Azure Uygulaması Lication Gateway'i ve Web Uygulaması Güvenlik Duvarı V1'den V2'ye geçirme

28 Nisan 2023'te Application Gateway V1 SKU'sunun (Standart ve WAF) kullanımdan kaldırlanacağını duyurduk. V1 SKU'su 28 Nisan 2026'da kullanımdan kaldırmaya devam eder. Daha fazla bilgi için bkz . Application Gateway'lerinizi 28 Nisan 2026'ya kadar V1 SKU'dan V2 SKU'ya geçirme.

Azure Uygulaması lication Gateway ve Web Uygulaması Güvenlik Duvarı (WAF) V2 artık V1 ile karşılaştırıldığında otomatik ölçeklendirme, kullanılabilirlik, alanlar arası yedeklilik, daha yüksek performans, daha hızlı işlemler ve geliştirilmiş aktarım hızı gibi ek özellikler sunuyor. Ayrıca V2 SKU için tüm yeni özellikler kullanıma sunulur. Şimdi bir geçiş planı oluşturmanız kesinlikle önerilir.

V1 ağ geçitleri otomatik olarak V2'ye yükseltilir. Geçişleri planlamanıza ve gerçekleştirmenize yardımcı olması için bu geçiş kılavuzunu kullanın.

Geçişte iki aşama vardır:

  1. Yapılandırmayı geçirme
  2. İstemci trafiğini geçirme

Bu makale öncelikle yapılandırma geçişinde yardımcı olur. İstemci trafiği geçişi ortama bağlı olarak değişir. Bu makalede bazı genel öneriler sağlanmıştır .

Önkoşullar

  • Etkin aboneliği olan bir Azure hesabı. Ücretsiz hesap oluşturun.
  • Mevcut bir Application Gateway V1 Standard.
  • En son PowerShell modüllerine sahip olduğunuzdan emin olun veya portalda Azure Cloud Shell'i kullanabilirsiniz.
  • PowerShell'i yerel olarak çalıştırıyorsanız Azure ile bağlantı oluşturmak için de komutunu çalıştırmanız Connect-AzAccount gerekir.
  • V1 aboneliğinde sağlanan AppGW V2 Adı ve Kaynak grubu adına sahip bir Application gateway olmadığından emin olun. Bu, mevcut kaynakları yeniden yazar.
  • Bir genel IP adresi sağlanmışsa, adresin başarılı durumda olduğundan emin olun. Sağlanmazsa ve AppGWResourceGroupName sağlanırsa, V1 aboneliğinde AppGWResourceGroupName adlı bir kaynak grubunda AppGWV2Name-IP adlı genel IP kaynağının mevcut olmadığından emin olun.
  • Geçiş sırasında V1 ağ geçidinde veya ilişkili kaynaklarda başka bir işlem planlandığından emin olun.

Azure Cloud Shell

Azure, tarayıcınız aracılığıyla kullanabileceğiniz etkileşimli bir kabuk ortamı olan Azure Cloud Shell'i barındırıyor. Azure hizmetleriyle çalışmak için Cloud Shell ile Bash veya PowerShell kullanabilirsiniz. Yerel ortamınıza herhangi bir şey yüklemek zorunda kalmadan bu makaledeki kodu çalıştırmak için Cloud Shell önceden yüklenmiş komutlarını kullanabilirsiniz.

Azure Cloud Shell'i başlatmak için:

Seçenek Örnek/Bağlantı
Kodun veya komut bloğunun sağ üst köşesindeki Deneyin'i seçin. Deneyin seçildiğinde kod veya komut otomatik olarak Cloud Shell'e kopyalanmaz. Screenshot that shows an example of Try It for Azure Cloud Shell.
https://shell.azure.comadresine gidin veya Cloud Shell'i tarayıcınızda açmak için Cloud Shell'i Başlat düğmesini seçin. Button to launch Azure Cloud Shell.
Azure portalının sağ üst kısmındaki menü çubuğunda Cloud Shell düğmesini seçin. Screenshot that shows the Cloud Shell button in the Azure portal

Azure Cloud Shell'i kullanmak için:

  1. Cloud Shell'i başlatın.

  2. Kodu veya komutu kopyalamak için kod bloğundaki (veya komut bloğundaki) Kopyala düğmesini seçin.

  3. Windows ve Linux'ta Ctrl+Shift V'yi seçerek veya macOS üzerinde Cmd+Shift++V'yi seçerek kodu veya komutu Cloud Shell oturumuna yapıştırın.

