Not
Bu makalede, Azure ile etkileşim kurmak için önerilen PowerShell modülü olan Azure Az PowerShell modülü kullanılır. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.
Azure Application Gateway ile ilgili sık sorulan sorular aşağıda verilmiştir.
Genel
Application Gateway Nedir?
Azure Application Gateway, bir hizmet olarak uygulama teslim denetleyicisi (ADC) sağlar. Uygulamalarınız için çeşitli katman 7 yük dengeleme özellikleri sunar. Bu hizmet yüksek oranda kullanılabilir, ölçeklenebilir ve Azure tarafından tam olarak yönetilir.
Application Gateway hangi özellikleri destekler?
Application Gateway otomatik ölçeklendirmeyi, TLS yük boşaltma ve uçtan uca TLS, bir Web uygulaması güvenlik duvarı (WAF), tanımlama bilgisi tabanlı oturum benzeşimi, URL yolu tabanlı yönlendirme, çoklu site barındırma ve diğer özellikleri destekler. Desteklenen özelliklerin tam listesi için bkz. tanıtım Application Gateway.
Application Gateway ve Azure Load Balancer nasıl farklıdır?
Application Gateway, yalnızca Web trafiğiyle (HTTP, HTTPS, WebSocket ve HTTP/2) çalıştığı anlamına gelen bir katman 7 yük dengeleyicidir. TLS sonlandırma, tanımlama bilgisi tabanlı oturum benzeşimi ve yük dengeleme trafiği için hepsini bir kez deneme gibi özellikleri destekler. Load Balancer yük-trafiği katman 4 ' te (TCP veya UDP) dengeler.
Application Gateway hangi protokolleri destekler?
Application Gateway HTTP, HTTPS, HTTP/2 ve WebSocket 'i destekler.
Application Gateway HTTP/2 ' ye nasıl destekler?
Bkz. http/2 desteği.
Arka uç havuzunun bir parçası olarak hangi kaynaklar desteklenir?
Application Gateway hangi bölgelerde kullanılabilir?
Application Gateway v1 (Standart ve WAF), tüm genel Azure bölgelerinde kullanılabilir. Azure Çin 21Vianet ve Azure Kamu'da da kullanılabilir.
Application Gateway v2 (Standard_v2 ve WAF_v2) kullanılabilirliği için bkz. Application Gateway v2 için desteklenen bölgeler
Bu dağıtım Aboneliğim için ayrılmıştır veya müşteriler arasında paylaşılıyor mu?
Application Gateway, sanal ağınızdaki adanmış bir dağıtımdır.
Application Gateway HTTP-HTTPS yeniden yönlendirmeyi destekliyor mu?
Yeniden yönlendirme destekleniyor. Bkz. Application Gateway yeniden yönlendirmeye genel bakış.
Dinleyicilerinin hangi sırada işlendiği?
IP ve DNS Application Gateway nerede bulabilirim?
Uç nokta olarak genel bir IP adresi kullanıyorsanız, IP ve DNS bilgilerini genel IP adresi kaynağında bulabilirsiniz. Veya Portal 'da, uygulama ağ geçidinin Genel Bakış sayfasında bulabilirsiniz. İç IP adresleri kullanıyorsanız Genel Bakış sayfasındaki bilgileri bulun.
V2 SKU 'SU için genel IP kaynağını açın ve yapılandırma' yı seçin. DNS ad etiketi (isteğe bağlı) alanı DNS adını yapılandırmak için kullanılabilir.
Keep-Alive zaman aşımı ve TCP boşta kalma zaman aşımı ayarları nelerdir?
Canlı tutma zaman aşımı , Application Gateway bir istemcinin yeniden kullanmadan veya kapatmadan önce kalıcı bir bağlantıda başka bir http isteği göndermesini ne kadar bekleyeceğini yönetir. TCP boşta kalma zaman aşımı , bir TCP bağlantısının bir etkinlik olmaması durumunda açık tutulacağı süreyi yönetir.
Application Gateway v1 SKU 'sunda canlı tut zaman aşımı süresi 120 saniyedir ve v2 sku 'sunda 75 saniyedir. TCP boşta kalma zaman aşımı , Application Gateway hem v1 hem de v2 SKU 'SU sanal IP 'SINDE (VIP) 4 dakikalık bir varsayılandır. V1 ve v2 uygulama ağ geçitlerinde TCP boşta kalma zaman aşımı değerini 4 dakika ile 30 dakika arasında bir süre olacak şekilde yapılandırabilirsiniz. V1 ve v2 uygulama ağ geçitleri için, Application Gateway genel IP 'ye gitmeniz ve portalda genel IP 'nin "yapılandırma" dikey penceresinde TCP boşta kalma zaman aşımını değiştirmeniz gerekir. Özel IP adresinin değerini değiştirme desteklenmiyor. Aşağıdaki komutları çalıştırarak genel IP 'nin TCP boşta kalma zaman aşımı değerini PowerShell aracılığıyla ayarlayabilirsiniz:
$publicIP = Get-AzPublicIpAddress -Name MyPublicIP -ResourceGroupName MyResourceGroup
$publicIP.IdleTimeoutInMinutes = "15"
Set-AzPublicIpAddress -PublicIpAddress $publicIP
Application Gateway kaynağını yeniden adlandırabilir miyim?
