Öğretici: Azure portal kullanarak bir uygulama ağ geçidini TLS sonlandırmasıyla yapılandırmaTutorial: Configure an application gateway with TLS termination using the Azure portal

Arka uç sunucuları için sanal makineler kullanan TLS sonlandırma sertifikasıyla bir uygulama ağ geçidini yapılandırmak için Azure Portal kullanabilirsiniz.You can use the Azure portal to configure an application gateway with a certificate for TLS termination that uses virtual machines for backend servers.

Bu öğreticide şunların nasıl yapıldığını öğreneceksiniz:In this tutorial, you learn how to:

  • Otomatik olarak imzalanan sertifika oluşturmaCreate a self-signed certificate
  • Sertifikalı bir uygulama ağ geçidi oluşturmaCreate an application gateway with the certificate
  • Arka uç sunucuları olarak kullanılan sanal makineleri oluşturmaCreate the virtual machines used as backend servers
  • Uygulama ağ geçidini test etmeTest the application gateway

Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.If you don't have an Azure subscription, create a free account before you begin.

Not

Bu makale Azure Az PowerShell modülünü kullanacak şekilde güncelleştirilmiştir.This article has been updated to use the Azure Az PowerShell module. Az PowerShell modülü, Azure ile etkileşim kurmak için önerilen PowerShell modülüdür.The Az PowerShell module is the recommended PowerShell module for interacting with Azure. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin.To get started with the Az PowerShell module, see Install Azure PowerShell. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.To learn how to migrate to the Az PowerShell module, see Migrate Azure PowerShell from AzureRM to Az.

ÖnkoşullarPrerequisites

Azure portal şurada oturum açın: https://portal.azure.comSign in to the Azure portal at https://portal.azure.com

Otomatik olarak imzalanan sertifika oluşturmaCreate a self-signed certificate

Bu bölümde, kendinden imzalı bir sertifika oluşturmak için New-SelfSignedCertificate kullanın.In this section, you use New-SelfSignedCertificate to create a self-signed certificate. Uygulama ağ geçidi için dinleyiciyi oluştururken Azure portal sertifikayı karşıya yüklersiniz.You upload the certificate to the Azure portal when you create the listener for the application gateway.

Yerel bilgisayarınızda, yönetici olarak bir Windows PowerShell penceresi açın.On your local computer, open a Windows PowerShell window as an administrator. Sertifikayı oluşturmak için aşağıdaki komutu çalıştırın:Run the following command to create the certificate:

New-SelfSignedCertificate `
  -certstorelocation cert:\localmachine\my `
  -dnsname www.contoso.com

Şu yanıta benzer bir şey görmeniz gerekir:You should see something like this response:

PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\my

Thumbprint                                Subject
----------                                -------
E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630  CN=www.contoso.com

Sertifikadan pfx dosyasını dışarı aktarmak için döndürülen parmak Izine sahip Export-Pfxsertifikası ' nı kullanın.Use Export-PfxCertificate with the Thumbprint that was returned to export a pfx file from the certificate. Parolanızın 4-12 karakter uzunluğunda olduğundan emin olun:Make sure your password is 4 - 12 characters long:

$pwd = ConvertTo-SecureString -String <your password> -Force -AsPlainText
Export-PfxCertificate `
  -cert cert:\localMachine\my\E1E81C23B3AD33F9B4D1717B20AB65DBB91AC630 `
  -FilePath c:\appgwcert.pfx `
  -Password $pwd

Uygulama ağ geçidi oluşturmaCreate an application gateway

  1. Azure portal sol menüsünde kaynak oluştur ' u seçin.Select Create a resource on the left menu of the Azure portal. Yeni pencere görüntülenir.The New window appears.

  2. ' ı seçin ve ardından öne çıkan listede Application Gateway ' yi seçin.Select Networking and then select Application Gateway in the Featured list.

