Webbappens aktuella nivå är markerad i en mörkblå ruta.

    Kontrollera prisnivån i webbappen

Anpassad SSL stöds inte på den kostnadsfria ellerdelade nivån. Om du vill skala upp följer du stegen i nästa avsnitt eller sidan Välj din prisnivå och går vidare till Upload och binder SSL-certifikatet.

Skala upp App Service-planen

  1. Välj en av nivåerna Basic, Standard eller Premium.

  2. Välj Välj.

Välj prisnivå för din webbapp

Skalningsåtgärden är klar när meddelandet visas.

Uppskalningsmeddelande

Binda SSL-certifikatet och sammanslå mellanliggande certifikat

Sammanslå flera certifikat i kedjan.

  1. Öppna varje certifikat som du har fått i en textredigerare.

  2. Skapa en fil för det sammanfogade certifikatet med namnet mergedcertificate.crt. I redigeringsprogrammet kopierar du innehållet i varje certifikat till den här filen. Ordningen på dina certifikat ska följa ordningen i certifikatkedjan, först med ditt certifikat och sist med rotcertifikatet. Det ser ut som i följande exempel:

    
    -----BEGIN CERTIFICATE-----
    
    <your entire Base64 encoded SSL certificate>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 1>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded intermediate certificate 2>
    
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    
    <The entire Base64 encoded root certificate>
    
    -----END CERTIFICATE-----
    

Exportera certifikat till PFX

Exportera det sammanslagna SSL-certifikatet med den privata nyckel som genererats av certifikatet.

En privat nyckelfil skapas via OpenSSL. Om du vill exportera certifikatet till PFX kör du följande kommando och ersätter platshållarna och med den privata nyckelns sökväg och <private-key-file><merged-certificate-file> den sammanfogade certifikatfilen:

openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>

När du uppmanas till det definierar du ett exportlösenord för att ladda upp SSL-certifikatet till App Service senare.

När IIS ellerCertreq.exe används för att generera certifikatbegäran installerar du certifikatet på en lokal dator och exporterar sedan certifikatet till PFX.

Upload SSL-certifikatet

  1. Välj SSL-inställningar i webbappens vänstra navigeringsfält.

  2. Välj Upload Certifikat.

  3. I PFX-certifikatfilväljer du PFX-fil.

  4. I Certifikatlösenordskriver du lösenordet som skapades när du exporterade PFX-filen.

  5. Välj Överför.

    Upload SSL-certifikat

När App Service har laddat upp certifikatet visas det på sidan SSL-inställningar.

SSL-inställningar

Binda SSL-certifikatet

  1. I avsnittet SSL-bindningar väljer du Lägg till bindning.

    Anteckning

    Om certifikatet har laddats upp, men inte visas i domännamnen i listrutan Värdnamn, kan du försöka uppdatera webbläsarsidan.

  2. På sidan Lägg till SSL-bindning använder du listrutan för att välja det domännamn som ska säkras och vilket certifikat som ska användas.

  3. I SSL-typ väljer du om du vill använda Servernamnindikator (SNI) eller IP-baserad SSL.

    • SNI-baserad SSL:Flera SNI-baserade SSL-bindningar kan läggas till. Med det här alternativet kan flera SSL-certifikat skydda flera domäner på samma IP-adress. De flesta moderna webbläsare (inklusive Internet Explorer, Chrome, Firefox och Opera) stöder SNI (mer information om webbläsare som stöds finns i Servernamnindikator).

    • IP-baserad SSL:Endast en IP-baserad SSL-bindning kan läggas till. Med det här alternativet tillåts endast ett SSL-certifikat för att skydda en dedikerad offentlig IP-adress. Skydda flera domäner genom att skydda dem alla med samma SSL-certifikat. IP-baserad SSL är det traditionella alternativet för SSL-bindning.

  4. Välj Lägg till bindning.

    Lägga till SSL-bindning

När App Service har laddat upp certifikatet visas det i avsnitten om SSL-bindningar.

Uppladdningen av SSL-bindningar har slutförts

Mappa om A-posten för IP SSL

Om IP-baserad SSL inte används i webbappen går du vidare till Testa HTTPS för din anpassade domän.

Som standard använder webbappen en delad offentlig IP-adress. När certifikatet är bundet till IP-baserad SSL App Service en ny och dedikerad IP-adress för webbappen.

När en A-post mappas till webbappen måste domänregistret uppdateras med den dedikerade IP-adressen.

Sidan Anpassad domän uppdateras med den nya dedikerade IP-adressen. Kopiera den här IP-adressenoch mappa sedan om A-posten till den nya IP-adressen.

