Dirigera trafik med en geo-distribuerad app med hjälp av Azure och Azure Stack Hub
Lär dig hur du dirigerar trafik till specifika slutpunkter baserat på olika mått med hjälp av mönstret för geo-distribuerade appar. Genom att Traffic Manager profil med geografisk routning och slutpunktskonfiguration säkerställer du att information dirigeras till slutpunkter baserat på regionala krav, företags- och internationella regelverk och dina databehov.
I den här lösningen skapar du en exempelmiljö för att:
- Skapa en geo-distribuerad app.
- Använd Traffic Manager för att rikta in dig på din app.
Använda mönstret för geo-distribuerade appar
Med det geo-distribuerade mönstret omfattar din app regioner. Som standard kan du använda det offentliga molnet, men vissa av användarna kan kräva att deras data finns kvar i deras region. Du kan dirigera användarna till det lämpligaste molnet baserat på deras krav.
Problem och överväganden
Skalbarhetsöverväganden
Lösningen du skapar med den här artikeln är inte för skalbarhet. Men om det används i kombination med andra Azure-lösningar och lokala lösningar kan du hantera skalbarhetskrav. Information om hur du skapar en hybridlösning med autoskalning via Traffic Manager finns i Skapa skalningslösningar mellan moln med Azure.
Överväganden för tillgänglighet
Precis som vid skalbarhetsöverväganden tar den här lösningen inte upp tillgängligheten direkt. Azure och lokala lösningar kan dock implementeras i den här lösningen för att säkerställa hög tillgänglighet för alla komponenter som ingår.
När du ska använda det här mönstret
Din organisation har internationella grenar som kräver anpassade regionala säkerhets- och distributionsprinciper.
Var och en av organisationens kontor hämtar personal-, affärs- och anläggningsdata, vilket kräver rapporteringsaktivitet enligt lokala föreskrifter och tidszoner.
Storskaliga krav uppfylls genom att skala ut appar horisontellt med flera appdistributioner inom en enda region och mellan regioner för att hantera extrema belastningskrav.
Planera topologin
Innan du skapar ett distribuerat appfotavtryck hjälper det att känna till följande:
Anpassad domän för appen: Vilket är det anpassade domännamn som kunder kommer att använda för att få åtkomst till appen? För exempelappen är det anpassade domännamnet www.scalableasedemo.com.
Traffic Manager domän: Ett domännamn väljs när du skapar en Azure Traffic Manager profil. Det här namnet kombineras med trafficmanager.net för att registrera en domänpost som hanteras av Traffic Manager. För exempelappen är det valda namnet scalable-ase-demo. Det innebär att det fullständiga domännamnet som hanteras av Traffic Manager är scalable-ase-demo.trafficmanager.net.
Strategi för att skala appens fotavtryck: Bestäm om appens fotavtryck ska distribueras över App Service miljöer i en enda region, flera regioner eller en blandning av båda metoderna. Beslutet bör baseras på förväntningar på var kundtrafiken kommer från och hur väl resten av en app som stöder backend-infrastrukturen kan skalas. Med en tillståndslös app på 100 % kan en app till exempel skalas massivt med en kombination av flera App Service-miljöer per Azure-region, multiplicerat med App Service-miljöer som distribuerats över flera Azure-regioner. Med över 15 globala Azure-regioner tillgängliga att välja mellan kan kunderna skapa ett globalt appfotavtryck i hyperskala. För exempelappen som används här skapades tre App Service i en enda Azure-region (USA, södra centrala).
Namngivningskonvention för App Service miljöer: Varje App Service miljö kräver ett unikt namn. Utöver en eller två App Service miljöer är det bra att ha en namngivningskonvention som hjälper dig att identifiera App Service miljö. För exempelappen som används här användes en enkel namngivningskonvention. Namnen på de tre App Service miljöerna är fe1ase, fe2aseoch fe3ase.
Namngivningskonvention för apparna: Eftersom flera instanser av appen kommer att distribueras krävs ett namn för varje instans av den distribuerade appen. Med App Service-miljön för Power Apps kan samma appnamn användas i flera miljöer. Eftersom varje App Service miljö har ett unikt domänsuffix kan utvecklare välja att återanvända exakt samma appnamn i varje miljö. En utvecklare kan till exempel ha appar med följande namn: myapp.foo1.p.azurewebsites.net, myapp.foo2.p.azurewebsites.net, myapp.foo3.p.azurewebsites.netoch så vidare. För den app som används här har varje appinstans ett unikt namn. Appinstansnamnen som används är webfrontend1,webfrontend2och webfrontend3.
Tips
Microsoft Azure Stack Hub är en utökning av Azure. Azure Stack Hub ger dig flexibiliteten och innovationen hos molnbaserad databehandling i din lokala miljö, vilket möjliggör det enda hybridmolnet som gör att du kan skapa och distribuera hybridappar var som helst.
Artikeln Om designöverväganden för hybridappar granskar grundpelare för programvarukvalitet (placering, skalbarhet, tillgänglighet, återhämtning, hanterbarhet och säkerhet) för att utforma, distribuera och driva hybridappar. Designövervägandena hjälper till att optimera hybridappdesignen, vilket minimerar utmaningarna i produktionsmiljöer.
Del 1: Skapa en geo-distribuerad app
I den här delen skapar du en webbapp.
- Skapa webbappar och publicera.
- Lägg till kod i Azure Repos.
- Peka appbygget till flera molnmål.
- Hantera och konfigurera CD-processen.
Förutsättningar
En Azure-prenumeration Azure Stack Hub installation krävs.
Steg för geo-distribuerad app
Skaffa en anpassad domän och konfigurera DNS
Uppdatera DNS-zonfilen för domänen. Azure AD kan sedan verifiera ägarskapet för det anpassade domännamnet. Använd Azure DNS för Azure/Microsoft 365/externa DNS-poster i Azure eller lägg till DNS-posten hos en annan DNS-registrator.
Registrera en anpassad domän hos en offentlig registrator.
Logga in hos domännamnsregistratorn för domänen. En godkänd administratör kan behöva göra DNS-uppdateringarna.
Uppdatera DNS-zonfilen för domänen genom att lägga till DNS-posten som tillhandahålls av Azure AD. DNS-posten ändrar inte beteenden som e-postroutning eller webbvärdtjänster.
Skapa webbappar och publicera
Konfigurera kontinuerlig hybridintegrering/kontinuerlig leverans (CI/CD) för att distribuera webbapp till Azure och Azure Stack Hub och skicka ändringar automatiskt till båda molnen.
Anteckning
Azure Stack Hub med rätt avbildningar som ska köras (Windows Server och SQL) och App Service distribution krävs. Mer information finns i Prerequisites for deploying App Service on Azure Stack Hub.
Lägga till kod i Azure Repos
Logga in på Visual Studio med ett konto som har behörighet att skapa projekt på Azure Repos.
CI/CD kan tillämpas på både appkod och infrastrukturkod. Använd Azure Resource Manager för utveckling av både privata och värdar i molnet.

