ตั้งค่า Azure Front Door ด้วยพอร์ทัล

ในฐานะผู้สร้างพอร์ทัล คุณสามารถใช้ Azure Front Door กับพอร์ทัล Power Apps เพื่อใช้การแคช Edge และความสามารถ Web Application Firewall (WAF) ในบทความนี้ คุณจะได้เรียนรู้วิธีตั้งค่า Azure Front Door แบบมาตรฐาน/พรีเมียม (ตัวอย่าง) พร้อมพอร์ทัล

หมายเหตุ

ทำตามขั้นตอนเหล่านี้เพื่อตั้งค่า Azure Front Door ด้วยพอร์ทัล:

  1. ตั้งค่าจุดสิ้นสุด Azure Front Door และชื่อโดเมนแบบกำหนดเองที่ผู้ใช้พอร์ทัลจะใช้
  2. กำหนดค่าพอร์ทัลของคุณเป็นจุดเริ่มต้น
  3. ตั้งค่ากฎการกำหนดเส้นทางเพื่อแคชคำขอแบบคงที่.
  4. ตั้งค่ากฎ WAF เพื่อวิเคราะห์คำขอที่เข้ามา.
  5. ตั้งค่าพอร์ทัลให้ยอมรับการรับส่งข้อมูลจาก Azure Front Door เท่านั้น

ตั้งค่าจุดสิ้นสุด Azure Front Door และชื่อโดเมนแบบกำหนดเอง

ในส่วนนี้ คุณจะได้เรียนรู้วิธีตั้งค่าบริการ Azure Front Door และเปิดใช้งานชื่อโดเมนแบบกำหนดเองสำหรับการตั้งค่านี้

ข้อกำหนดเบื้องต้น

  • การสมัครใช้งาน Azure พร้อมสิทธิ์เข้าถึงเพื่อสร้างบริการใหม่

  • ชื่อโดเมนแบบกำหนดเองและการเข้าถึงผู้ให้บริการ DNS สำหรับการตั้งค่าชื่อโดเมนแบบกำหนดเอง

  • ใบรับรอง SSL ที่จะใช้สำหรับชื่อโดเมนแบบกำหนดเอง ใบรับรองจะต้องตรงตาม ข้อกำหนดขั้นต่ำ สำหรับพอร์ทัล

  • การเข้าถึงของเจ้าของ ไปยังพอร์ทัล เพื่อตั้งค่าชื่อโดเมนแบบกำหนดเอง

ตั้งค่าจุดสิ้นสุด Azure Front Door

หมายเหตุ

หากคุณได้สร้างทรัพยากร Azure Front Door แล้ว ให้ไปที่ขั้นตอนที่ 3 ของขั้นตอนต่อไปนี้

  1. เข้าสู่ระบบ พอร์ทัล Azure และสร้างทรัพยากร Azure Front Door (มาตรฐานหรือพรีเมียม) ใหม่ ข้อมูลเพิ่มเติม: เริ่มต้นใช้งานด่วน: สร้างโปรไฟล์มาตรฐาน/พรีเมียมของ Azure Front Door - พอร์ทัล Azure