Temel bilgiler sekmesiBasics tab

  1. Temel bilgiler sekmesinde, aşağıdaki uygulama ağ geçidi ayarları için şu değerleri girin:On the Basics tab, enter these values for the following application gateway settings:

    • Kaynak grubu: kaynak grubu için myResourceGroupAG öğesini seçin.Resource group: Select myResourceGroupAG for the resource group. Yoksa, oluşturmak için Yeni oluştur ' u seçin.If it doesn't exist, select Create new to create it.

    • Uygulama ağ geçidi adı: uygulama ağ geçidinin adı Için myappgateway girin.Application gateway name: Enter myAppGateway for the name of the application gateway.

      Yeni uygulama ağ geçidi oluşturma: temel bilgiler

  2. Azure 'un, oluşturduğunuz kaynaklar arasında iletişim kurması için bir sanal ağa ihtiyacı vardır.For Azure to communicate between the resources that you create, it needs a virtual network. Yeni bir sanal ağ oluşturabilir veya var olan bir ağı kullanabilirsiniz.You can either create a new virtual network or use an existing one. Bu örnekte, uygulama ağ geçidini oluşturduğunuz sırada yeni bir sanal ağ oluşturacaksınız.In this example, you'll create a new virtual network at the same time that you create the application gateway. Application Gateway örnekleri ayrı alt ağlarda oluşturulur.Application Gateway instances are created in separate subnets. Bu örnekte iki alt ağ oluşturursunuz: bir tane uygulama ağ geçidi ve arka uç sunucuları için bir diğeri.You create two subnets in this example: one for the application gateway, and another for the backend servers.

    Sanal ağı Yapılandır altında Yeni oluştur' u seçerek yeni bir sanal ağ oluşturun.Under Configure virtual network, create a new virtual network by selecting Create new. Açılan sanal ağ oluştur penceresinde, sanal ağ ve iki alt ağ oluşturmak için aşağıdaki değerleri girin:In the Create virtual network window that opens, enter the following values to create the virtual network and two subnets:

    • Ad: sanal ağın adı Için myvnet girin.Name: Enter myVNet for the name of the virtual network.

    • Alt ağ adı (Application Gateway alt ağ): alt ağlar Kılavuzu varsayılan olarak adlandırılan bir alt ağ gösterir.Subnet name (Application Gateway subnet): The Subnets grid will show a subnet named Default. Bu alt ağın adını Myagsubnet olarak değiştirin.Change the name of this subnet to myAGSubnet.
      Application Gateway alt ağı yalnızca uygulama ağ geçitleri içerebilir.The application gateway subnet can contain only application gateways. Başka hiçbir kaynağa izin verilmez.No other resources are allowed.

    • Alt ağ adı (arka uç sunucusu alt ağı): alt ağlar kılavuzunun Ikinci satırında, alt ağ adı sütununa mybackendsubnet yazın.Subnet name (backend server subnet): In the second row of the Subnets grid, enter myBackendSubnet in the Subnet name column.

    • Adres aralığı (arka uç sunucusu alt ağı): alt ağlar kılavuzunun Ikinci satırına myagsubnet adres aralığıyla çakışmayacak bir adres aralığı girin.Address range (backend server subnet): In the second row of the Subnets Grid, enter an address range that doesn't overlap with the address range of myAGSubnet. Örneğin, Myagsubnet adres aralığı 10.0.0.0/24 Ise, Mybackendsubnet adres aralığı için 10.0.1.0/24 girin.For example, if the address range of myAGSubnet is 10.0.0.0/24, enter 10.0.1.0/24 for the address range of myBackendSubnet.

    Sanal ağ oluştur penceresini kapatmak ve sanal ağ ayarlarını kaydetmek için Tamam ' ı seçin.Select OK to close the Create virtual network window and save the virtual network settings.

    Yeni uygulama ağ geçidi oluştur: sanal ağ

  3. Temel bilgiler sekmesinde, diğer ayarlar için varsayılan değerleri kabul edin ve ardından Ileri: ön uçlar' ı seçin.On the Basics tab, accept the default values for the other settings and then select Next: Frontends.