Klona lagringsplatsen genom att skapa och öppna standardwebbappen.

Skapa webbappsdistribution i båda molnen
Redigera filen WebApplication.csproj: Välj och lägg till
win10-x64. (Se dokumentation om fristående distribution.)
Checka in koden till Azure-lagringsplatsen med teamutforskaren.
Bekräfta att programkoden har checkats in på Azure Repos.
Skapa byggdefinitionen
Logga in på Azure Pipelines för att bekräfta möjligheten att skapa byggdefinitioner.
Lägg
-r win10-x64till kod. Det här tillägget är nödvändigt för att utlösa en fristående distribution med .NET Core.
Kör versionen. Byggprocessen för den fristående distributionen publicerar artefakter som kan köras på Azure och Azure Stack Hub.
Använda en Värd-agent i Azure
Att använda en värdbaserade agent i Azure Pipelines är ett praktiskt alternativ för att skapa och distribuera webbappar. Underhåll och uppgraderingar utförs automatiskt av Microsoft Azure, vilket möjliggör kontinuerlig utveckling, testning och distribution.
Hantera och konfigurera CD-processen
Azure DevOps Services tillhandahåller en mycket konfigurerbar och hanterbar pipeline för lanseringar till flera miljöer, till exempel utvecklings-, mellanlagrings-, QA- och produktionsmiljöer. inklusive krav på godkännanden i specifika steg.
Skapa lanseringsdefinition
Välj plusknappen för att lägga till en ny version under fliken Versioner i avsnittet Build and Release i Azure DevOps Services.

Använd mallen Azure App Service Distribution.

Under Lägg till artefaktlägger du till artefakten för Azure Cloud-byggappen.