    ภาพหน้าจอแสดงหน้าข้อเสนอเปรียบเทียบที่คุณสร้างทรัพยากร Azure Front Door

  2. เลือก สร้างด่วน

    เคล็ดลับ

    การตั้งค่า Azure Front Door ส่วนใหญ่สามารถเปลี่ยนแปลงได้ในภายหลัง

    ภาพหน้าจอของการตั้งค่า Azure Front Door ที่อธิบายไว้ในขั้นตอนที่ 3

  3. เลือก หรือกรอกรายละเอียดต่อไปนี้เพื่อกำหนดค่าทรัพยากร

    ตัวเลือก รายละเอียด
    รายละเอียดโครงการ การตั้งค่าที่เกี่ยวข้องกับการจัดระเบียบทรัพยากร คล้ายกับทรัพยากร Azure อื่นๆ
    การบอกรับเป็นสมาชิก เลือกการสมัครใช้งานที่จะสร้างทรัพยากร Azure Front Door
    กลุ่มทรัพยากร เลือกกลุ่มทรัพยากรสำหรับ Azure Front Door คุณยังสามารถสร้างกลุ่มทรัพยากรใหม่ได้ด้วย
    ตำแหน่งที่ตั้งกลุ่มทรัพยากร ตำแหน่งที่ตั้งของกลุ่มทรัพยากร
    รายละเอียดโปรไฟล์ การกำหนดค่าสำหรับ Azure Front Door
    ชื่อ ชื่อของทรัพยากร Azure Front Door
    ระดับ เลือกระดับสำหรับทรัพยากร Azure Front Door สำหรับบทความนี้ เราได้เลือกระดับพรีเมียม ซึ่งอนุญาตให้เข้าถึงชุดกฎที่จัดการโดย Microsoft และชุดกฎการป้องกันบอทสำหรับ WAF
    การตั้งค่าจุดสิ้นสุด การตั้งค่าสำหรับจุดสิ้นสุด Azure Front Door
    ชื่อจุดสิ้นสุด ป้อนชื่อสำหรับคำขอ Azure Front Door ของคุณ ชื่อนี้เป็น URL จริงที่จะให้บริการรับส่งข้อมูลสำหรับผู้ใช้ ต่อมา เราจะตั้งค่าชื่อโดเมนแบบกำหนดเองซึ่งชี้ไปที่ URL นี้
    ชนิดที่มา เลือก แบบกำหนดเอง
    ชื่อโฮสต์ต้นทาง ชื่อโฮสต์พอร์ทัล Power Apps ของคุณ
    รูปแบบ: YourPortalName.powerappsportals.com หรือ YourPortalName.microsoftcrmportals.com โดยไม่มี https:// ที่จุดเริ่มต้น
    ตัวอย่างเช่น contoso.powerappsportals.com
    ลิงค์ส่วนตัว อย่าเปิดใช้บริการลิงค์ส่วนตัว
    การแคช เปิดใช้งานการแคช การแคชใช้ความสามารถในการแคช Edge สำหรับเนื้อหาแบบคงที่
    มีการกล่าวถึงการแคชเพิ่มเติมใน "ตั้งค่ากฎการกำหนดเส้นทางเพื่อแคชคำขอแบบคงที่" ต่อไปในบทความนี้
    ลักษณะการทำงานการแคชสตริงการสอบถาม เลือก ใช้สตริงการสอบถาม ตัวเลือกนี้จะช่วยให้แน่ใจว่าหากหน้ามีเนื้อหาแบบไดนามิกที่ตรงกับสตริงการสอบถาม หน้านั้นจะพิจารณาสตริงการสอบถาม
    การบีบอัด เปิดใช้งานการบีบอัด
    นโยบาย WAF สร้างนโยบาย WAF ใหม่ หรือใช้ที่มีอยู่
    สำหรับข้อมูลเกี่ยวกับนโยบาย WAF ไปที่ "ตั้งกฎ WAF เพื่อวิเคราะห์คำขอที่เข้ามา" ต่อไปในบทความนี้ และ บทช่วยสอน: สร้างนโยบาย Web Application Firewall บน Azure Front Door โดยใช้พอร์ทัล Azure
  4. เลือก ตรวจสอบ + สร้าง และรอให้การตั้งค่าเสร็จสิ้น โดยปกติจะใช้เวลา 5 ถึง 10 นาที<

  5. ตรวจสอบการตั้งค่าโดยไปที่ URL จุดสิ้นสุด (เช่น contoso.example.azurefd.net) และตรวจสอบว่าแสดงเนื้อหาจากพอร์ทัล Power Apps ของคุณหรือไม่

    ภาพหน้าจอแสดงหน้าพอร์ทัลที่มีแบนเนอร์ "เริ่มต้นการเดินทางของคุณ" และไทล์สำหรับ "เรื่องราวจากฟิลด์" "ปฏิทินกิจกรรม" และ "วิธีมีส่วนร่วม"

    เคล็ดลับ

    หากคุณเห็นการตอบสนอง "404 Not Found" แสดงว่าการตั้งค่าอาจยังไม่เสร็จสิ้น โปรดรอสักครู่แล้วลองอีกครั้ง

ตั้งค่าชื่อโดเมนแบบกำหนดเอง

จนถึงตอนนี้ จุดสิ้นสุด Azure Front Door ได้ถูกตั้งค่าเพื่อรองรับการรับส่งข้อมูลจากพอร์ทัลส่วนหลังของ Power Apps อย่างไรก็ตาม การตั้งค่านี้ยังคงใช้ URL ของ Azure Front Door ซึ่งจะทำให้เกิดปัญหา เช่น การตรวจสอบ Captcha ล้มเหลวหรือปัญหาการปรับขนาด

เว็บเบราว์เซอร์ปฏิเสธคุกกี้ที่กำหนดโดยพอร์ทัล Power Apps เมื่อคุณใช้ URL ของจุดสิ้นสุด Azure Front Door ที่แตกต่างจาก URL ของพอร์ทัลของคุณ ดังนั้น คุณต้องตั้งค่าชื่อโดเมนแบบกำหนดเองทั้งสำหรับพอร์ทัลของคุณและจุดสิ้นสุด Azure Front Door

  1. ตั้งค่าชื่อโดเมนแบบกำหนดเองบนพอร์ทัลของคุณ ข้อมูลเพิ่มเติม: เพิ่มชื่อโดเมนแบบกำหนดเอง

  2. เปิดใช้งานชื่อโดเมนแบบกำหนดเองของพอร์ทัลของคุณบนทรัพยากร Azure Front Door โดยทำดังต่อไปนี้:

    1. อัปเดตผู้ให้บริการ DNS ของคุณโดยลบเรกคอร์ด CNAME ที่สร้างไว้ก่อนหน้าระหว่างการตั้งค่าโดเมนแบบกำหนดเองสำหรับพอร์ทัล ควรอัปเดตเฉพาะ CNAME อย่าลบชื่อโฮสต์ต้นทาง DNS จะชี้ CNAME ไปที่จุดสิ้นสุด Azure Front Door จุดประสงค์เดียวในการเพิ่ม CNAME คือเพื่อให้แน่ใจว่าชื่อโฮสต์ที่กำหนดเองจะปรากฏบนพอร์ทัล สถานะนี้ช่วยให้แน่ใจว่าพอร์ทัลสามารถให้บริการการรับส่งข้อมูลไปยังชื่อโดเมนแบบกำหนดเองนี้ผ่าน Azure Front Door และคุกกี้ของพอร์ทัลทั้งหมดจะมีการตั้งค่าโดเมนอย่างถูกต้องด้วย