Ön uçlar sekmesiFrontends tab

  1. Ön uçlar sekmesinde, ön uç IP adresi türünün genel olarak ayarlandığını doğrulayın.On the Frontends tab, verify Frontend IP address type is set to Public.
    Ön uç IP 'sini kullanım çalışmanıza göre genel veya özel olacak şekilde yapılandırabilirsiniz.You can configure the Frontend IP to be Public or Private as per your use case. Bu örnekte, genel ön uç IP 'si seçersiniz.In this example, you'll choose a Public Frontend IP.

    Not

    Application Gateway v2 SKU 'SU için yalnızca genel ön uç IP yapılandırması ' nı seçebilirsiniz.For the Application Gateway v2 SKU, you can only choose Public frontend IP configuration. Özel ön uç IP yapılandırması şu anda bu v2 SKU 'SU için etkin değil.Private frontend IP configuration is currently not enabled for this v2 SKU.

  2. Genel IP adresi Için Yeni Ekle ' yı seçin ve genel IP adresi adı Için myagpublicıpaddress girin ve Tamam' ı seçin.Choose Add new for the Public IP address and enter myAGPublicIPAddress for the public IP address name, and then select OK.

    Yeni uygulama ağ geçidi oluştur: ön uçlar

  3. İleri ' yi seçin: Backenler.Select Next: Backends.

Backends sekmesiBackends tab

Arka uç havuzu, isteği sunan arka uç sunucularına istekleri yönlendirmek için kullanılır.The backend pool is used to route requests to the backend servers that serve the request. Arka uç havuzları, NIC 'Ler, sanal makine ölçek kümeleri, genel IP 'Ler, iç IP 'Ler, tam etki alanı adları (FQDN) ve Azure App Service gibi çok kiracılı arka uçlar olabilir.Backend pools can be composed of NICs, virtual machine scale sets, public IPs, internal IPs, fully qualified domain names (FQDN), and multi-tenant back-ends like Azure App Service. Bu örnekte, uygulama ağ geçidiniz ile boş bir arka uç havuzu oluşturacak ve arka uç havuzuna arka uç hedefleri ekleyeceğiz.In this example, you'll create an empty backend pool with your application gateway and then add backend targets to the backend pool.

  1. Arka uç Havuzu Ekle' yi seçin. On the Backends tab, select Add a backend pool.

  2. Açılan bir arka uç havuzu ekleyin penceresinde, boş bir arka uç havuzu oluşturmak için aşağıdaki değerleri girin:In the Add a backend pool window that opens, enter the following values to create an empty backend pool:

    • Ad: arka uç havuzunun adı Için mybackendpool girin.Name: Enter myBackendPool for the name of the backend pool.
    • Hedefleri olmayan arka uç Havuzu Ekle: hedefi olmayan bir arka uç havuzu oluşturmak için Evet ' i seçin.Add backend pool without targets: Select Yes to create a backend pool with no targets. Uygulama ağ geçidini oluşturduktan sonra arka uç hedefleri ekleyeceksiniz.You'll add backend targets after creating the application gateway.
  3. Arka uç havuzu Ekle penceresinde, arka uç havuzu yapılandırmasını kaydetmek ve backends sekmesine dönmek için Ekle ' yi seçin.In the Add a backend pool window, select Add to save the backend pool configuration and return to the Backends tab.

    Yeni uygulama ağ geçidi oluştur: arka uçları

  4. Backends sekmesinde İleri: yapılandırma' yı seçin.On the Backends tab, select Next: Configuration.

Yapılandırma sekmesiConfiguration tab

Yapılandırma sekmesinde, bir yönlendirme kuralı kullanarak oluşturduğunuz ön uç ve arka uç havuzunu bağlayacaksınız.On the Configuration tab, you'll connect the frontend and backend pool you created using a routing rule.

  1. Yönlendirme kuralları sütununda bir yönlendirme kuralı ekle ' yi seçin.Select Add a routing rule in the Routing rules column.

  2. Açılan yönlendirme kuralı ekle penceresinde, kural adı için myroutingrule yazın.In the Add a routing rule window that opens, enter myRoutingRule for the Rule name.