  4. Kodu veya komutu çalıştırmak için Enter'ı seçin.

Not

Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Önemli

Set-AzContext -Subscription <V1 application gateway SubscriptionId> Geçiş betiğini çalıştırmadan önce cmdlet'ini her seferinde çalıştırın. Geçerli abonelik bağlamında mevcut değilse geçiş betiği mevcut kaynak grubunu temizleyebileceğinden, bu, etkin Azure bağlamını doğru aboneliğe ayarlamak için gereklidir. Bu, geçiş betiğinin 1.0.11 ve üzeri sürümü için zorunlu bir adım değildir.

Önemli

Geçiş betiğinin yeni kararlı sürümü olan sürüm 1.0.11, önemli hata düzeltmeleri ve güncelleştirmeleri içeren kullanıma sunuldu. Olası sorunları önlemek için bu sürümü kullanın.

Yapılandırma geçişi

Bu belgede bir Azure PowerShell betiği sağlanır. Yapılandırmada size yardımcı olması için aşağıdaki işlemleri gerçekleştirir:

  • Belirttiğiniz bir sanal ağ alt ağında yeni bir Standard_V2 veya WAF_V2 ağ geçidi oluşturur.
  • V1 Standard veya WAF ağ geçidiyle ilişkili yapılandırmayı yeni oluşturulan Standard_V2 veya WAF_V2 ağ geçidine sorunsuz bir şekilde kopyalar.

Betiği indirme

Geçiş betiğini PowerShell Galerisi indirebilirsiniz. Geçiş betiğinin büyük güncelleştirmeleri ve hata düzeltmelerini içeren yeni bir kararlı sürümü (Sürüm 1.0.11) kullanılabilir. Bu kararlı sürümün kullanılması önerilir.

Betiği kullanma

Not

Set-AzContext -Subscription <V1 application gateway SubscriptionId> Geçiş betiğini çalıştırmadan önce cmdlet'ini her seferinde çalıştırın. Geçerli abonelik bağlamında mevcut değilse geçiş betiği mevcut kaynak grubunu temizleyebileceğinden, bu, etkin Azure bağlamını doğru aboneliğe ayarlamak için gereklidir. Bu, geçiş betiğinin 1.0.11 ve üzeri sürümü için zorunlu bir adım değildir.

Yerel PowerShell ortamı kurulumunuza ve tercihlerinize bağlı olarak sizin için iki seçenek vardır:

  • Azure Az modülleri yüklü değilse veya Azure Az modüllerini kaldırmanın sakıncası yoksa, en iyi seçenek betiği çalıştırma seçeneğini kullanmaktır Install-Script .
  • Azure Az modüllerini saklamanız gerekiyorsa, en iyi seçeneğiniz betiği indirip doğrudan çalıştırmaktır.

Azure Az modüllerinin yüklü olup olmadığını belirlemek için komutunu çalıştırın Get-InstalledModule -Name az. Yüklü az modülü görmüyorsanız yöntemini kullanabilirsiniz Install-Script .

Bu seçeneği kullanmak için bilgisayarınızda Azure Az modülleri yüklü olmamalıdır. Bunlar yüklüyse, aşağıdaki komut bir hata görüntüler. Azure Az modüllerini kaldırabilir veya diğer seçeneği kullanarak betiği el ile indirip çalıştırabilirsiniz.

En son sürümü almak için betiği aşağıdaki komutla çalıştırın:

Install-Script -Name AzureAppGWMigration -Force

Bu komut gerekli Az modüllerini de yükler.

Betiği doğrudan kullanarak yükleme

Bazı Azure Az modülleri yüklüyse ve bunları kaldıramıyorsanız (veya kaldırmak istemiyorsanız), betik indirme bağlantısındaki El ile İndirme sekmesini kullanarak betiği el ile indirebilirsiniz. Betik ham bir nupkg dosyası olarak indirilir. Betiği bu nupkg dosyasından yüklemek için bkz . El ile Paket İndirme.