    2. ตั้งค่าชื่อโดเมนแบบกำหนดเองบนจุดสิ้นสุด Azure Front Door โดยทำตามขั้นตอนเหล่านี้: สร้างโดเมนแบบกำหนดเองบน SKU พรีเมียม/มาตรฐานของ Azure Front Door (ตัวอย่าง) โดยใช้พอร์ทัล Azure

  3. ตรวจสอบสิ่งต่อไปนี้เพื่อตรวจสอบการตั้งค่า:

    1. ชื่อโดเมนแบบกำหนดเองตั้งค่าชี่ไปที่จุดสิ้นสุด Azure Front Door ใช้ nslookup เพื่อตรวจสอบว่ารายการ CNAME ที่ไปยังจุดสิ้นสุด Azure Front Door ส่งคืนอย่างถูกต้อง หากรายการ CNAME ยังคงชี้ไปที่พอร์ทัล คุณต้องแก้ไข

    2. การเรียกดูชื่อโดเมนแบบกำหนดเองจะแสดงหน้าพอร์ทัลของคุณ

หลังจากทำตามขั้นตอนเหล่านี้ คุณมีจุดสิ้นสุด Azure Front Door พื้นฐานติดตั้งเสร็จสมบูรณ์สำหรับพอร์ทัล ในขั้นตอนต่อไป คุณจะอัปเดตการตั้งค่าและกฎต่างๆ เพื่อทำให้การกำหนดค่านี้มีประสิทธิภาพและจัดการกรณีการใช้งานต่างๆ ได้ดีขึ้น

กำหนดค่าพอร์ทัลเป็นเซิร์ฟเวอร์ต้นทาง

ขั้นตอนต่อไปคือการเพิ่มประสิทธิภาพการตั้งค่าเซิร์ฟเวอร์ต้นทางเพื่อให้แน่ใจว่าการตั้งค่าทำงานอย่างถูกต้อง ใช้ ตัวจัดการจุดสิ้นสุด ในการกำหนดค่า Azure Front Door บนพอร์ทัล Azure เพื่ออัปเดตการตั้งค่ากลุ่มต้นทาง

ภาพหน้าจอของตัวจัดการจุดสิ้นสุดที่แสดงไทล์กลุ่มต้นทางที่เลือกไว้

ระหว่างการตั้งค่าการสร้างด่วนที่คุณดำเนินการก่อนหน้านี้ คุณป้อนรายละเอียดจุดสิ้นสุดที่สร้างการกำหนดค่าด้วยชื่อโดยอัตโนมัติ default-origin-group(associated) (ชื่อนี้อาจแตกต่างกันไปตามการตั้งค่าสถานที่) สำหรับขั้นตอนนี้ คุณจะต้องแก้ไขการตั้งค่าสำหรับ default-origin-group รูปภาพต่อไปนี้แสดงการตั้งค่าสำหรับขั้นตอนนี้เมื่อคุณเปิดกลุ่มต้นทางเป็นครั้งแรก

ภาพหน้าจอแสดงหน้าอัปเดตกลุ่มต้นทางที่เห็นเป็นครั้งแรก ขยายส่วนโพรบความสมบูรณ์

ต้นกำเนิดใน Azure Front Door แสดงถึงบริการแบ็คเอนด์ที่เซิร์ฟเวอร์ Edge ของ Azure Front Door เชื่อมต่อ เพื่อให้บริการเนื้อหาแก่ผู้ใช้ คุณสามารถเพิ่มต้นทางหลายต้นให้กับอินสแตนซ์ Azure Front Door เพื่อรับเนื้อหาจากบริการแบ็คเอนด์หลายรายการ

เคล็ดลับ

พอร์ทัล Power Apps มีความพร้อมใช้งานสูงที่ชั้นบริการ ดังนั้นเซิร์ฟเวอร์ต้นทางเดียวจึงเพียงพอเมื่อตั้งค่าต้นทางสำหรับพอร์ทัล

ต้นทางเดียวสำหรับพอร์ทัลควรชี้ไปที่ชื่อโฮสต์ของพอร์ทัลของคุณ (ซึ่งคุณตั้งค่าไว้ก่อนหน้านี้) หากคุณไม่ได้ทำตามขั้นตอนการตั้งค่าการสร้างด่วน คุณสามารถเพิ่มต้นทางใหม่ที่ชี้ไปที่ชื่อโฮสต์พอร์ทัลของคุณ