  3. Yönlendirme kuralı bir dinleyici gerektirir.A routing rule requires a listener. Yönlendirme kuralı ekle penceresinin içindeki dinleyici sekmesinde, dinleyici için aşağıdaki değerleri girin:On the Listener tab within the Add a routing rule window, enter the following values for the listener:

    • Dinleyici adı: dinleyicinin adı Için MyListener girin.Listener name: Enter myListener for the name of the listener.
    • Ön uç IP: ön uç için oluşturduğunuz ortak IP 'yi seçmek için genel ' i seçin.Frontend IP: Select Public to choose the public IP you created for the frontend.
    • Protokol: https seçeneğini belirleyin.Protocol: Select HTTPS.
    • Bağlantı noktası: bağlantı noktası için 443 doğrulayın.Port: Verify 443 is entered for the port.

    Https ayarları altında:Under HTTPS Settings:

    • Sertifika seçin - sertifikayı karşıya yükle' yi seçin.Choose a certificate - Select Upload a certificate.

    • PFX Sertifika dosyası -daha önce oluşturduğunuz c:\appgwcert.exe dosyasına gidin ve seçin.PFX certificate file - Browse to and select the c:\appgwcert.pfx file that you create earlier.

    • Sertifika adı -sertifika adı için mycert1 yazın.Certificate name - Type mycert1 for the name of the certificate.

    • Parola -sertifikayı oluşturmak için kullandığınız parolayı yazın.Password - Type the password you used to create the certificate.

      Dinleyici sekmesinde diğer ayarlar için varsayılan değerleri kabul edin, sonra yönlendirme kuralının geri kalanını yapılandırmak Için arka uç hedefleri sekmesini seçin.Accept the default values for the other settings on the Listener tab, then select the Backend targets tab to configure the rest of the routing rule.

    Yeni uygulama ağ geçidi oluşturma: dinleyici

  4. Arka uç hedefleri sekmesinde, arka uç hedefi Için mybackendpool ' u seçin.On the Backend targets tab, select myBackendPool for the Backend target.

  5. Http ayarı Için yeni Ekle ' yı seçerek yeni bir http ayarı oluşturun.For the HTTP setting, select Add new to create a new HTTP setting. HTTP ayarı, yönlendirme kuralının davranışını tespit eder.The HTTP setting will determine the behavior of the routing rule. Açılan http ayarı Ekle penceresinde http ayar adı için myhttpsetting girin.In the Add a HTTP setting window that opens, enter myHTTPSetting for the HTTP setting name. Http ayarı Ekle penceresinde diğer ayarlar için varsayılan değerleri kabul edin ve ardından Ekle ' yi seçerek yönlendirme kuralı ekle penceresine dönün.Accept the default values for the other settings in the Add a HTTP setting window, then select Add to return to the Add a routing rule window.

    Yeni uygulama ağ geçidi oluştur: HTTP ayarı

  6. Yönlendirme kuralı Ekle penceresinde, yönlendirme kuralını kaydetmek ve yapılandırma sekmesine dönmek için Ekle ' yi seçin.On the Add a routing rule window, select Add to save the routing rule and return to the Configuration tab.

    Yeni uygulama ağ geçidi oluşturma: yönlendirme kuralı

  7. Ileri ' yi seçin : Etiketler ve sonra İleri: İnceleme + oluştur.Select Next: Tags and then Next: Review + create.

Gözden geçir + Oluştur sekmesiReview + create tab

Gözden geçir + oluştur sekmesindeki ayarları gözden geçirin ve ardından Oluştur ' u seçerek sanal ağı, genel IP adresini ve uygulama ağ geçidini oluşturun.Review the settings on the Review + create tab, and then select Create to create the virtual network, the public IP address, and the application gateway. Azure 'da uygulama ağ geçidini oluşturmak birkaç dakika sürebilir.It may take several minutes for Azure to create the application gateway. Bir sonraki bölüme geçmeden önce Dağıtım başarıyla bitene kadar bekleyin.Wait until the deployment finishes successfully before moving on to the next section.