Hayır. Application Gateway kaynağını yeniden adlandıralmanın bir yolu yoktur. Farklı bir ada sahip yeni bir kaynak oluşturmanız gerekir.
Silinen bir Application Gateway ve genel IP 'sini geri yüklemek için bir yol var mı?
Hayır. Bir Application Gateway kaynağını veya genel IP 'sini sildikten sonra geri yükleme yolu yoktur. Yeni bir kaynak oluşturmanız gerekir.
Uygulama ağ geçidinin ömrü boyunca IP veya DNS adı değişsin mi?
Application Gateway v1 SKU 'sunda, uygulama ağ geçidini durdurup başlatırsanız VIP değişebilir. Ancak uygulama ağ geçidiyle ilişkilendirilen DNS adı ağ geçidinin kullanım ömrü boyunca değişmez. DNS adı değişmediği için bir CNAME diğer adı kullanmalı ve uygulama ağ geçidinin DNS adresine işaret etmelisiniz. Application Gateway v2 SKU 'sunda IP adresini statik olarak ayarlayabilirsiniz, bu nedenle IP ve DNS adı, uygulama ağ geçidinin kullanım ömrü boyunca değişmeyecektir.
Application Gateway statik IP 'yi destekliyor mu?
Evet, Application Gateway v2 SKU 'SU statik genel IP adreslerini ve statik iç IP 'Leri destekler. V1 SKU 'SU statik iç IP 'Leri destekler.
Application Gateway ağ geçidinde birden çok genel IP 'yi destekliyor mu?
Uygulama ağ geçidi yalnızca bir genel IP adresini destekler.
Alt ağumu Application Gateway için ne kadar büyük hale yapmam gerekir?
Tek bir alt ağa birden fazla Application Gateway kaynağı dağıtabilir miyim?
Evet. Belirli bir Application Gateway dağıtımının birden çok örneğine ek olarak, farklı bir Application Gateway kaynağı içeren mevcut bir alt ağa başka bir benzersiz Application Gateway kaynağı sağlayabilirsiniz.
Tek bir alt ağ hem v2 hem de v1 Application Gateway SKU 'Larını destekleyemez.
Application Gateway V2 Kullanıcı tanımlı yolları (UDR) destekliyor mu?
Evet, ancak yalnızca belirli senaryolar. Daha fazla bilgi için bkz. Application Gateway altyapı yapılandırması.
Üst bilgiler için x-iletilmiş Application Gateway destekler mi?
Evet. Bir Istekteki değişikliklerebakın.
Uygulama ağ geçidini dağıtmak ne kadar sürer? Uygulama ağ geçim güncelleştirilirken çalışacak mı?
Yeni Application Gateway v1 SKU dağıtımları, sağlanması 20 dakikaya kadar sürebilir. Örnek boyutu veya sayımla yapılan değişiklikler karışıklığa neden olmaz ve ağ geçidi bu süre içinde etkin kalır.
V2 SKU 'sunu kullanan dağıtımların çoğu, sağlanması 6 dakika sürer. Ancak, dağıtımın türüne bağlı olarak daha uzun sürebilir. Örneğin, çok sayıda örneğe sahip birden fazla Kullanılabilirlik Alanları dağıtımı 6 dakikadan fazla sürebilir.
Application Gateway rutin bakımı nasıl işler?
Application Gateway başlatılan güncelleştirmeler tek seferde bir güncelleştirme etki alanı , ağ geçidinin dağıtıldığı bölge için çalışma saatleri dışında bir şekilde uygulanır. Etkin bağlantılar, güncelleştirilmekte olan örnekten düzgün şekilde boşaltılır. Güncelleştirme devam ederken, Application Gateway yapılandırılan örnek miktarına göre belirlenen daha düşük kapasiteye göre geçici olarak çalışır. Güncelleştirme işlemi, yalnızca geçerli örnek kümesi başarıyla yükseltildiyse sonraki örnek kümesine devam edecektir.
Application Gateway Exchange Server arka uç olarak kullanabilir miyim?
Hayır. Application Gateway, SMTP, IMAP ve POP3 gibi e-posta protokollerini desteklemez.
V1 SKU 'sunda v2 SKU 'suna geçiş yapmak için kullanılabilecek bir kılavuz var mı?
Evet. Ayrıntılar için bkz: Azure Application Gateway ve Web uygulaması güvenlik duvarını v1 'den v2 'ye geçirme.
Application Gateway v1 SKU 'SU desteklenmeye devam edecek mi?
Evet. Application Gateway v1 SKU 'SU desteklenmeye devam edecektir. Ancak, bu SKU 'daki özellik güncelleştirmelerinden yararlanmak için v2 'ye geçmeniz önemle tavsiye edilir. Daha fazla bilgi için bkz. Otomatik ölçeklendirme ve bölge yedekli Application Gateway v2.