Under fliken Pipeline väljer du länken Fas, Uppgift för miljön och anger värdena för Azure-molnmiljön.

Ange miljönamnet och välj Azure-prenumerationen för Azure Cloud-slutpunkten.

Under App Service name (Namn på AppService) anger du det Azure App Service-namn som krävs.

Ange "Hosted VS2017" (Värdindelade VS2017) under Agent queue for Azure cloud hosted environment (Agentkö för Azure-molnvärdmiljö).

I Azure App Service väljer du giltigt paket eller mapp för miljön. Välj OK för mappplatsen.


Spara alla ändringar och gå tillbaka till lanseringspipelinen.

Lägg till en ny artefakt genom att välja versionen för Azure Stack Hub appen.

Lägg till ytterligare en miljö genom att Azure App Service Distribution.

Ge den nya miljön namnet Azure Stack Hub.

Leta upp Azure Stack Hub miljö under fliken Uppgift.

Välj prenumerationen för den Azure Stack Hub slutpunkten.

Ange namnet Azure Stack Hub för webbappen som App Service-namn.

Välj Azure Stack Hub agent.

Under avsnittet Azure App Service väljer du det giltiga paketet eller mappen för miljön. Välj OK för att mappplatsen.


Under fliken Variabel lägger du till en variabel
VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORSmed namnet , anger värdetVSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORSoch omfånget till Azure Stack Hub.
Välj ikonen Kontinuerlig distributionsutlösare i båda artefakterna och aktivera utlösaren Fortsätter distribution.

Välj ikonen Fördistributionsvillkor i miljön Azure Stack Hub och ställ in utlösaren på Efter lanseringen.

Spara alla ändringar.
Anteckning
Vissa inställningar för aktiviteterna kan ha definierats automatiskt som miljövariabler när du skapar en lanseringsdefinition från en mall. De här inställningarna kan inte ändras i aktivitetsinställningarna. I stället måste det överordnade miljöobjektet väljas för att redigera de här inställningarna.
Del 2: Uppdatera alternativ för webbappen
Azure App Service en mycket skalbar och självkorrigering av webbvärdtjänsten.

- Mappa ett befintligt anpassat DNS-namn till Azure Web Apps.
- Använd en CNAME-post och en A-post för att mappa ett anpassat DNS-namn till App Service.
Mappa ett befintligt anpassat DNS-namn till Azure Web Apps
Anteckning
Använd ett CNAME för alla anpassade DNS-namn utom en rotdomän (till exempel northwind.com).
Om du vill migrera en live-webbplats och dess DNS-domännamn till App Service kan du läsa Migrera ett aktivt DNS-namn till Azure App Service.
Förutsättningar
Så här slutför du den här lösningen:
Skapa en App Service elleranvänd en app som skapats för en annan lösning.
Köp ett domännamn och säkerställ åtkomst till DNS-registret för domänleverantören.
Uppdatera DNS-zonfilen för domänen. Azure AD verifierar ägarskapet för det anpassade domännamnet. Använd Azure DNS för Azure/Microsoft 365/externa DNS-poster i Azure eller lägg till DNS-posten hos en annan DNS-registrator.
Registrera en anpassad domän hos en offentlig registrator.
Logga in hos domännamnsregistratorn för domänen. (En godkänd administratör kan krävas för att göra DNS-uppdateringar.)
Uppdatera DNS-zonfilen för domänen genom att lägga till DNS-posten som tillhandahålls av Azure AD.
Om du till exempel vill lägga till DNS-poster för northwindcloud.com och www.northwindcloud.com konfigurerar du DNS-inställningarna för northwindcloud.com rotdomänen.
Anteckning
Ett domännamn kan köpas med hjälp av Azure Portal. För att kunna mappa ett anpassat DNS-namn till en webbapp måste webbappens App Service-plan vara en betalplan (Delad, Basic, Standard eller Premium).
Skapa och mappa CNAME- och A-poster
Använda DNS-poster med domänleverantör
Anteckning
Använd Azure DNS för att konfigurera ett anpassat DNS-namn för Azure Web Apps. Mer information finns i Använda Azure DNS för att skapa inställningar för anpassad domän för en Azure-tjänst.
Logga in på huvudleverantörens webbplats.
Sök upp sidan för hantering av DNS-poster. Varje domänprovider har ett eget gränssnitt för DNS-poster. Leta efter områden på webbplatsen med namnet Domännamn, DNS, eller Namnserverhantering.
Sidan DNS-poster kan visas i Mina domäner. Hitta länken med namnet Zonfil,DNS-postereller Avancerad konfiguration.
Skärmbilden nedan är ett exempel på en sida med DNS-poster:

I Domännamnsregistrator väljer du Lägg till eller Skapa för att skapa en post. Vissa providrar har olika länkar för att lägga till olika posttyper. Läs leverantörens dokumentation.
Lägg till en CNAME-post för att mappa en underdomän till appens standardvärdnamn.
För exemplet www.northwindcloud.com-domän lägger du till en CNAME-post som mappar namnet till
<app_name>.azurewebsites.net.
När du har lagt till CNAME ser sidan DNS-poster ut som i följande exempel:

Aktivera CNAME-postmappning i Azure
På en ny flik loggar du in på Azure Portal.
Gå till App Services.
Välj webbapp.
Välj Anpassade domäner i det vänstra navigeringsfönstret på appsidan i Azure Portal.
Välj +-ikonen bredvid +.
Skriv det fullständigt kvalificerade domännamnet, till exempel
www.northwindcloud.com.Välj Verifiera.
Om det anges lägger du till ytterligare poster av andra typer (
AellerTXT) till dns-posterna hos domännamnsregistratorerna. Azure tillhandahåller värden och typer av dessa poster:a. En A-post för att mappa till appens IP-adress.
b. En TXT-post att mappa till appens standardvärdnamn . App Service använder den här posten endast vid konfigurationstiden för att verifiera det anpassade domänägarskapet. Ta bort TXT-posten efter verifieringen.
Slutför den här uppgiften på fliken domänregistrator och förnya tills knappen Lägg till värdnamn har aktiverats.
Kontrollera att Posttypen Värdnamn har angetts till CNAME (www.example.com eller någon underdomän).
Välj Lägg till värddatornamn.
Skriv det fullständigt kvalificerade domännamnet, t.ex.
northwindcloud.com.Välj Verifiera. Lägg till har aktiverats.
Kontrollera att Posttypen Värdnamn har angetts till A-post (example.com).
Lägg till värddatornamn.
Det kan ta lite tid innan de nya värdnamnen visas på sidan Anpassade domäner i appen. Försök att uppdatera webbläsaren så att informationen uppdateras.

Om det uppstår ett fel visas ett meddelande om verifieringsfel längst ned på sidan.

Anteckning
Ovanstående steg kan upprepas för att mappa en domän med jokertecken (*.northwindcloud.com). På så sätt kan du lägga till ytterligare underdomäner till den här apptjänsten utan att behöva skapa en separat CNAME-post för var och en. Följ registratorns instruktioner för att konfigurera den här inställningen.
Testa i en webbläsare
Bläddra till de DNS-namn som konfigurerades tidigare (till exempel northwindcloud.com eller www.northwindcloud.com ).
Del 3: Binda ett anpassat SSL-certifikat
I den här delen kommer vi att:
- Bind det anpassade SSL-certifikatet till App Service.
- Framtvinga HTTPS för appen.
- Automatisera SSL-certifikatbindning med skript.
Anteckning
Om det behövs hämtar du ett kund-SSL-certifikat i Azure Portal och binder det till webbappen. Mer information finns i självstudien om App Service certifikat.
Förutsättningar
Så här slutför du den här lösningen:
- Skapa en App Service app.
- Mappa ett anpassat DNS-namn till din webbapp.
- Hämta ett SSL-certifikat från en betrodd certifikatutfärdare och använd nyckeln för att signera begäran.
Krav för ditt SSL-certifikat
Om du vill använda ett certifikat i App Service måste certifikatet uppfylla alla följande krav:
Signerat av en betrodd certifikatutfärdare.
Exporteras som en lösenordsskyddad PFX-fil.
Innehåller en privat nyckel som är minst 2 048 bitar lång.
Innehåller alla mellanliggande certifikat i certifikatkedjan.
Anteckning
ECC-certifikat (Elliptic Curve Cryptography) fungerar med App Service men ingår inte i den här guiden. Kontakta en certifikatutfärdare för hjälp med att skapa ECC-certifikat.
Förbereda webbappen
Om du vill binda ett anpassat SSL-certifikat till webbappen måste App Service plan på nivån Basic,StandardPremium standard.
Logga in på Azure
Öppna Azure Portal och gå till webbappen.
I den vänstra menyn väljer App Servicesoch sedan namnet på webbappen.