Sürüm 1.0.11, ana hata düzeltmelerini içeren geçiş betiğinin yeni sürümüdür. Bu kararlı sürümün kullanılması önerilir.

İndirilen betiğin sürümünü denetleme

İndirilen betiğin sürümünü denetlemek için aşağıdaki adımlar şunlardır:

  • NuGet paketinin içeriğini ayıklayın.
  • klasördeki .PS1 dosyayı açın ve indirilen betiğin .VERSION sürümünü onaylamak için üstteki dosyayı denetleyin
<#PSScriptInfo
.VERSION 1.0.10
.GUID be3b84b4-e9c5-46fb-a050-699c68e16119
.AUTHOR Microsoft Corporation
.COMPANYNAME Microsoft Corporation
.COPYRIGHT Microsoft Corporation. All rights reserved.
  • PowerShell Galerisi'den en son kararlı sürümü kullandığınızdan emin olun

Betiği çalıştırma

Betiği çalıştırmak için:

  1. Azure'a bağlanmak için kullanın Connect-AzAccount .

  2. Az modüllerini içeri aktarmak için kullanın Import-Module Az .

  3. Etkin Azure bağlamını Set-AzContext doğru aboneliğe ayarlamak için cmdlet'ini çalıştırın. Geçiş betiği geçerli abonelik bağlamında mevcut değilse mevcut kaynak grubunu temizleyebileceği için bu önemli bir adımdır.

    Set-AzContext -Subscription '<V1 application gateway SubscriptionId>'
    
  4. Gerekli parametreleri incelemek için komutunu çalıştırın Get-Help AzureAppGWMigration.ps1 :

    AzureAppGWMigration.ps1
     -resourceId <V1 application gateway Resource ID>
     -subnetAddressRange <subnet space you want to use>
     -appgwName <string to use to append>
     -AppGWResourceGroupName <resource group name you want to use>
     -sslCertificates <comma-separated SSLCert objects as above>
     -trustedRootCertificates <comma-separated Trusted Root Cert objects as above>
     -privateIpAddress <private IP string>
     -publicIpResourceId <public IP name string>
     -validateMigration -enableAutoScale
    

Not

Geçiş sırasında V1 ağ geçidinde veya ilişkili kaynaklarda başka bir işlem denemeyin.

Betiğin parametreleri:

  • resourceId: [String]: Gerekli: Bu parametre, mevcut Standart V1 veya WAF V1 ağ geçidinizin Azure Kaynak Kimliğidir. Bu dize değerini bulmak için Azure portalına gidin, uygulama ağ geçidinizi veya WAF kaynağınızı seçin ve ağ geçidinin Özellikler bağlantısına tıklayın. Kaynak Kimliği bu sayfada bulunur.

    Kaynak Kimliğini almak için aşağıdaki Azure PowerShell komutlarını da çalıştırabilirsiniz:

    $appgw = Get-AzApplicationGateway -Name <V1 gateway name> -ResourceGroupName <resource group Name>
    $appgw.Id
    
  • subnetAddressRange: [String]: Gerekli: Bu parametre, yeni V2 ağ geçidinizi içeren yeni bir alt ağ için ayırdığınız (veya ayırmak istediğiniz) IP adresi alanıdır. Adres alanı CIDR gösteriminde belirtilmelidir. Örneğin: 10.0.0.0/24. Bu alt ağı önceden oluşturmanız gerekmez, ancak CIDR'nin sanal ağ adres alanının bir parçası olması gerekir. Betik, mevcut değilse ve mevcutsa bunu sizin için oluşturur (alt ağın boş olduğundan, varsa yalnızca V2 Ağ Geçidi içerdiğinden ve yeterli kullanılabilir IP'ye sahip olduğundan emin olun).

  • appgwName: [String]: İsteğe bağlı. Bu, yeni Standard_V2 veya WAF_V2 ağ geçidinin adı olarak kullanmak üzere belirttiğiniz bir dizedir. Bu parametre sağlanmazsa, mevcut V1 ağ geçidinizin adı ekli _V2 sonekiyle birlikte kullanılır.