Application Gateway v2, NTLM kimlik doğrulamasıyla proxy isteklerini destekler mi?
Hayır. Application Gateway v2, NTLM kimlik doğrulamasıyla proxy isteklerini desteklemiyor.
Application Gateway benzeşim tanımlama bilgisi SameSite özniteliğini destekliyor mu?
evet, Chromium browser v80 update , samesite = lax olarak değerlendirilmeyeceği şekilde, HTTP tanımlama bilgilerinde, samesite özniteliği olmadan bir mantarih getirdi. Bu, Application Gateway benzeşim tanımlama bilgisinin tarayıcı tarafından üçüncü taraf bir bağlamda gönderilemeyeceği anlamına gelir.
Bu senaryoyu desteklemek için, mevcut Applicationgatewaybenzeşim tanımlama bilgisine ek olarak Applicationgatewayaffinitycors adlı başka bir tanımlama bilgisini Application Gateway çıkartır. Bu tanımlama bilgileri benzerdir, ancak Applicationgatewayaffinitycors tanımlama bilgisinin kendisine eklenmiş iki özniteliği vardır: SameSite = None; Güvenli. Bu öznitelikler, çapraz kaynak istekleri için bile yapışkan oturumları korur. Daha fazla bilgi için tanımlama bilgisi tabanlı benzeşim bölümüne bakın.
Etkin dinleyici, etkin olmayan dinleyiciye karşı kabul edilir mi?
Etkin dinleyici, bir kuralla ilişkili ve bir arka uç havuzuna trafik gönderen bir dinleyiciye sahiptir. Yalnızca trafiği yeniden yönlendiren herhangi bir dinleyici etkin bir dinleyici değildir. Yeniden yönlendirme kurallarıyla ilişkili dinleyiciler etkin kabul edilmez. Yeniden yönlendirme kuralları yol tabanlı bir kural ise, bu yeniden yönlendirme kuralındaki tüm yolların trafiği yeniden yönlendirilmesi gerekir, aksi takdirde dinleyici etkin olarak kabul edilir. Ayrı bileşen limiti ayrıntıları için bkz. Azure aboneliği ve hizmet limitleri, Kotalar ve kısıtlamalar .
Performans
Application Gateway yüksek kullanılabilirliği ve ölçeklenebilirliği nasıl destekler?
Application Gateway v1 SKU 'SU, iki veya daha fazla örnek dağıttığınız zaman yüksek kullanılabilirlik senaryolarını destekler. Azure, örnekleri aynı anda başarısız olmamasını sağlamak için bu örnekleri güncelleştirme ve hata etki alanları arasında dağıtır. V1 SKU 'SU, yükü paylaşmak için aynı ağ geçidinin birden fazla örneğini ekleyerek ölçeklenebilirliği destekler.
V2 SKU 'SU, yeni örneklerin hata etki alanları ve güncelleştirme etki alanları arasında yayılmasını otomatik olarak sağlar. Bölge artıklığı ' nı seçerseniz, en yeni örnekler Ayrıca, Kullanılabilirlik alanlarına göre yayarak hata dayanıklılığı sağlar.
Application Gateway kullanarak veri merkezleri arasında bir DR senaryosu elde Nasıl yaparım? mı?
farklı veri merkezlerinde birden çok uygulama ağ geçidi arasında trafik dağıtmak için Traffic Manager kullanın.
Application Gateway otomatik ölçeklendirmeyi destekliyor mu?
Evet, Application Gateway v2 SKU 'SU otomatik ölçeklendirmeyi destekler. Daha fazla bilgi için bkz. Otomatik ölçeklendirme ve bölge yedekli Application Gateway.
El ile veya otomatik ölçek artırma ya da ölçeği azaltma kapalı kalma süresine neden oluyor?
Hayır. Örnekler, yükseltme etki alanları ve hata etki alanları arasında dağıtılır.
Bağlantı boşaltma Application Gateway destekler mi?
Evet. Bir arka uç havuzu içindeki üyeleri kesintiye uğramadan değiştirmek için bağlantı boşaltma ayarı yapabilirsiniz. Daha fazla bilgi için Application Gateway bağlantı boşaltma bölümünebakın.
Örnek boyutunu, kesintiye uğramadan büyük olarak değiştirebilir miyim?
Evet.
Yapılandırma
Application Gateway her zaman bir sanal ağda dağıtılır mı?
Evet. Application Gateway her zaman bir sanal ağ alt ağında dağıtılır. Bu alt ağ, yalnızca uygulama ağ geçitleri içerebilir. Daha fazla bilgi için bkz. sanal ağ ve alt ağ gereksinimleri.
Application Gateway sanal ağının dışındaki veya aboneliğin dışında örneklerle iletişim kurabilir mi?
IP bağlantınız olduğu sürece Application Gateway, içinde bulunduğu sanal ağın dışındaki örneklerle iletişim kurabilir. Application Gateway, içindeki aboneliğin dışındaki örneklerle de iletişim kurabilir. İç IP 'Leri arka uç havuzu üyesi olarak kullanmayı planlıyorsanız, sanal ağ eşlemesi veya Azure VPN Gatewaykullanın.