รูปภาพต่อไปนี้แสดงตัวอย่างการกำหนดค่าต้นทาง

ภาพหน้าจอแสดงหน้าต้นทางของการอัปเดตพร้อมการตั้งค่าที่อธิบายไว้ในตารางต่อไปนี้

ใช้การตั้งค่าต่อไปนี้เพื่อกำหนดค่าต้นทางสำหรับพอร์ทัล

ตัวเลือก ชนิดหรือค่าการกําหนดค่า
ชนิดที่มา เลือก แบบกำหนดเอง
ชื่อโฮสต์ต้นทาง ป้อนชื่อโฮสต์พอร์ทัลของคุณ ตัวอย่างเช่น contoso.powerappsportals.com
ส่วนหัวของโฮสต์ต้นทาง ป้อนชื่อโดเมนแบบกำหนดเองของคุณ หรือเว้นว่างไว้ อดีตทำให้มั่นใจได้ว่า Azure Front Door ส่งส่วนหัวต้นทางเป็นชื่อโดเมนแบบกำหนดเอง ภายหลังทำให้ส่งผ่านสิ่งที่ผู้ใช้ให้ไว้ในขณะที่ทำการร้องขอ
พอร์ต HTTP 80
พอร์ต HTTPS 443
ลำดับความสำคัญ 1
ค่าถ่วงน้ำหนัก 1000
ลิงค์ส่วนตัว ปิดใช้งานแล้ว
สถานภาพ เลือกกล่องกาเครื่องหมาย เปิดใช้งานต้นทางนี้

หลังจากที่คุณได้กำหนดค่าต้นทางและกลับไปยังกลุ่มต้นทางแล้ว ให้อัปเดตการตั้งค่าสำหรับโพรบความสมบูรณ์และตัวเลือกการปรับสมดุลโหลดตามที่อธิบายไว้ในตารางต่อไปนี้

ตัวเลือก ชนิดหรือค่าการกําหนดค่า
โพรบความสมบูรณ์ โพรบความสมบูรณ์เป็นกลไกเพื่อให้แน่ใจว่าบริการต้นทางทำงานอยู่ และเพื่อตัดสินใจเกี่ยวกับการกำหนดเส้นทางการรับส่งข้อมูลโดยขึ้นอยู่กับผลลัพธ์ของโพรบ ในกรณีนี้ เราไม่ต้องการโพรบความสมบูรณ์ ดังนั้นเราจึงปิดการทำงาน
การปรับสมดุลการโหลด เนื่องจากเรามีการตั้งค่าต้นทางเดียวและโพรบความสมบูรณ์ปิดอยู่ การตั้งค่านี้จะไม่มีบทบาทใดๆ ในการตั้งค่านี้

ตรวจสอบว่าการกำหนดค่ากลุ่มต้นทางมีลักษณะเหมือนรูปภาพต่อไปนี้

ภาพหน้าจอที่แสดงหน้าอัปเดตกลุ่มต้นทางพร้อมการตั้งค่าที่อธิบายไว้ในตารางก่อนหน้าและส่วนโพรบความสมบูรณ์ถูกยุบ

ตั้งค่ากฎการกำหนดเส้นทางเพื่อแคชคำขอแบบคงที่

เส้นทางกำหนดวิธีที่เราใช้ความสามารถในการแคช Edge ของ Azure Front Door เพื่อปรับปรุงความสามารถในการปรับขนาดของพอร์ทัล การตั้งค่าเส้นทางยังเป็นขั้นตอนสำคัญเพื่อให้แน่ใจว่าเราไม่ได้แคชเนื้อหาแบบไดนามิกที่ให้บริการโดยพอร์ทัล ซึ่งอาจนำไปสู่การเข้าถึงข้อมูลโดยไม่ได้ตั้งใจ

กำหนดค่าเส้นทาง

สำหรับการตั้งค่ากฎ เราจะต้องทำดังต่อไปนี้:

  1. ตั้งค่าการกำหนดเส้นทาง
  2. ตั้งค่าชุดกฎ
  3. เชื่อมโยงชุดกฎกับเส้นทาง
  4. ตรวจสอบการกำหนดค่ากฎและเส้นทาง

ตั้งค่าการกำหนดเส้นทาง

ในการตั้งค่าการกำหนดเส้นทาง ให้เลือก ตัวจัดการจุดสิ้นสุด ที่บานหน้าต่างด้านซ้าย เลือก เส้นทาง แล้วเลือกเส้นทางเริ่มต้น เส้นทาง-เริ่มต้น ถูกสร้างขึ้นระหว่างประสบการณ์การตั้งค่าการสร้างด่วน