  • AppGWResourceGroupName: [String]: İsteğe bağlı. V2 Application Gateway kaynaklarının oluşturulmasını istediğiniz kaynak grubunun adı (varsayılan değer )<V1-app-gw-rgname>

Not

V1 aboneliğinde sağlanan AppGW V2 Adı ve Kaynak grubu adına sahip bir Application gateway olmadığından emin olun. Bu, mevcut kaynakları yeniden yazar.

  • sslCertificates: [PSApplicationGatewaySslCertificate]: İsteğe bağlı. V1 ağ geçidinizden TLS/SSL sertifikalarını temsil etmek için oluşturduğunuz PSApplicationGatewaySslCertificate nesnelerinin virgülle ayrılmış listesi yeni V2 ağ geçidine yüklenmelidir. Standart V1 veya WAF V1 ağ geçidiniz için yapılandırılan TLS/SSL sertifikalarınızın her biri için, burada gösterilen komut aracılığıyla New-AzApplicationGatewaySslCertificate yeni bir PSApplicationGatewaySslCertificate nesnesi oluşturabilirsiniz. TLS/SSL Sertifika dosyanızın yoluna ve parolaya ihtiyacınız vardır.

    Bu parametre yalnızca V1 ağ geçidiniz veya WAF için yapılandırılmış HTTPS dinleyicileriniz yoksa isteğe bağlıdır. En az bir HTTPS dinleyicisi kurulumunuz varsa, bu parametreyi belirtmeniz gerekir.

    $password = ConvertTo-SecureString <cert-password> -AsPlainText -Force
    $mySslCert1 = New-AzApplicationGatewaySslCertificate -Name "Cert01" `
      -CertificateFile <Cert-File-Path-1> `
      -Password $password
    $mySslCert2 = New-AzApplicationGatewaySslCertificate -Name "Cert02" `
      -CertificateFile <Cert-File-Path-2> `
      -Password $password
    

    Önceki örnekte betikte $mySslCert1, $mySslCert2 bu parametrenin değerleri olarak geçirebilirsiniz (virgülle ayrılmış).

  • Keyvault'tan sslCertificates: İsteğe bağlı. Azure Key Vault'ta depolanan sertifikaları indirebilir ve geçiş betiğine geçirebilirsiniz. Sertifikayı PFX dosyası olarak indirmek için aşağıdaki komutu çalıştırın. Bu komutlar SecretId'ye erişip içeriği PFX dosyası olarak kaydeder.

     $vaultName = ConvertTo-SecureString <kv-name> -AsPlainText -Force
     $certificateName = ConvertTo-SecureString <cert-name> -AsPlainText -Force
     $password = ConvertTo-SecureString <password> -AsPlainText -Force
    
     $pfxSecret = Get-AzKeyVaultSecret -VaultName $vaultName -Name $certificateName -AsPlainText
     $secretByte = [Convert]::FromBase64String($pfxSecret)
     $x509Cert = New-Object Security.Cryptography.X509Certificates.X509Certificate2
     $x509Cert.Import($secretByte, $null, [Security.Cryptography.X509Certificates.X509KeyStorageFlags]::Exportable)
     $pfxFileByte = $x509Cert.Export([Security.Cryptography.X509Certificates.X509ContentType]::Pkcs12, $password)
    
     # Write to a file
     [IO.File]::WriteAllBytes("KeyVaultcertificate.pfx", $pfxFileByte)
    

    Keyvault'tan indirilen her sertifika için, burada gösterilen New-AzApplicationGatewaySslCertificate komutu aracılığıyla yeni bir PSApplicationGatewaySslCertificate nesnesi oluşturabilirsiniz. TLS/SSL Sertifika dosyanızın yoluna ve parolaya ihtiyacınız vardır.