Application Gateway alt ağında başka bir şey dağıtabilir miyim?
Hayır. Ancak diğer uygulama ağ geçitlerini alt ağda dağıtabilirsiniz.
Mevcut bir Application Gateway sanal ağını veya alt ağı değiştirebilir miyim?
Bir Application Gateway alt ağlar arasında yalnızca aynı sanal ağ içinde taşıyabilirsiniz. Ortak ve özel ön uç ile v1 ve yalnızca genel ön uç ile v2 desteklenir. Ayrıca, bu eylemi gerçekleştirmek için Application Gateway durdurulmuş durumda olması gerektiğini unutmayın. V1/başlatma v1 'nin genel IP 'yi değiştirmesini unutmayın. bu işlem, yalnızca aşağıdaki komutlar çalıştırılarak Azure PowerShell ve Azure clı kullanılarak yapılabilir:
Azure PowerShell
$VNet = Get-AzVirtualNetwork -Name "<VNetName>" -ResourceGroupName "<ResourceGroup>"
$Subnet = Get-AzVirtualNetworkSubnetConfig -Name "<NewSubnetName>" -VirtualNetwork $VNet
$AppGw = Get-AzApplicationGateway -Name "<ApplicationGatewayName>" -ResourceGroupName "<ResourceGroup>"
Stop-AzApplicationGateway -ApplicationGateway $AppGw
$AppGw = Set-AzApplicationGatewayIPConfiguration -ApplicationGateway $AppGw -Name $AppGw.GatewayIPConfigurations.Name -Subnet $Subnet
#If you have a private frontend IP configuration, uncomment and run the next line:
#$AppGw = Set-AzApplicationGatewayFrontendIPConfig -Name $AppGw.FrontendIPConfigurations.Name[1] -Subnet $Subnet -ApplicationGateway $AppGw
Set-AzApplicationGateway -ApplicationGateway $AppGw
Daha fazla bilgi için bkz. set-Azapplicationgatewayıp yapılandırması.
Azure CLI
az network application-gateway stop -g <ResourceGroup> -n <ApplicationGatewayName>
az network application-gateway update -g <ResourceGroup> -n <ApplicationGatewayName> --set gatewayIpConfigurations[0].subnet.id=<subnetID>
Ağ güvenlik grupları, uygulama ağ geçidi alt ağında destekleniyor mu?
Application Gateway alt ağı Kullanıcı tanımlı yolları destekliyor mu?
Hizmet uç noktası ilkeleri Application Gateway alt ağında destekleniyor mu?
Hayır. Depolama hesapları için hizmet uç noktası ilkeleri Application Gateway alt ağda desteklenmez ve yapılandırma, Azure altyapı trafiğini engeller.
Application Gateway sınırları nelerdir? Bu limitleri artırabilir miyim?
Hem dış hem de iç trafik için Application Gateway eşzamanlı olarak kullanabilir miyim?
Evet. Application Gateway, her uygulama ağ geçidi için bir iç IP ve bir dış IP 'yi destekler.
Sanal Ağ eşlemesini desteklemek Application Gateway mı?
Evet. Sanal ağ eşlemesi, diğer sanal ağlardaki trafiğin yükünü dengelemeye yardımcı olur.
ExpressRoute veya VPN tünellerinden bağlandıklarında şirket içi sunucularla iletişim kurabilir miyim?
Evet, trafiğe izin verilen sürece.
Bir arka uç havuzu farklı bağlantı noktalarında birçok uygulamayı sunabilir mi?
Mikro hizmet mimarisi desteklenir. Farklı bağlantı noktalarında araştırma yapmak için birden çok HTTP ayarı yapılandırmanız gerekir.
Özel yoklamalar, yanıt verilerinde joker karakter veya Regex destekliyor mu?
Hayır.
Yönlendirme kuralları Application Gateway içinde nasıl işlenir?
Bkz. işleme kuralları sırası.
Özel yoklamalar için, ana bilgisayar alanı ne işaret eder?
Konak alanı, Application Gateway üzerinde çok siteli yapılandırdığınız zaman, araştırmanın gönderileceği adı belirtir. Aksi takdirde ' 127.0.0.1 ' kullanın. Bu değer, sanal makine ana bilgisayar adından farklıdır. Biçimi <protocol> :// <host> : <port> <path> .
Yalnızca birkaç kaynak IP adresine Application Gateway erişimine izin verebilir miyim?
Evet. Bkz. belirli kaynak IP 'lerine erişimi kısıtlama.
Hem genel hem de özel kullanıma yönelik dinleyiciler için aynı bağlantı noktasını kullanabilir miyim?
Hayır.
Application Gateway IPv6 'Yı destekliyor mu?
Application Gateway v2 Şu anda IPv6 'Yı desteklemiyor. Yalnızca IPv4 kullanan bir çift yığın VNet 'te çalışabilir, ancak ağ geçidi alt ağının yalnızca IPv4 olması gerekir. Application Gateway v1 çift yığın VNET 'leri desteklemez.