Arka uç hedefleri eklemeAdd backend targets

Bu örnekte, sanal makineleri hedef arka uç olarak kullanacaksınız.In this example, you'll use virtual machines as the target backend. Var olan sanal makineleri kullanabilir ya da yeni bir tane oluşturabilirsiniz.You can either use existing virtual machines or create new ones. Azure 'un uygulama ağ geçidi için arka uç sunucusu olarak kullandığı iki sanal makine oluşturacaksınız.You'll create two virtual machines that Azure uses as backend servers for the application gateway.

Bunu yapmak için şunları yapmanız gerekir:To do this, you'll:

  1. Arka uç sunucuları olarak kullanılmak üzere Myvm ve myVM2 olmak üzere iki yeni VM oluşturun.Create two new VMs, myVM and myVM2, to be used as backend servers.
  2. Uygulama ağ geçidinin başarıyla oluşturulduğunu doğrulamak için sanal makinelere IIS 'yi yükler.Install IIS on the virtual machines to verify that the application gateway was created successfully.
  3. Arka uç sunucularını arka uç havuzuna ekleyin.Add the backend servers to the backend pool.

Sanal makine oluşturmaCreate a virtual machine

  1. Azure portal kaynak oluştur' u seçin.On the Azure portal, select Create a resource. Yeni pencere görüntülenir.The New window appears.

  2. Popüler listede Windows Server 2016 Datacenter ' ı seçin.Select Windows Server 2016 Datacenter in the Popular list. Sanal makine oluştur sayfası görüntülenir.The Create a virtual machine page appears.

    Application Gateway, arka uç havuzunda kullanılan herhangi bir sanal makine türüne trafiği yönlendirebilir.Application Gateway can route traffic to any type of virtual machine used in its backend pool. Bu örnekte, bir Windows Server 2016 Datacenter kullanırsınız.In this example, you use a Windows Server 2016 Datacenter.

  3. Aşağıdaki sanal makine ayarları için temel bilgiler sekmesine bu değerleri girin:Enter these values in the Basics tab for the following virtual machine settings:

    • Kaynak grubu: kaynak grubu adı için myResourceGroupAG öğesini seçin.Resource group: Select myResourceGroupAG for the resource group name.
    • Sanal makine adı: sanal makinenin adı Için myvm girin.Virtual machine name: Enter myVM for the name of the virtual machine.
    • Kullanıcı adı: Yönetici Kullanıcı adı için bir ad girin.Username: Enter a name for the administrator user name.
    • Parola: yönetici hesabı için bir parola girin.Password: Enter a password for the administrator account.
  4. Diğer varsayılanları kabul edin ve ardından İleri: diskler' i seçin.Accept the other defaults and then select Next: Disks.

  5. Diskler sekmesi varsayılan değerlerini kabul edin ve ardından İleri ' yi seçin : ağ.Accept the Disks tab defaults and then select Next: Networking.

  6. sekmesinde, sanal ağ için Myvnet öğesinin seçildiğini ve alt ağın mybackendsubnet olarak ayarlandığını doğrulayın.On the Networking tab, verify that myVNet is selected for the Virtual network and the Subnet is set to myBackendSubnet. Diğer varsayılanları kabul edin ve ardından İleri: yönetim' i seçin.Accept the other defaults and then select Next: Management.

    Application Gateway, içinde bulunduğu sanal ağ dışındaki örneklerle iletişim kurabilir, ancak IP bağlantısı olduğundan emin olmanız gerekir.Application Gateway can communicate with instances outside of the virtual network that it is in, but you need to ensure there's IP connectivity.

  7. Yönetim sekmesinde, önyükleme tanılamayı devre dışı olarak ayarlayın.On the Management tab, set Boot diagnostics to Disable. Diğer varsayılanları kabul edin ve ardından gözden geçir + oluştur' u seçin.Accept the other defaults and then select Review + create.

  8. Gözden geçir + oluştur sekmesinde ayarları gözden geçirin, doğrulama hatalarını düzeltin ve ardından Oluştur' u seçin.On the Review + create tab, review the settings, correct any validation errors, and then select Create.