Kontrollera prisnivån
I det vänstra navigeringsfönstret på webbappsidan bläddrar du till Inställningar och väljer Skala upp (App Service plan).

Se till att webbappen inte är på den kostnadsfria eller delade nivån. Webbappens aktuella nivå är markerad i en mörkblå ruta.

Anpassad SSL stöds inte på den kostnadsfria ellerdelade nivån. Om du vill skala upp följer du stegen i nästa avsnitt eller sidan Välj din prisnivå och går vidare till Upload och binder SSL-certifikatet.
Skala upp App Service-planen
Välj en av nivåerna Basic, Standard eller Premium.
Välj Välj.

Skalningsåtgärden är klar när meddelandet visas.

Binda SSL-certifikatet och sammanslå mellanliggande certifikat
Sammanslå flera certifikat i kedjan.
Öppna varje certifikat som du har fått i en textredigerare.
Skapa en fil för det sammanfogade certifikatet med namnet mergedcertificate.crt. I redigeringsprogrammet kopierar du innehållet i varje certifikat till den här filen. Ordningen på dina certifikat ska följa ordningen i certifikatkedjan, först med ditt certifikat och sist med rotcertifikatet. Det ser ut som i följande exempel:
-----BEGIN CERTIFICATE----- <your entire Base64 encoded SSL certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 1> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 2> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded root certificate> -----END CERTIFICATE-----
Exportera certifikat till PFX
Exportera det sammanslagna SSL-certifikatet med den privata nyckel som genererats av certifikatet.
En privat nyckelfil skapas via OpenSSL. Om du vill exportera certifikatet till PFX kör du följande kommando och ersätter platshållarna och med den privata nyckelns sökväg och <private-key-file><merged-certificate-file> den sammanfogade certifikatfilen:
openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>
När du uppmanas till det definierar du ett exportlösenord för att ladda upp SSL-certifikatet till App Service senare.
När IIS ellerCertreq.exe används för att generera certifikatbegäran installerar du certifikatet på en lokal dator och exporterar sedan certifikatet till PFX.
Upload SSL-certifikatet
Välj SSL-inställningar i webbappens vänstra navigeringsfält.
Välj Upload Certifikat.
I PFX-certifikatfilväljer du PFX-fil.
I Certifikatlösenordskriver du lösenordet som skapades när du exporterade PFX-filen.
Välj Överför.

När App Service har laddat upp certifikatet visas det på sidan SSL-inställningar.

Binda SSL-certifikatet
I avsnittet SSL-bindningar väljer du Lägg till bindning.
Anteckning
Om certifikatet har laddats upp, men inte visas i domännamnen i listrutan Värdnamn, kan du försöka uppdatera webbläsarsidan.
På sidan Lägg till SSL-bindning använder du listrutan för att välja det domännamn som ska säkras och vilket certifikat som ska användas.
I SSL-typ väljer du om du vill använda Servernamnindikator (SNI) eller IP-baserad SSL.
SNI-baserad SSL:Flera SNI-baserade SSL-bindningar kan läggas till. Med det här alternativet kan flera SSL-certifikat skydda flera domäner på samma IP-adress. De flesta moderna webbläsare (inklusive Internet Explorer, Chrome, Firefox och Opera) stöder SNI (mer information om webbläsare som stöds finns i Servernamnindikator).
IP-baserad SSL:Endast en IP-baserad SSL-bindning kan läggas till. Med det här alternativet tillåts endast ett SSL-certifikat för att skydda en dedikerad offentlig IP-adress. Skydda flera domäner genom att skydda dem alla med samma SSL-certifikat. IP-baserad SSL är det traditionella alternativet för SSL-bindning.
Välj Lägg till bindning.

När App Service har laddat upp certifikatet visas det i avsnitten om SSL-bindningar.

Mappa om A-posten för IP SSL
Om IP-baserad SSL inte används i webbappen går du vidare till Testa HTTPS för din anpassade domän.
Som standard använder webbappen en delad offentlig IP-adress. När certifikatet är bundet till IP-baserad SSL App Service en ny och dedikerad IP-adress för webbappen.
När en A-post mappas till webbappen måste domänregistret uppdateras med den dedikerade IP-adressen.
Sidan Anpassad domän uppdateras med den nya dedikerade IP-adressen. Kopiera den här IP-adressenoch mappa sedan om A-posten till den nya IP-adressen.
Testa HTTPS
I olika webbläsare går du till https://<your.custom.domain> för att säkerställa att webbappen används.