Application Gateway v2 'yi yalnızca özel ön uç IP adresi ile kullanmak Nasıl yaparım??
Application Gateway v2 Şu anda yalnızca özel IP modunu desteklemiyor. Aşağıdaki birleşimleri destekler
- Özel IP ve genel IP
- Yalnızca genel IP
Ancak Application Gateway v2 'yi yalnızca özel IP ile kullanmak istiyorsanız, aşağıdaki işlemi izleyebilirsiniz:
Hem genel hem de özel ön uç IP adresiyle Application Gateway oluşturun
Genel ön uç IP adresi için herhangi bir dinleyici oluşturmayın. Application Gateway, kendisi için bir dinleyici oluşturulmadıysa genel IP adresindeki herhangi bir trafiği dinlemez.
Öncelik sırasına göre aşağıdaki yapılandırmaya sahip Application Gateway alt ağı için bir ağ güvenlik grubu oluşturun ve ekleyin:
a. Kaynak olarak Gatewaymanager hizmet etiketi ve hedef bağlantı noktası olarak 65200-65535 olarak gelen trafiğe izin verin. Bu bağlantı noktası aralığı, Azure altyapı iletişimi için gereklidir. Bu bağlantı noktaları sertifika kimlik doğrulaması tarafından korunur (kilitlidir). Ağ Geçidi Kullanıcı yöneticileri de dahil olmak üzere dış varlıklar, uygun sertifikalara sahip olmayan bu uç noktalar üzerinde değişiklik başlatamaz
b. Kaynak AzureLoadBalancer hizmet etiketi ve hedef ve hedef bağlantı noktası gibi kaynaklardan gelen trafiğe izin ver
c. Kaynaktan Internet hizmet etiketi ve hedef ve hedef bağlantı noktası olarak gelen tüm trafiği reddetme. Bu kurala gelen kurallarda En düşük önceliği verin
d. Özel IP adresine erişimin engellenmemesi için VirtualNetwork Inbound 'e izin verme gibi varsayılan kuralları koruyun
e. Giden internet bağlantısı engellenmiyor. Aksi takdirde, oturum açma, ölçümler vb. ile ilgili sorunlar olur.
Yalnızca özel IP erişimi için örnek NSG yapılandırması: 
Yapılandırma-TLS
Application Gateway hangi sertifikaları destekler?
Application Gateway, otomatik olarak imzalanan sertifikalar, sertifika yetkilisi (CA) sertifikaları, Genişletilmiş Doğrulama (EV) sertifikaları, çok etki alanı (SAN) sertifikaları ve joker karakter sertifikaları destekler.
Hangi şifreleme paketleri Application Gateway destekler?
Application Gateway aşağıdaki şifre paketlerini destekler.
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_3DES_EDE_CBC_SHA
- TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
TLS seçeneklerini özelleştirme hakkında daha fazla bilgi için bkz. APPLICATION Gateway TLS ilkesi sürümlerini ve şifre paketlerini yapılandırma.
Application Gateway arka uca trafiği yeniden şifrelemeyi destekliyor mu?
Evet. Application Gateway, arka uca trafiği yeniden şifreleyen TLS yük boşaltma ve uçtan uca TLS 'yi destekler.
TLS protokolü sürümlerini denetlemek için TLS ilkesini yapılandırabilir miyim?
Evet. Application Gateway, TLS 1.0, TLS 1.1 ve TLS 1.2 'yi reddedecek şekilde yapılandırabilirsiniz. Varsayılan olarak, SSL 2,0 ve 3,0 zaten devre dışıdır ve yapılandırılamaz.
Şifre paketlerini ve ilke sırasını yapılandırabilir miyim?
Evet. Application Gateway, şifre paketlerini yapılandırabilirsiniz. Özel bir ilke tanımlamak için aşağıdaki şifre paketlerinden en az birini etkinleştirin.
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
Application Gateway, arka uç yönetimi için SHA256 kullanır.
Kaç TLS/SSL sertifikası Application Gateway destekler?
Application Gateway en fazla 100 TLS/SSL sertifikasını destekler.
Application Gateway, OCSP ve OCSP Zımbalama için desteğe sahip mi?
Evet, Application Gateway, OCSP uzantılarına sahip sertifikaları ve sunucu sertifikaları için OCSP zımbalama 'yı destekler.
Arka uç yeniden şifreleme için kaç kimlik doğrulama sertifikası Application Gateway destekler?
Application Gateway en fazla 100 kimlik doğrulama sertifikasını destekler.
Application Gateway yerel olarak Azure Key Vault tümleştirsin mi?
Evet, Application Gateway v2 SKU 'SU Key Vault destekler. Daha fazla bilgi için bkz. Key Vault sertifikalarıyla TLS sonlandırma.
. Com ve .net siteleri için HTTPS dinleyicileri yapılandırmak Nasıl yaparım??
Birden çok etki alanı tabanlı (ana bilgisayar tabanlı) yönlendirme için çoklu site dinleyicileri oluşturabilir, protokol olarak HTTPS kullanan dinleyicileri ayarlayabilir ve dinleyicileri yönlendirme kurallarıyla ilişkilendirebilirsiniz. Daha fazla bilgi için bkz. Application Gateway kullanarak birden çok site barındırma.