    //Convert the downloaded certificate to SSL object
    $password = ConvertTo-SecureString  <password> -AsPlainText -Force 
    $cert = New-AzApplicationGatewaySSLCertificate -Name <certname> -CertificateFile <Cert-File-Path-1> -Password $password 
    
  • trustedRootCertificates: [PSApplicationGatewayTrustedRootCertificate]: İsteğe bağlı. v2 ağ geçidinizden arka uç örneklerinizin kimlik doğrulaması için Güvenilen Kök sertifikalarını temsil etmek üzere oluşturduğunuz PSApplicationGatewayTrustedRootCertificate nesnelerinin virgülle ayrılmış listesi.

    $certFilePath = ".\rootCA.cer"
    $trustedCert = New-AzApplicationGatewayTrustedRootCertificate -Name "trustedCert1" -CertificateFile $certFilePath
    

    PSApplicationGatewayTrustedRootCertificate nesnelerinin listesini oluşturmak için bkz . New-AzApplicationGatewayTrustedRootCertificate.

  • privateIpAddress: [String]: İsteğe bağlı. Yeni V2 ağ geçidinizle ilişkilendirmek istediğiniz belirli bir özel IP adresi. Bu, yeni V2 ağ geçidiniz için ayırdığınız aynı sanal ağdan olmalıdır. Bu belirtilmezse, betik V2 ağ geçidiniz için özel bir IP adresi ayırır.

  • publicIpResourceId: [String]: İsteğe bağlı. Aboneliğinizde yeni V2 ağ geçidine ayırmak istediğiniz mevcut genel IP adresi (standart SKU) kaynağının resourceId değeri. Genel Ip kaynağı adı sağlanmışsa, başarılı durumda olduğundan emin olun. Bu belirtilmezse, betik aynı kaynak grubunda yeni bir genel IP adresi ayırır. Ad, -IP eklenmiş V2 ağ geçidinin adıdır. AppGWResourceGroupName sağlanmışsa ve genel IP adresi sağlanmadıysa, V1 aboneliğinde AppGWResourceGroupName adlı bir kaynak grubunda AppGWV2Name-IP adlı genel IP kaynağının mevcut olmadığından emin olun.

  • validateMigration: [switch]: İsteğe bağlı. Betiğin V2 ağ geçidi oluşturma işleminden ve yapılandırma kopyasından sonra bazı temel yapılandırma karşılaştırma doğrulamaları yapmasını sağlamak için bu parametreyi kullanın. Varsayılan olarak doğrulama yapılmaz.

  • enableAutoScale: [switch]: İsteğe bağlı. Betiğin oluşturulduktan sonra yeni V2 ağ geçidinde otomatik ölçeklendirmeyi etkinleştirmesini sağlamak için bu parametreyi kullanın. Varsayılan olarak, otomatik ölçeklendirme devre dışıdır. Daha sonra yeni oluşturulan V2 ağ geçidinde istediğiniz zaman el ile etkinleştirebilirsiniz.

  1. Betiği uygun parametreleri kullanarak çalıştırın. Tamamlanması beş-yedi dakika sürebilir.

    Örnek

    AzureAppGWMigration.ps1 `
       -resourceId /subscriptions/8b1d0fea-8d57-4975-adfb-308f1f4d12aa/resourceGroups/MyResourceGroup/providers/Microsoft.Network/applicationGateways/myv1appgateway `
       -subnetAddressRange 10.0.0.0/24 `
       -appgwname "MynewV2gw" `
       -AppGWResourceGroupName "MyResourceGroup" `
       -sslCertificates $mySslCert1,$mySslCert2 `
       -trustedRootCertificates $trustedCert `
       -privateIpAddress "10.0.0.1" `
       -publicIpResourceId "/subscriptions/8b1d0fea-8d57-4975-adfb-308f1f4d12aa/resourceGroups/MyResourceGroup/providers/Microsoft.Network/publicIPAddresses/MyPublicIP" `
       -validateMigration -enableAutoScale
    