ภาพหน้าจอแสดงหน้าจอตัวจัดการจุดสิ้นสุดกับไทล์เส้นทางที่เลือกไว้

อัปเดตการกำหนดเส้นทางตามที่อธิบายไว้ในตารางต่อไปนี้

ตัวเลือก การตั้งค่าคอนฟิก
ส่วนโดเมน
โดเมน ชื่อโดเมนที่คุณใช้ในขณะตั้งค่าชื่อโดเมนแบบกำหนดเองก่อนหน้านี้
รูปแบบที่เข้ากัน ตั้งค่าให้ /* (ค่าเริ่มต้น) คำขอพอร์ทัลทั้งหมดจะถูกส่งไปยังต้นทางเดียวกันในการตั้งค่าของเรา
โปรโตคอลที่ยอมรับ ตั้งค่าให้ HTTPS เท่านั้น เพื่อให้แน่ใจว่าการรับส่งข้อมูลทั้งหมดที่ให้บริการมีความปลอดภัย
เปลี่ยนเส้นทาง เลือกกล่องกาเครื่องหมาย เปลี่ยนเส้นทางการรับส่งข้อมูลทั้งหมดเพื่อใช้ HTTPS
ส่วนกลุ่มต้นทาง
กลุ่มต้นทาง ตั้งค่าเป็นกลุ่มต้นทางที่คุณกำหนดไว้ก่อนหน้านี้
พาธต้นทาง ว่างไว้.
โปรโตคอลการส่งต่อ ตั้งค่าเป็น HTTPS เท่านั้น หรือ ตรงกับคำขอที่เข้ามา
ส่วนการแคช
การแคช เลือกกล่องกาเครื่องหมาย เปิดใช้งานการแคช หากคุณต้องการใช้การแคช Edge
ลักษณะการทำงานการแคชสตริงการสอบถาม เลือก ใช้สตริงการสอบถาม เพื่อให้แน่ใจว่าสามารถให้บริการเนื้อหาแบบไดนามิกตามสตริงการสอบถาม
การบีบอัด เลือก เปิดใช้งานการบีบอัด เพื่อเพิ่มประสิทธิภาพการแสดงเนื้อหา

ตั้งค่าชุดกฎ

ชุดกฎจะควบคุมวิธีการแคชเนื้อหา ขั้นตอนนี้มีความสำคัญ เนื่องจากจะควบคุมวิธีการแคชเนื้อหาโดยเซิร์ฟเวอร์ Edge เพื่อปรับปรุงการปรับขนาดสำหรับพอร์ทัล อย่างไรก็ตาม ชุดกฎที่กำหนดค่าไม่ถูกต้องอาจนำไปสู่การแคชเนื้อหาแบบไดนามิกที่ควรให้บริการสำหรับผู้ใช้แต่ละรายโดยเฉพาะ

หากต้องการตั้งค่ากฎให้ถูกต้อง สิ่งสำคัญคือคุณต้องเข้าใจชนิดของเนื้อหาที่พอร์ทัลของคุณให้บริการ ความเข้าใจนี้ช่วยคุณตั้งค่าคอนฟิกกฎที่กำหนดโดยใช้กฎที่มีประสิทธิภาพ สำหรับสถานการณ์ในบทความนี้ พอร์ทัลใช้เนื้อหาแบบไดนามิกบนทุกหน้า และยังให้บริการแฟ้มแบบคงที่ ดังนั้นพอร์ทัลจึงพยายามบรรลุสิ่งต่อไปนี้:

  • แฟ้มแบบคงที่ทั้งหมดถูกแคชและให้บริการจากเซิร์ฟเวอร์ Edge
  • ไม่มีเนื้อหาของหน้าใดถูกแคช

ในการกำหนดค่าชุดกฎนี้

  1. ในบานหน้าต่างด้านซ้าย เลือก ชุดกฎ แล้วเลือก เพิ่มชุดกฎ

    ภาพหน้าจอแสดงหน้าจอชุดกฎด้วยคำสั่งเพิ่ม

  2. ป้อนชื่อชุดกฎ แล้วบันทึก

    สร้างชุดกฎใหม่

ตอนนี้ มากำหนดค่าชุดกฎตามความต้องการทางธุรกิจ โดยมีการกำหนดค่าต่อไปนี้เพื่อให้ตรงตามข้อกำหนดสำหรับสถานการณ์จำลองที่กล่าวถึงก่อนหน้านี้

ข้อกำหนด: แฟ้มแบบคงที่ทั้งหมดถูกแคชและให้บริการจากเซิร์ฟเวอร์ Edge

พอร์ทัลในสถานการณ์นี้สามารถมีแฟ้มแบบคงที่ที่มีนามสกุลของชื่อแฟ้มเป็น .css, .png, .jpg, .js, .svg, .woff หรือ .ico ดังนั้น เราจำเป็นต้องมีกฎในการประเมินนามสกุลของชื่อแฟ้มของคำขอ และตรวจสอบชนิดไฟล์เฉพาะ

หมายเหตุ

มีวิธีอื่นในการเขียนกฎนี้ เช่น โดยใช้ URL คำขอหรือชื่อไฟล์ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับเงื่อนไขการจับคู่กฎ Azure Front Door ไปที่ เงื่อนไขการจับคู่กลไกการจัดการกฎ Azure Front Door

ตัวอย่างเงื่อนไขของขอนามสกุลไฟล์

ภาพหน้าจอของเงื่อนไข IF ที่ชื่อ "ขอนามสกุลไฟล์" โดยที่ตัวดำเนินการตั้งค่าเป็น Equal ค่าตั้งเป็น css png jpg js svg woff ico และ Case transform ถูกตั้งค่าเป็น No transform

ในการกำหนดค่าการดำเนินการต่อไปนี้ คุณแทนที่ส่วนหัวแคชที่ตั้งค่าโดยพอร์ทัล เพื่อให้ไฟล์เหล่านี้ถูกแคชบนเบราว์เซอร์นานขึ้นเล็กน้อย โดยค่าเริ่มต้น พอร์ทัลจะตั้งค่าการหมดอายุของแคชเป็นหนึ่งวัน แต่เราจะแทนที่สิ่งนั้นในสถานการณ์นี้และตั้งค่าเป็นเจ็ดวัน เมื่อต้องการทำเช่นนี้ เราได้ตั้งค่าการดำเนินการ การหมดอายุของแคช และตั้งค่า ลักษณะการทำงานการแคช เป็น แทนที่ ดังแสดงในภาพต่อไปนี้