. Pfx dosya parolamda özel karakterler kullanabilir miyim?
Hayır,. pfx dosya parolanda yalnızca alfasayısal karakterler kullanın.
EV sertifikam, DigiCert tarafından verilir ve ara sertifikam iptal edildi. Nasıl yaparım? Application Gateway sertifikamı yenilesin mi?
Sertifika yetkilisi (CA) tarayıcı üyeleri son yayınlanan raporlar, müşteriler, Microsoft ve genel olarak güvenilen CA 'Lar için sektör standartları ile uyumlu olmayan daha fazla teknoloji topluluğu tarafından verilen CA satıcıları tarafından verilen birden çok sertifikayı ayrıntılandıran raporlar.Uyumlu olmayan CA 'Larla ilgili raporlar şurada bulunabilir:
Sektörün uyumluluk gereksinimlerine göre, CA satıcıları uyumlu olmayan CA 'Ları iptal etmeyi ve müşterilere sertifikalarının yeniden verilmesini gerektiren uyumlu CA 'ları vermeyi başladık.Microsoft, Azure hizmetlerine yönelik olası etkiyi en aza indirmek için bu satıcılarla yakından işbirliği yapıyor, ancak "kendi sertifikasını getir" (BYOC) senaryolarında kullanılan kendi kendine verilen sertifika veya sertifikalarınız, beklenmedik şekilde iptal edilmesinden hala devam etmektedir.
Uygulamanız tarafından kullanılan sertifikaların iptal edilip edilmediğini denetlemek için, DigiCert duyurusu ve sertifika iptal izleyicibaşvurusu. Sertifikalarınız iptal edildiyse veya iptal edildiğinde, uygulamalarınızda kullanılan CA satıcısından yeni sertifikalar istemeniz gerekir. Sertifikaların beklenmedik şekilde iptal edildiği veya iptal edilmiş bir sertifikayı güncelleştirme nedeniyle, uygulamanızın kullanılabilirliğinin kesintiye uğramasını önlemek için, BYOC 'yi destekleyen çeşitli Azure hizmetlerinin düzeltme bağlantıları için lütfen Azure Updates gönderimize bakın: https://azure.microsoft.com/updates/certificateauthorityrevocation/
Application Gateway belirli bilgiler için aşağıya bakın-
İptal edilen Ida tarafından verilen bir sertifika kullanıyorsanız, uygulamanızın kullanılabilirliği kesintiye uğramış olabilir ve uygulamanıza bağlı olarak, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere çeşitli hata iletileri alabilirsiniz:
- Geçersiz sertifika/iptal edilmiş sertifika
- Bağlantı zaman aşımına uğradı
- HTTP 502
Bu sorun nedeniyle uygulamanızın kesintiye uğramasını önlemek veya iptal edilen bir CA 'yı yeniden vermek için aşağıdaki eylemleri gerçekleştirmeniz gerekir:
- Sertifikalarınızı yeniden verme hakkında sertifika sağlayıcınıza başvurun
- Yeniden verildikten sonra Azure Application Gateway/WAF 'deki sertifikalarınızı, tüm güven zinciriyle (yaprak, ara, kök sertifika) güncelleştirin. Sertifikanıza veya Application Gateway HTTP ayarlarına göre sertifikanızı nerede kullandığınızı temel alarak, sertifikaları güncelleştirmek ve daha fazla bilgi için bahsedilen belge bağlantılarını denetlemek için aşağıdaki adımları izleyin.
- Yeniden verilen sertifikayı kullanmak için arka uç uygulama sunucularınızı güncelleştirin. Kullandığınız arka uç sunucusuna bağlı olarak, sertifika güncelleştirme adımlarınız farklılık gösterebilir. Lütfen satıcınızdan belgeleri denetleyin.
Dinleyicinizdeki sertifikayı güncelleştirmek için:
- Azure Portal, Application Gateway kaynağını açın
- Sertifikanıza ilişkin dinleyici ayarlarını açın
- "Seçili Sertifikayı Yenile veya Düzenle" seçeneğine tıklayın
- yeni PFX sertifikanızı parolayla Upload ve kaydet ' e tıklayın.
- Web sitesine erişin ve sitenin beklendiği gibi çalışıp çalışmadığını doğrulayın daha fazla bilgi için belgeleri inceleyin.
Application Gateway dinleyicinizdeki Azure Keykasasındaki sertifikalara başvuruyorsanız, hızlı bir değişiklik için aşağıdaki adımları öneririz:
- Azure Portal, Application Gateway Ilişkili Azure keykasası ayarlarınıza gidin
- Deponuzda yeniden yayımlanan sertifikayı ekleyin/içeri aktarın. Nasıl yapılır hakkında daha fazla bilgi için belgelere bakın.