Uyarılar\Sınırlamalar

  • Yeni V2 ağ geçidinin yeni genel ve özel IP adresleri vardır. Mevcut V1 ağ geçidiyle ilişkili IP adreslerini sorunsuz bir şekilde V2'ye taşımak mümkün değildir. Ancak, yeni V2 ağ geçidine mevcut (ayrılmamış) bir genel veya özel IP adresi ayırabilirsiniz.
  • Sanal ağınızda V1 ağ geçidinizin bulunduğu başka bir alt ağ için bir IP adresi alanı sağlamanız gerekir. Betik, V1 ağ geçidine sahip bir alt ağda V2 ağ geçidi oluşturamaz. Alt ağda zaten bir V2 ağ geçidi varsa, yeterli IP adresi alanı olması koşuluyla betik çalışmaya devam edebilir.
  • V2 ağ geçidi alt ağıyla ilişkilendirilmiş bir ağ güvenlik grubunuz veya kullanıcı tanımlı yollarınız varsa, başarılı bir geçiş için NSG gereksinimlerine ve UDR gereksinimlerine uyduklarından emin olun
  • Sanal ağ hizmet uç noktası ilkeleri şu anda Application Gateway alt ağında desteklenmiyor.
  • TLS/SSL yapılandırmasını geçirmek için V1 ağ geçidinizde kullanılan tüm TLS/SSL sertifikalarını belirtmeniz gerekir.
  • V1 ağ geçidiniz için FIPS modunu etkinleştirdiyseniz, bu mod yeni V2 ağ geçidinize geçirilmez. FIPS modu V2'de desteklenmez.
  • Yalnızca Özel IP V1 ağ geçidiniz varsa, betik yeni V2 ağ geçidi için özel ve genel bir IP adresi oluşturur. Yalnızca Özel IP V2 ağ geçidi şu anda genel önizleme aşamasındadır. Genel kullanıma sunulduktan sonra müşteriler betiği kullanarak yalnızca özel IP V1 ağ geçitlerini özel IP yalnızca V2 ağ geçidine aktarabilir.
  • NTLM ve Kerberos kimlik doğrulaması Application Gateway V2 tarafından desteklenmez. Betik, ağ geçidinin bu tür trafiğe hizmet edip etmediğini algılayamaz ve çalıştırılırsa V1'den V2 ağ geçitlerine hataya neden olabilir.
  • WAFv2, eski WAF yapılandırma modunda oluşturulur; WAF ilkesine geçiş gereklidir.

Trafik geçişi

İlk olarak, betiğin tam yapılandırmanın V1 ağ geçidinizden geçirildiğini gösteren yeni bir V2 ağ geçidini başarıyla oluşturup oluşturmadığını bir kez daha denetleyin. Bunu Azure portalından doğrulayabilirsiniz.

Ayrıca V2 ağ geçidi üzerinden el ile test olarak az miktarda trafik gönderin.

Geçerli uygulama ağ geçidinizin (Standart) istemci trafiğini alabileceği birkaç senaryo ve her biri için önerilerimiz şunlardır:

  • Standart V1 veya WAF V1 ağ geçidinizle ilişkili ön uç IP adresine (A kaydı kullanarak) işaret eden özel bir DNS bölgesi (örneğin, contoso.com).

    DNS kaydınızı, Standard_V2 uygulama ağ geçidinizle ilişkili ön uç IP'sine veya DNS etiketine işaret eden şekilde güncelleştirebilirsiniz. DNS kaydınızda yapılandırılan TTL'ye bağlı olarak, tüm istemci trafiğinizin yeni V2 ağ geçidinize geçirilmesi biraz zaman alabilir.

  • V1 ağ geçidinizle ilişkili DNS etiketine (örneğin: CNAME kaydı kullanarak myappgw.eastus.cloudapp.azure.com) işaret eden özel bir DNS bölgesi (örneğin, contoso.com).

    İki seçeneğiniz vardır:

    • Uygulama ağ geçidinizde genel IP adresleri kullanıyorsanız trafiği (ağırlıklı trafik yönlendirme yöntemi) artımlı olarak yeni V2 ağ geçidine yönlendirmek için Traffic Manager profilini kullanarak denetimli, ayrıntılı bir geçiş yapabilirsiniz.

      Bunu yapmak için hem V1 hem de V2 uygulama ağ geçitlerinin DNS etiketlerini Traffic Manager profiline ekleyebilir ve özel DNS kaydınızı (örneğin, www.contoso.com) Traffic Manager etki alanına (örneğin, contoso.trafficmanager.net) Ekleyebilirsiniz.