ภาพหน้าจอแสดงการดำเนินการ THEN ที่ชื่อ "การหมดอายุของแคช" โดยตั้งค่าลักษณะการทำงานการแคชเป็น แทนที่ และระบุเป็น 7 วัน

ในตอนท้าย กฎที่สมบูรณ์จะมีลักษณะดังนี้

ภาพหน้าจอแสดงทั้งเงื่อนไข IF และ THEN สำหรับการแคชไฟล์แบบคงที่ทั้งหมด

ข้อกำหนด: ไม่มีเนื้อหาของหน้าใดถูกแคช

โดยทั่วไป การตั้งค่าพอร์ทัลช่วยให้แน่ใจว่าถ้าหน้ามีฟอร์มที่ฝังอยู่ (ซึ่งหมายความว่าหน้านั้นให้บริการเนื้อหาเฉพาะสำหรับบันทึก) หน้านั้นจะตั้งค่าส่วนหัว แคช-ควบคุม เป็น ส่วนตัว ซึ่งทำให้มั่นใจได้ว่า Azure Front Door จะไม่แคชคำขอนั้น อย่างไรก็ตาม วิธีนี้ไม่ได้พิจารณาถึงสถานการณ์ที่คุณกำลังใช้แม่แบบ Liquid เพื่อฝังเนื้อหาเฉพาะผู้ใช้บนหน้า เช่น การแสดงเรกคอร์ดเฉพาะไปยังกลุ่มผู้ใช้ ดังนั้น เราจะเพิ่มกฎที่ชัดเจนเพื่อให้แน่ใจว่าไม่มีการแคชหน้าพอร์ทัล

ขั้นตอนแรกคือการตั้งค่าเงื่อนไข เงื่อนไขจะตรวจสอบแบบผกผันสิ่งที่เราทำในกฎข้อแรก และตรวจสอบว่าคำขอนั้น ไม่ รวมนามสกุลไฟล์ที่ชี้ไปที่ไฟล์ประเภทใดประเภทหนึ่งที่เราต้องการแคช

ตัวอย่างเงื่อนไขของไม่เท่ากับขอนามสกุลไฟล์

ภาพหน้าจอของเงื่อนไข IF ที่ชื่อ "ขอนามสกุลไฟล์" โดยที่ตัวดำเนินการตั้งค่าเป็น Not equal ค่าตั้งเป็น css png jpg js svg woff ico และ Case transform ถูกตั้งค่าเป็น No transform

ในเงื่อนไขการดำเนินการ คล้ายกับกฎก่อนหน้า เราจะเขียนการดำเนินการสำหรับ การหมดอายุของแคช อย่างไรก็ตาม คราวนี้เราจะตั้งค่าลักษณะการทำงานเป็น บายพาสแคช เพื่อให้แน่ใจว่าคำขอใดๆ ที่เป็นไปตามกฎนี้จะไม่ถูกแคชไว้

ภาพหน้าจอแสดงการดำเนินการ THEN ที่ชื่อ "การหมดอายุของแคช" โดยตั้งค่าลักษณะการทำงานการแคชเป็น บายพาสแคช

กฎที่สมบูรณ์จะมีลักษณะดังนี้

ภาพหน้าจอแสดงทั้งเงื่อนไข IF และ THEN เพื่อไม่แคชใดๆ ยกเว้นไฟล์แบบคงที่

เชื่อมโยงชุดกฎกับเส้นทาง

หลังจากที่คุณสร้างชุดกฎแล้ว ขั้นตอนต่อไปคือการเชื่อมโยงกับเส้นทาง

  1. เลือกชุดกฎ แล้วเลือก เชื่อมโยงเส้นทาง ในแถบคำสั่ง

    เลือกเพื่อเชื่อมโยงเส้นทางในชุดกฎ

  2. เลือกชื่อจุดสิ้นสุดและเส้นทางที่ใช้ได้ อาจมีหลายเส้นทางให้เลือก ดังนั้นให้เลือกเส้นทางที่คุณกำหนดค่าไว้ก่อนหน้านี้

    เชื่อมโยงเส้นทาง

  3. หากคุณมีชุดกฎหลายชุดและคุณต้องการกำหนดลำดับที่ควรได้รับการประเมิน ให้เลือก เปลี่ยนลำดับชุดกฎ และกำหนดค่าลำดับ สถานการณ์ตัวอย่างของเรามีชุดกฎเพียงชุดเดียวเท่านั้น

    เปลี่ยนลำดับของชุดกฎ

  4. เลือก เสร็จสิ้น เพื่อทำให้เสร็จสมบูรณ์

ตรวจสอบการกำหนดค่ากฎและเส้นทาง

ในการตรวจสอบว่ากฎและการกำหนดค่าเส้นทางทำงานอย่างถูกต้อง ตรวจสอบให้แน่ใจว่าการรับส่งข้อมูลทั้งหมดให้บริการผ่าน HTTPS และกฎการแคชได้รับการประเมินอย่างถูกต้อง