  9. Devam etmeden önce dağıtımın tamamlanmasını bekleyin.Wait for the deployment to complete before continuing.

Test için IIS 'yi yüklerInstall IIS for testing

Bu örnekte, yalnızca Azure 'un Application Gateway 'i başarıyla oluşturduğunu doğrulamak için sanal makinelere IIS yüklersiniz.In this example, you install IIS on the virtual machines only to verify Azure created the application gateway successfully.

  1. Azure PowerShellaçın.Open Azure PowerShell. Bunu yapmak için, Azure portal üst gezinti çubuğundan Cloud Shell ' ı seçin ve ardından açılır listeden PowerShell ' i seçin.To do so, select Cloud Shell from the top navigation bar of the Azure portal and then select PowerShell from the drop-down list.

    Özel uzantıyı yükleme

  2. Ortamınızın konum ayarını değiştirin ve ardından sanal makineye IIS yüklemek için aşağıdaki komutu çalıştırın:Change the location setting for your environment, and then run the following command to install IIS on the virtual machine:

           Set-AzVMExtension `
             -ResourceGroupName myResourceGroupAG `
             -ExtensionName IIS `
             -VMName myVM `
             -Publisher Microsoft.Compute `
             -ExtensionType CustomScriptExtension `
             -TypeHandlerVersion 1.4 `
             -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' `
             -Location <location>
    
  3. İkinci bir sanal makine oluşturun ve daha önce tamamladığınız adımları kullanarak IIS 'yi yükleyebilirsiniz.Create a second virtual machine and install IIS by using the steps that you previously completed. Sanal makine adı ve set-Azvmexgeri cmdlet 'Inin VMName ayarı için myVM2 kullanın.Use myVM2 for the virtual machine name and for the VMName setting of the Set-AzVMExtension cmdlet.

Arka uç sunucularını arka uç havuzuna EkleAdd backend servers to backend pool

  1. Tüm kaynaklar' ı ve ardından myappgateway' i seçin.Select All resources, and then select myAppGateway.

  2. Sol menüden arka uç havuzları ' nı seçin.Select Backend pools from the left menu.

  3. Mybackendpool öğesini seçin.Select myBackendPool.

  4. Hedef türü altında, açılan listeden sanal makine ' yi seçin.Under Target type, select Virtual machine from the drop-down list.

  5. Hedef bölümünde, açılan listeden myvm altında bulunan ağ arabirimini seçin.Under Target, select the the network interface under myVM from the drop-down list.

  6. MyVM2 için ağ arabirimini eklemek üzere tekrarlayın.Repeat to add the network interface for myVM2.

    Arka uç sunucuları ekleme

  7. Kaydet’i seçin.Select Save.

  8. Sonraki adıma geçmeden önce dağıtımın tamamlanmasını bekleyin.Wait for the deployment to complete before proceeding to the next step.

Uygulama ağ geçidini test etmeTest the application gateway

  1. Tüm kaynaklar' ı seçin ve ardından Myagpublicıpaddress' i seçin.Select All resources, and then select myAGPublicIPAddress.

    Uygulama ağ geçidi genel IP adresini kaydetme

  2. Tarayıcınızın adres çubuğuna https:// <your application gateway ip address> yazın.In the address bar of your browser, type https://<your application gateway ip address>.

    Otomatik olarak imzalanan bir sertifika kullandıysanız güvenlik uyarısını kabul etmek için Ayrıntılar (veya Chrome üzerinde Gelişmiş ) seçeneğini belirleyin ve ardından Web sayfasına gidin:To accept the security warning if you used a self-signed certificate, select Details (or Advanced on Chrome) and then go on to the webpage:

    Güvenli uyarı

    Güvenli IIS siteniz, sonra aşağıdaki örnekte olduğu gibi görüntülenir:Your secured IIS website is then displayed as in the following example:

    Temel URL’yi uygulama ağ geçidinde test etme

Kaynakları temizlemeClean up resources

Artık gerekli değilse, kaynak grubunu ve tüm ilgili kaynakları silin.When no longer needed, delete the resource group and all related resources. Bunu yapmak için kaynak grubunu seçin ve kaynak grubunu sil' i seçin.To do so, select the resource group and select Delete resource group.

Sonraki adımlarNext steps