- Sertifika içeri aktarıldıktan sonra, Application Gateway dinleyici ayarlarınıza gidin ve "Key Vault sertifika seçin" altında "sertifika" açılan düğmesine tıklayın ve son eklenen sertifikayı seçin
- Application Gateway Key Vault sertifikalarla TLS sonlandırma hakkında daha fazla bilgi Için Kaydet ' e tıklayın, buradabelgeleri kontrol edin.
HTTP Ayarlar sertifikayı güncelleştirmek için:
Application Gateway/WAF hizmetinin v1 SKU 'sunu kullanıyorsanız, yeni sertifikayı arka uç kimlik doğrulama sertifikanız olarak yüklemeniz gerekir.
- Azure Portal, Application Gateway kaynağını açın
- Sertifikanıza ilişkin HTTP ayarlarını açın
- "Sertifika ekle" seçeneğine tıklayın ve yeniden yayımlanan sertifikayı karşıya yükleyin ve Kaydet ' e tıklayın.
- Eski sertifikayı daha sonra "..." öğesine tıklayarak kaldırabilirsiniz. Eski sertifikanın yanındaki Seçenekler düğmesi ve Sil ' i seçin ve Kaydet ' e tıklayın. Daha fazla bilgi için belgelere bakın.
Application Gateway/WAF hizmetinin v2 SKU 'sunu kullanıyorsanız, v2 SKU 'SU "güvenilen kök sertifikalar" kullandığından ve burada herhangi bir işlem yapılması gerekmiyorsa, yeni sertifikayı HTTP ayarlarında karşıya yüklemeniz gerekmez.
AKS için yapılandırma girişi denetleyicisi
Giriş denetleyicisi nedir?
Kubernetes deployment , ve kaynak oluşturulmasına izin verir service . Aynı hizmeti dışarıdan göstermek için, Ingress Yük Dengeleme, TLS sonlandırma ve ad tabanlı sanal barındırma sağlayan bir kaynak tanımlanmıştır.
Bu kaynağı karşılamak için Ingress , kaynaklarda yapılan tüm değişiklikleri dinleyen Ingress ve yük dengeleyici ilkelerini yapılandıran bir giriş denetleyicisi gerekir.
Application Gateway giriş denetleyicisi (AGIC), azure Application Gateway 'nin bir aks kümesi olarak da bilinen bir Azure Kubernetes hizmeti için giriş olarak kullanılmasına olanak tanır.
Tek bir giriş denetleyicisi örneği birden çok uygulama ağ geçidini yönetebilir mi?
Şu anda bir giriş denetleyicisi örneği yalnızca bir Application Gateway ilişkilendirilebilir.
Kubernetes kullanan ile AKS kümelerim, AGIC ile çalışmıyor mu?
AGIC, yol tablosu kaynağını Application Gateway alt ağıyla otomatik olarak ilişkilendirmeyi dener, ancak bu durum, AGIC 'ten izin olmaması nedeniyle başarısız olabilir. AGIC, yol tablosunu Application Gateway alt ağıyla ilişkilendiremez, AGIC günlüklerinde bir hata olacaktır. Bu durumda, AKS kümesi tarafından oluşturulan yol tablosunu Application Gateway alt ağına el ile ilişkilendirmeniz gerekir. Daha fazla bilgi için bkz. desteklenen Kullanıcı tanımlı rotalar.
AKS kümemi ve Application Gateway ayrı sanal ağlarda bağlanabilir miyim?
Evet, sanal ağlar eşlendikleri ve çakışan adres alanları olmadığı sürece. Kubenet ile AKS çalıştırıyorsanız, AKS tarafından oluşturulan yol tablosunu Application Gateway alt ağıyla ilişkilendirdiğinizden emin olun.
AGIC eklentisi üzerinde hangi özellikler desteklenmez?
Lütfen bu arada bir AKS eklentisi olarak dağıtılan Held aracılığıyla dağıtılan AGIC arasındaki farklara bakın
Bu eklentiyi, Helm dağıtımına karşı ne zaman kullanmalıyım?
Bu , özelliklede bir aks eklentisi olarak dağıtılmış olan Held aracılığıyla dağıtılan AGC 'ler arasındaki farklılıklara bakın. Bu, özellikle de BIR aks eklentisi yerine helg aracılığıyla dağıtılan her senaryoyu belgeleme. Genel olarak, Held aracılığıyla dağıtmak, resmi bir sürümden önce beta özelliklerini ve sürüm adaylarını test edebilmeniz için izin verir.
Eklentiye hangi AGIC sürümünün dağıtılacağını denetleyebilir miyim?
Hayır, AGIC eklentisi, Microsoft 'un eklentiyi otomatik olarak en son kararlı sürüme güncelleştirmiş olabileceği bir yönetilen hizmettir.
Yapılandırma-karşılıklı kimlik doğrulama
Karşılıklı kimlik doğrulaması nedir?
Karşılıklı kimlik doğrulama, istemci ve sunucu arasında iki yönlü kimlik doğrulamadır. Application Gateway ile karşılıklı kimlik doğrulaması şu anda ağ geçidinin, istemci kimlik doğrulaması olan isteği göndermesini doğrulamasına izin verir. Genellikle istemci, Application Gateway kimliğini doğrulayan tek bir tane olur. Application Gateway artık istemcinin kimliğini doğrulayabildiğinden, Application Gateway ve istemcinin birbirini karşılıklı olarak doğruladığı karşılıklı kimlik doğrulaması olur.