Anteckning
Om certifikatverifieringsfel inträffar kan ett självloggat certifikat vara orsaken, eller så kan mellanliggande certifikat ha lämnats kvar vid export till PFX-filen.
Använda HTTPS
Som standard kan vem som helst komma åt webbappen via HTTP. Alla HTTP-begäranden till HTTPS-porten kan omdirigeras.
På webbappsidan väljer du SL-inställningar. I Endast HTTPS väljer du På.

När åtgärden är klar går du till någon av de HTTP-URL:er som pekar på appen. Till exempel:
- https:// < app_name > .azurewebsites.net
https://northwindcloud.comhttps://www.northwindcloud.com
Använda TLS 1.1/1.2
Appen tillåter TLS 1.0 som standard, som inte längre anses vara säker enligt branschstandarder (till exempel PCI DSS). Följ dessa steg om du vill göra en högre TLS-version obligatorisk:
Välj SSL-inställningar i det vänstra navigeringsfönstret på webbappsidan.
I TLS-versionväljer du den lägsta TLS-versionen.

Skapa en Traffic Manager-profil
Välj Skapa en resursNätverksprofil Traffic ManagerSkapa.
I Skapa Traffic Manager-profil gör du följande:
I Namnanger du ett namn för profilen. Det här namnet måste vara unikt inom trafikzonen manager.net och resulterar i DNS-namnet, trafficmanager.net, som används för att komma åt Traffic Manager profilen.
I Routningsmetodväljer du routningsmetoden Geografisk.
I Prenumerationväljer du den prenumeration som profilen ska skapas under.
I Resursgrupp skapar du en ny resursgrupp att placera profilen under.
I Resursgruppsplats väljer du plats för resursgruppen. Den här inställningen refererar till platsen för resursgruppen och har ingen inverkan på Traffic Manager distribueras globalt.
Välj Skapa.
När den globala distributionen av Traffic Manager-profilen är klar visas den i respektive resursgrupp som en av resurserna.

Lägga till Traffic Manager-slutpunkter
I portalens sökfält söker du efter Traffic Manager profilnamn som skapades i föregående avsnitt och väljer Traffic Manager-profilen i det visade resultatet.
I Traffic Manager väljerdu Slutpunkter Inställningar i avsnittet .
Välj Lägg till.
Lägga till Azure Stack Hub slutpunkten.
För Typväljer du Extern slutpunkt.
Ange ett Namn för den här slutpunkten, helst namnet på Azure Stack Hub.
För fullständigt kvalificerat domännamn(FQDN)använder du den externa URL:en för Azure Stack Hub-webbappen.
Under Geo-mappning väljer du en region/kontinent där resursen finns. Till exempel Europa.
Under listrutan Land/region som visas väljer du det land som gäller för den här slutpunkten. Till exempel Tyskland.
Behåll Lägg till som inaktiverad som avmarkerat.
Välj OK.
Lägga till Azure-slutpunkt:
För Typväljer du Azure-slutpunkt.
Ange ett namn för slutpunkten.
För Målresurstypväljer du App Service.
För Målresursväljer du Välj en apptjänst för att visa listan över Web Apps under samma prenumeration. I Resursväljer du den App Service som används som den första slutpunkten.
Under Geo-mappning väljer du en region/kontinent där resursen finns. Till exempel Nordamerika/Centralamerika/Nord- och Centralamerika.
Under listrutan Land/region som visas lämnar du den här platsen tom för att välja alla ovanstående regionala gruppering.
Behåll Lägg till som inaktiverad som avmarkerat.
Välj OK.
Anteckning
Skapa minst en slutpunkt med det geografiska omfånget Alla (världen) som ska fungera som standardslutpunkt för resursen.
När båda slutpunkterna har tillägget visas de i Traffic Manager tillsammans med deras övervakningsstatus som Online.

Global Enterprise förlitar sig på Geo-distributionsfunktioner i Azure
Genom att dirigera datatrafik via Azure Traffic Manager och geografispecifika slutpunkter kan globala företag följa regionala föreskrifter och hålla data kompatibla och säkra, vilket är avgörande för att lokala och fjärranslutna företagsplatser ska lyckas.
Nästa steg
- Mer information om Azure-molnmönster finns i Designmönster för molnet.