Testa HTTPS

I olika webbläsare går du till https://<your.custom.domain> för att säkerställa att webbappen används.

bläddra till webbappen

Anteckning

Om certifikatverifieringsfel inträffar kan ett självloggat certifikat vara orsaken, eller så kan mellanliggande certifikat ha lämnats kvar vid export till PFX-filen.

Använda HTTPS

Som standard kan vem som helst komma åt webbappen via HTTP. Alla HTTP-begäranden till HTTPS-porten kan omdirigeras.

På webbappsidan väljer du SL-inställningar. I Endast HTTPS väljer du .

Framtvinga HTTPS

När åtgärden är klar går du till någon av de HTTP-URL:er som pekar på appen. Till exempel:

  • https:// < app_name > .azurewebsites.net
  • https://northwindcloud.com
  • https://www.northwindcloud.com

Använda TLS 1.1/1.2

Appen tillåter TLS 1.0 som standard, som inte längre anses vara säker enligt branschstandarder (till exempel PCI DSS). Följ dessa steg om du vill göra en högre TLS-version obligatorisk:

  1. Välj SSL-inställningar i det vänstra navigeringsfönstret på webbappsidan.

  2. I TLS-versionväljer du den lägsta TLS-versionen.

    Kräv TLS 1.1 eller 1.2

Skapa en Traffic Manager-profil

  1. Välj Skapa en resursNätverksprofil Traffic ManagerSkapa.

  2. I Skapa Traffic Manager-profil gör du följande:

    1. I Namnanger du ett namn för profilen. Det här namnet måste vara unikt inom trafikzonen manager.net och resulterar i DNS-namnet, trafficmanager.net, som används för att komma åt Traffic Manager profilen.

    2. I Routningsmetodväljer du routningsmetoden Geografisk.

    3. I Prenumerationväljer du den prenumeration som profilen ska skapas under.

    4. I Resursgrupp skapar du en ny resursgrupp att placera profilen under.

    5. I Resursgruppsplats väljer du plats för resursgruppen. Den här inställningen refererar till platsen för resursgruppen och har ingen inverkan på Traffic Manager distribueras globalt.

    6. Välj Skapa.

    7. När den globala distributionen av Traffic Manager-profilen är klar visas den i respektive resursgrupp som en av resurserna.

      Resursgrupper i skapa Traffic Manager profil

Lägga till Traffic Manager-slutpunkter

  1. I portalens sökfält söker du efter Traffic Manager profilnamn som skapades i föregående avsnitt och väljer Traffic Manager-profilen i det visade resultatet.

  2. I Traffic Manager väljerdu Slutpunkter Inställningar i avsnittet .

  3. Välj Lägg till.

  4. Lägga till Azure Stack Hub slutpunkten.

  5. För Typväljer du Extern slutpunkt.

  6. Ange ett Namn för den här slutpunkten, helst namnet på Azure Stack Hub.

  7. För fullständigt kvalificerat domännamn(FQDN)använder du den externa URL:en för Azure Stack Hub-webbappen.

  8. Under Geo-mappning väljer du en region/kontinent där resursen finns. Till exempel Europa.

  9. Under listrutan Land/region som visas väljer du det land som gäller för den här slutpunkten. Till exempel Tyskland.

  10. Behåll Lägg till som inaktiverad som avmarkerat.

  11. Välj OK.

  12. Lägga till Azure-slutpunkt:

    1. För Typväljer du Azure-slutpunkt.

    2. Ange ett namn för slutpunkten.

    3. För Målresurstypväljer du App Service.

    4. För Målresursväljer du Välj en apptjänst för att visa listan över Web Apps under samma prenumeration. I Resursväljer du den App Service som används som den första slutpunkten.

  13. Under Geo-mappning väljer du en region/kontinent där resursen finns. Till exempel Nordamerika/Centralamerika/Nord- och Centralamerika.

  14. Under listrutan Land/region som visas lämnar du den här platsen tom för att välja alla ovanstående regionala gruppering.

  15. Behåll Lägg till som inaktiverad som avmarkerat.

  16. Välj OK.

    Anteckning

    Skapa minst en slutpunkt med det geografiska omfånget Alla (världen) som ska fungera som standardslutpunkt för resursen.

  17. När båda slutpunkterna har tillägget visas de i Traffic Manager tillsammans med deras övervakningsstatus som Online.

    Traffic Manager status för profilslutpunkt

Global Enterprise förlitar sig på Geo-distributionsfunktioner i Azure

Genom att dirigera datatrafik via Azure Traffic Manager och geografispecifika slutpunkter kan globala företag följa regionala föreskrifter och hålla data kompatibla och säkra, vilket är avgörande för att lokala och fjärranslutna företagsplatser ska lyckas.

Nästa steg