เพื่อให้แน่ใจว่าการรับส่งข้อมูลทั้งหมดให้บริการผ่าน HTTPS และการเรียก HTTP ทั้งหมดจะถูกเปลี่ยนเส้นทางไปที่ HTTPS

  • ป้อนชื่อโดเมนในเบราว์เซอร์และตรวจสอบว่า URL เปลี่ยนเป็น HTTPS โดยอัตโนมัติในขณะที่แสดงเนื้อหา

เพื่อให้แน่ใจว่ากฎการแคชได้รับการประเมินและทำงานตามที่คาดไว้

ในการตรวจสอบกฎการแคช เราจะต้องวิเคราะห์การติดตามเครือข่ายในแถบเครื่องมือนักพัฒนาของเว็บเบราว์เซอร์เพื่อตรวจสอบว่าหัวข้อการแคชสำหรับเนื้อหาประเภทต่างๆ ได้รับการตั้งค่าอย่างถูกต้อง

หมายเหตุ

การเปลี่ยนแปลงกฎอาจใช้เวลาสูงสุด 10 นาทีในการแสดงผล

  1. เปิดแท็บเบราว์เซอร์ใหม่ เปิดแถบเครื่องมือสำหรับนักพัฒนา และเรียกดู URL ของพอร์ทัล (ตรวจสอบให้แน่ใจว่าคุณเปิดแถบเครื่องมือสำหรับนักพัฒนา ก่อน คุณเรียกดู URL)

  2. ไปที่แท็บเครือข่ายเพื่อดูคำขอเครือข่ายทั้งหมด

  3. เลือกคำขอใด ๆ สำหรับไฟล์ CSS จากรายการคำขอ

    ในส่วน ส่วนหัวการตอบกลับ ของรายละเอียดคำขอ ตรวจสอบให้แน่ใจว่าส่วนหัวชื่อ x-แคช มีอยู่ ส่วนหัวนี้ช่วยให้แน่ใจว่าคำขอได้รับบริการผ่านเซิร์ฟเวอร์ Edge และสามารถแคชได้ ถ้าค่าของ x-แคช ถูกตั้งค่าเป็น CONFIG_NOCACHE—หรือค่าอื่นใดที่มีคำว่า NOCACHE—การตั้งค่าไม่ถูกต้อง

    รายละเอียดคำขอที่แสดงส่วนหัวข้อส่วนหัวการตอบกลับที่มีรายการ x-แคช: TCP_HIT ซึ่งระบุว่ามีการประเมินกฎอย่างถูกต้อง

  4. คล้ายกับขั้นตอนก่อนหน้า ให้เลือกคำขอ หน้า และตรวจสอบส่วนหัว ถ้า x-แคช ถูกตั้งค่าเป็น CONFIG_NOCACHE การตั้งค่าของคุณทำงานอย่างถูกต้อง

    รายละเอียดคำขอที่แสดงส่วนหัวข้อส่วนหัวการตอบกลับที่มีรายการ x-แคช: CONFIG-NOCACHE ซึ่งระบุว่ามีการประเมินกฎอย่างถูกต้อง

ตั้งค่ากฎ WAF เพื่อวิเคราะห์คำขอที่เข้ามา

ขั้นตอนต่อไปในการตั้งค่าคือการกำหนดค่ากฎ WAF สำหรับคำขอที่เข้ามา ในบทความนี้ เราจะครอบคลุมเฉพาะขั้นตอนพื้นฐานเท่านั้น สำหรับการกำหนดค่า WAF ขั้นสูง ไปที่ Web Application Firewall ของ Azure บน Azure Front Door

  1. บนบานหน้าต่างด้านซ้าย เลือก ความปลอดภัย

    หน้าจอความปลอดภัยสำหรับการกำหนดค่า Azure Front Door

    ระหว่างการตั้งค่าการสร้างด่วน เราได้ตั้งค่านโยบาย WAF ใหม่ที่แสดงขึ้นที่นี่แล้ว อย่างไรก็ตาม หากคุณข้ามขั้นตอนนั้นไป คุณสามารถตั้งค่านโยบายใหม่ได้โดยเลือก สร้าง

  2. เลือกชื่อของนโยบาย WAF

  3. เลือก การตั้งค่านโยบาย และจากนั้นดำเนินการต่อไปนี้:

    1. เปิดใช้งานการตรวจสอบเนื้อหาคำขอ: เลือกกล่องกาเครื่องหมายนี้หากคุณต้องการให้ตรวจสอบเนื้อหาคำขอเพิ่มเติมจากคุกกี้ ส่วนหัว และ URL

    2. เปลี่ยนเส้นทาง URL: ป้อน URL ที่ไม่ใช่พอร์ทัล URL นี้เป็นที่ที่ผู้ใช้จะถูกเปลี่ยนเส้นทางหากกฎ WAF ถูกตั้งค่าให้เปลี่ยนเส้นทาง ตรวจสอบให้แน่ใจว่า URL นี้สามารถเข้าถึงได้แบบสาธารณะและไม่ระบุชื่อ

    3. รหัสสถานะคำขอบล็อก: รหัสสถานะ HTTP นี้จะถูกส่งคืนไปยังผู้ใช้หาก WAF บล็อกคำขอ

    4. บล็อกเนื้อหาคำตอบ: คุณสามารถเพิ่มข้อความที่กำหนดเองได้ที่นี่ ซึ่งจะแสดงต่อผู้ใช้หาก WAF บล็อกคำขอ