    • İsterseniz, özel etki alanı DNS kaydınızı yeni V2 uygulama ağ geçidinin DNS etiketine işaret eden şekilde güncelleştirebilirsiniz. DNS kaydınızda yapılandırılan TTL'ye bağlı olarak, tüm istemci trafiğinizin yeni V2 ağ geçidinize geçirilmesi biraz zaman alabilir.

  • İstemcileriniz uygulama ağ geçidinizin ön uç IP adresine bağlanır.

    İstemcilerinizi yeni oluşturulan V2 uygulama ağ geçidiyle ilişkili IP adreslerini kullanacak şekilde güncelleştirin. IP adreslerini doğrudan kullanmamanızı öneririz. Kendi özel DNS bölgenize (örneğin, contoso.com) CNAME ekleyebileceğiniz, uygulama ağ geçidinizle ilişkili DNS adı etiketini (örneğin, yourgateway.eastus.cloudapp.azure.com) kullanmayı düşünün.

Fiyatlandırma konusunda dikkat edilmesi gerekenler

Application Gateway V1 ve V2 SKU'ları için fiyatlandırma modelleri farklıdır. V2, tüketime göre ücretlendirilir. Fiyatlandırma bilgileri için geçiş öncesinde bkz . Application Gateway fiyatlandırması .

Maliyet verimliliği kılavuzu

V2 SKU'su 5 kat performans artışı, Key Vault tümleştirmesi ile geliştirilmiş güvenlik, WAF_V2 güvenlik kurallarının daha hızlı güncelleştirilmesi, WAF Özel kuralları, İlke ilişkilendirmeleri ve Bot koruması gibi çeşitli avantajlarla birlikte gelir. Ayrıca yüksek ölçeklenebilirlik, iyileştirilmiş trafik yönlendirmesi ve Azure hizmetleriyle sorunsuz tümleştirme sunar. Bu özellikler genel kullanıcı deneyimini geliştirebilir, yoğun trafik zamanlarında yavaşlamaları önleyebilir ve pahalı veri ihlallerini önleyebilir.

V1 SKU'da Katman ve Boyut temelinde beş çeşit vardır: Standard_Small, Standard_Medium, Standard_Large, WAF_Medium ve WAF_Large.

SKU V1 Sabit Fiyat/mo V2 Sabit Fiyat/mo Öneri
Standart Orta 102.2 179.8 V2 SKU, bir V1 ağ geçidinden daha fazla sayıda isteği işleyebilir, bu nedenle maliyeti iyileştirmek için birden çok V1 ağ geçidini tek bir V2 ağ geçidinde birleştirmenizi öneririz. Birleştirmenin Application Gateway sınırlarını aşmadığından emin olun. 3:1 konsolidasyon öneririz.
WAF Orta 183.96 262.8 Standart Orta ile aynı
Standart Büyük 467.2 179.58 Bu çeşitler için çoğu durumda V2 ağ geçidine geçmek, V1'e kıyasla daha iyi bir fiyat avantajı sağlayabilir.
WAF Büyük 654.08 262.8 Standart Büyük ile aynı

Not

Burada gösterilen hesaplamalar Doğu ABD'yi ve V1'de 2 örneği olan bir ağ geçidini temel alır. V2'deki değişken maliyeti, en yüksek kullanımı olan 3 boyuttan birini temel alır: Yeni bağlantılar (50/sn), Kalıcı bağlantılar (2500 kalıcı bağlantı/dk), Aktarım Hızı (1 CU 2,22 Mb/sn'yi işleyebilir).

Burada açıklanan senaryolar örneklerdir ve yalnızca çizim amaçlıdır. Bölgenize göre fiyatlandırma bilgileri için Fiyatlandırma sayfasına bakın.

Fiyatlandırmayla ilgili diğer endişeleriniz için CSAM'nizle çalışın veya yardım için destek ekibimizle iletişime geçin.

Sık sorulan sorular

Geçişle ilgili sık sorulan soruları burada bulabilirsiniz

Sonraki adımlar

Application Gateway V2 hakkında bilgi edinin