Application Gateway ve arka uç havuzları arasında karşılıklı kimlik doğrulaması kullanılabilir mi?
Hayır, karşılıklı kimlik doğrulaması şu anda yalnızca ön uç istemcisiyle Application Gateway arasında. Arka uç karşılıklı kimlik doğrulaması şu anda desteklenmiyor.
Tanılama ve günlüğe kaydetme
Application Gateway ne tür Günlükler sağlar?
Application Gateway üç günlük sağlar:
- Applicationgatewayaccesslog: erişim günlüğü, Application Gateway ön ucunda gönderilen her isteği içerir. Veriler çağıranın IP 'sini, istenen URL 'yi, yanıt gecikmesini, dönüş kodunu ve gelen ve giden baytları içerir. Her uygulama ağ geçidi için bir kayıt içerir.
- ApplicationGatewayPerformanceLog: performans günlüğü her uygulama ağ geçidi için performans bilgilerini yakalar. Bilgiler bayt cinsinden aktarım hızını, sunulan toplam istek sayısını, başarısız istek sayısını, sağlıklı ve sağlıksız arka uç örnek sayısını içerir.
- Applicationgatewayfirewalllog: WAF ile yapılandırdığınız uygulama ağ geçitleri için, güvenlik duvarı günlüğü, algılama modu ya da önleme modu aracılığıyla günlüğe kaydedilen istekleri içerir.
Tüm Günlükler her 60 saniyede toplanır. Daha fazla bilgi için bkz. Application Gateway Için arka uç sistem durumu, tanılama günlükleri ve ölçümler.
Nasıl yaparım?, arka uç havuzu Üyelerimin sağlıklı olup olmadığını bilmelidir mi?
PowerShell cmdlet 'ini veya portalını kullanarak sistem durumunu doğrulayın Get-AzApplicationGatewayBackendHealth . Daha fazla bilgi için bkz. tanılama Application Gateway.
Tanılama günlükleri için bekletme ilkesi nedir?
Tanılama günlükleri müşterinin depolama hesabına akar. Müşteriler, saklama ilkesini tercihe göre ayarlayabilir. Tanılama günlükleri, bir olay hub 'ına veya Azure Izleyici günlüklerine de gönderilebilir. Daha fazla bilgi için bkz. tanılama Application Gateway.
Application Gateway için denetim günlükleri Nasıl yaparım? mi?
Portalda, bir uygulama ağ geçidinin menü dikey penceresinde, denetim günlüğüne erişmek için etkinlik günlüğü ' nü seçin.
Uyarıları Application Gateway ayarlayabilir miyim?
Evet. Application Gateway, ölçümler üzerinde uyarılar yapılandırılır. Daha fazla bilgi için bkz. Application Gateway ölçümleri ve uyarı bildirimleri alma.
Application Gateway için trafik istatistiklerini analiz Nasıl yaparım??
Erişim günlüklerini çeşitli yollarla görüntüleyebilir ve analiz edebilirsiniz. Azure izleyici günlüklerini, Excel, Power BI vb. kullanın.
Ayrıca, Application Gateway erişim günlükleri için popüler Goaccess Log Analyzer 'ı yükleyen ve çalıştıran bir kaynak yöneticisi şablonu da kullanabilirsiniz. GoAccess benzersiz ziyaretçiler, istenen dosyalar, konaklar, işletim sistemleri, tarayıcılar ve HTTP durum kodları gibi değerli HTTP trafiği istatistiklerini sağlar. daha fazla bilgi için, GitHub Kaynak Yöneticisi şablon klasöründeki Readme dosyasınabakın.
Arka uç durumunun bilinmeyen bir durum döndürmesine neden olabilir?
Genellikle, arka uca erişim bir ağ güvenlik grubu (NSG), özel DNS veya uygulama ağ geçidi alt ağında Kullanıcı tanımlı yönlendirme (UDR) tarafından engellendiğinde bilinmeyen bir durum görürsünüz. Daha fazla bilgi için bkz. Application Gateway Için arka uç sistem durumu, tanılama günlüğü ve ölçümler.
Application Gateway v2 alt ağıyla ilişkili NSG 'ler için desteklenen NSG akış günlükleri var mı?
Geçerli platform sınırlamaları nedeniyle, Application Gateway v2 (Standard_v2, WAF_v2) alt ağı üzerinde bir NSG varsa ve NSG akış günlüklerini etkinleştirdiyseniz, belirleyici olmayan bir davranış görürsünüz ve bu senaryo şu anda desteklenmemektedir.
Application Gateway müşteri verilerini nerede depolar?
Application Gateway, müşteri verilerini üzerinde dağıtıldığı bölgeden taşımaz veya depolamaz.
Sonraki adımlar
Application Gateway hakkında daha fazla bilgi edinmek için bkz. Azure Application Gateway nedir?.