    การตั้งค่านโยบายสำหรับ WAF

  4. ในการกำหนดค่าชุดกฎซึ่งทุกคำขอจะได้รับการประเมิน ให้ทำดังต่อไปนี้:

    1. บนบานหน้าต่างด้านซ้าย เลือก กฎที่มีการจัดการ

      กฎที่มีการจัดการ - ชุดกฎ

    2. บนแถบคำสั่ง เลือก มอบหมาย จากนั้นเลือกจากรายการชุดกฎเริ่มต้น ชุดกฎที่มีการจัดการได้รับการจัดการโดย Microsoft และอัปเดตเป็นประจำ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับชุดกฎ ไปที่ กลุ่มกฎและกฎของ Web Application Firewall DRS

      จัดการชุดกฎ - มอบหมาย

หลังจากกำหนดชุดกฎที่มีการจัดการแล้ว การตั้งค่าของคุณจะเสร็จสมบูรณ์ ในขั้นตอนเพิ่มเติม คุณสามารถดูการตั้งค่ารายการยกเว้นสำหรับกฎที่มีอยู่และเปิดใช้งานกฎที่กำหนดเอง

ข้อสำคัญ

ตามค่าเริ่มต้น WAF จะถูกตั้งค่าเป็นโหมด นโยบายการตรวจจับ ซึ่งตรวจพบปัญหากับชุดกฎที่กำหนดไว้และบันทึก อย่างไรก็ตาม โหมดนี้ไม่ได้บล็อกคำขอ หากต้องการบล็อกคำขอ WAF ต้องเปลี่ยนเป็นโหมด การป้องกัน

เราขอแนะนำให้คุณทำการทดสอบอย่างละเอียดในโหมดการป้องกันเพื่อตรวจสอบว่าสถานการณ์ทั้งหมดใช้งานได้ และเพื่อให้แน่ใจว่าคุณไม่จำเป็นต้องปรับแต่งชุดกฎหรือเพิ่มนโยบายการยกเว้น คุณควรเปิดใช้งานโหมดการป้องกันหลังจากตรวจสอบแล้วว่าการตั้งค่าทั้งหมดทำงานตามที่คาดไว้เท่านั้น

ตั้งค่าพอร์ทัล Power Apps ให้ยอมรับการรับส่งข้อมูลจาก Azure Front Door เท่านั้น

ขั้นตอนสุดท้ายในการตั้งค่านี้คือการทำให้แน่ใจว่าพอร์ทัลของคุณยอมรับการรับส่งข้อมูลจาก Azure Front Door เท่านั้น สำหรับการตรวจสอบความถูกต้องนี้ เราจะต้องเปิดใช้งาน ข้อจำกัดที่อยู่ IP บนพอร์ทัล

หากต้องการค้นหาช่วงที่อยู่ IP ที่ Azure Front Door ทำงาน ให้ไปที่ ฉันจะล็อคการเข้าถึงส่วนหลังของฉันให้เหลือเพียง Azure Front Door ได้อย่างไร

หมายเหตุ

พอร์ทัล Power Apps ไม่รองรับ X-Azure-FDID - โดยยึดตามการกรอง

เพิ่มเวลาการตอบกลับต้นทาง

ตามค่าเริ่มต้น Azure Front Door มีการหมดเวลาการตอบกลับต้นทาง 60 วินาที อย่างไรก็ตาม เราแนะนำให้เพิ่มเป็น 240 วินาทีเพื่อให้แน่ใจว่าสถานการณ์ที่ใช้เวลานาน เช่น การอัปโหลดไฟล์หรือส่งออกไปยัง Excel จะทำงานตามที่คาดไว้

  1. บนบานหน้าต่างด้านซ้าย เลือก ตัวจัดการจุดสิ้นสุด

    เลือก ตัวจัดการจุดสิ้นสุด

  2. เลือก แก้ไขจุดสิ้นสุด

    เลือกเพื่อแก้ไขจุดสิ้นสุด

  3. ในมุมด้านขวาบน เลือก คุณสมบัติจุดสิ้นสุด

    เลือกคุณสมบัติสำหรับจุดสิ้นสุด

  4. เปลี่ยนเวลาการตอบกลับต้นทางเป็น 240 วินาที จากนั้นเลือก อัปเดต

    ตั้งค่าเวลาตอบกลับต้นทางจุดสิ้นสุดเป็น 240 วินาที

ดูเพิ่มเติม

Azure Front Door คืออะไร
เริ่มต้นใช้งานด่วน: สร้างโปรไฟล์มาตรฐาน/พรีเมียมของ Azure Front Door - พอร์ทัล Azure
สร้างโดเมนที่กำหนดเองบน SKU พรีเมียม/มาตรฐานของ Azure Front Door (ตัวอย่าง) โดยใช้พอร์ทัล Azure
ฉันจะล็อคการเข้าถึงส่วนหลังของฉันให้เหลือเพียง Azure Front Door ได้อย่างไร
เงื่อนไขการจับคู่กลไกการจัดการกฎ Azure Front Door