Azure ve Azure Stack hub kullanarak coğrafi olarak dağıtılmış bir uygulamayla doğrudan trafik
Coğrafi olarak dağıtılmış uygulamalar modelini kullanarak çeşitli ölçümleri temel alarak trafiğin belirli uç noktalara nasıl yönlendirileceğini öğrenin. coğrafi tabanlı yönlendirme ve uç nokta yapılandırmasıyla Traffic Manager profili oluşturma, bilgilerin bölgesel gereksinimlere, şirkete ve uluslararası yönetmelere ve veri gereksinimlerinize göre uç noktalara yönlendirilmesini sağlar.
Bu çözümde, aşağıdakileri yapmak için bir örnek ortam oluşturacaksınız:
- Coğrafi olarak dağıtılmış bir uygulama oluşturun.
- uygulamanızı hedeflemek için Traffic Manager kullanın.
Coğrafi olarak dağıtılmış uygulamalar modelini kullanma
Coğrafi olarak dağıtılmış düzende, uygulamanız bölgeleri kapsar. Genel bulutu varsayılan olarak kullanabilirsiniz, ancak bazı kullanıcılarınız, verilerinin bölgesinde kalmasını gerektirebilir. Kullanıcıları gereksinimlerine göre en uygun buluta yönlendirebilirsiniz.
Sorunlar ve dikkat edilmesi gerekenler
Ölçeklenebilirlik konusunda dikkat edilmesi gerekenler
Bu makalede oluşturacağınız çözüm, ölçeklenebilirlik sağlamak için değildir. Ancak, diğer Azure ve şirket içi çözümlerle birlikte kullanılırsa ölçeklenebilirlik gereksinimlerine uyum sağlayabilirsiniz. Traffic Manager aracılığıyla otomatik ölçeklendirmeyle karma çözüm oluşturma hakkında bilgi için bkz. Azure ile platformlar arası ölçeklendirme çözümleri oluşturma.
Kullanılabilirlik konusunda dikkat edilmesi gerekenler
Ölçeklenebilirlik konusunda olduğu gibi bu çözüm, kullanılabilirliği doğrudan ele almaz. Ancak, Azure ve şirket içi çözümler bu çözüm içinde, dahil edilen tüm bileşenler için yüksek kullanılabilirlik sağlamak üzere uygulanabilir.
Bu düzenin kullanılacağı durumlar
Kuruluşunuzun özel bölgesel güvenlik ve dağıtım ilkeleri gerektiren Uluslararası dalları vardır.
Kuruluşunuzun ofislerinin her biri, her yerel yönetmeliğe ve saat dilimlerine göre raporlama etkinliği gerektiren çalışan, iş ve tesis verilerini çeker.
Yüksek ölçekli gereksinimler, tek bir bölgede birden çok uygulama dağıtımına sahip uygulamaları yatay olarak ölçeklendirerek ve çok fazla yük gereksinimini işlemek için bölgeler arasında karşılanır.
Topolojiyi planlama
Dağıtılmış bir uygulama ayak izi oluşturmadan önce, aşağıdaki şeyleri öğrenmenize yardımcı olur:
Uygulama Için özel etki alanı: Müşterilerin uygulamaya erişmek için kullanacağı özel etki alanı adı nedir? Örnek uygulama için özel etki alanı adı www.scalableasedemo.com ' dir .
Traffic Manager etki alanı: bir Azure Traffic Manager profilioluştururken bir etki alanı adı seçilir. Bu ad, Traffic Manager tarafından yönetilen bir etki alanı girdisini kaydetmek için trafficmanager.net sonekiyle birleştirilir. Örnek uygulama için, seçilen ad ölçeklenebilir-Ao-demo' dir. sonuç olarak, Traffic Manager tarafından yönetilen tam etki alanı adı scalable-ase-demo.trafficmanager.net' dir.
Uygulama parmak izini ölçeklendirmeye yönelik strateji: Uygulama parmak izin tek bir bölgede, birden çok bölgede veya her iki yaklaşımın bir karışımında birden çok App Service ortamına dağıtılıp dağıtılmayacağına karar verin. Karar, müşteri trafiğinin nereden kaynaklanacaktır ve bir uygulamanın destekleme arka uç altyapısının ne kadar iyi ölçeklendirilebileceğine ilişkin beklentileri temel almalıdır. Örneğin, %100 durum bilgisi içermeyen bir uygulamayla, Azure bölgesi başına birden çok App Service ortamının bir birleşimi kullanılarak, birden fazla Azure bölgesinde dağıtılan App Service ortamları ile çarpılarak bir uygulama daha büyük bir şekilde ölçeklendirilebilir. Üzerinde seçim yapabileceğiniz 15 + küresel Azure bölgesi sayesinde müşteriler gerçek anlamda dünya genelinde bir hiper ölçekli uygulama ayak izi oluşturabilir. Burada kullanılan örnek uygulama için, tek bir Azure bölgesinde üç App Service ortamı oluşturulmuştur (Orta Güney ABD).
App Service ortamları Için adlandırma kuralı: Her App Service ortamı benzersiz bir ad gerektirir. Bir veya iki App Service ortamının ötesinde, her bir App Service ortamının tanımlanmasına yardımcı olmak için bir adlandırma kuralı olması yararlı olacaktır. Burada kullanılan örnek uygulama için basit bir adlandırma kuralı kullanılmıştır. Üç App Service ortamının adları fe1ase, fe2aseve fe3ase.
Uygulamalar Için adlandırma kuralı: Uygulamanın birden çok örneği dağıtılırsa, dağıtılan uygulamanın her örneği için bir ad gereklidir. Power Apps için App Service Ortamı ile aynı uygulama adı birden çok ortamda kullanılabilir. Her App Service ortamı benzersiz bir etki alanı sonekine sahip olduğundan, geliştiriciler her ortamda tam olarak aynı uygulama adını kullanmayı seçebilir. Örneğin, bir geliştirici şu şekilde adlandırılan uygulamalara sahip olabilir: MyApp.foo1.p.azurewebsites.net, MyApp.Foo2.p.azurewebsites.net, MyApp.Foo3.p.azurewebsites.net, vb. Burada kullanılan uygulama için, her bir uygulama örneğinin benzersiz bir adı vardır. Kullanılan uygulama örneği adları webfrontend1, webfrontend2ve webfrontend3.
İpucu
Microsoft Azure yığın Hub 'ı bir Azure uzantısıdır. Azure Stack hub, bulut bilgi işlemin çevikliğini ve yeniliklerini şirket içi ortamınıza sunarak, karma uygulamaları her yerde derleyip dağıtmanıza imkan tanıyan tek karma bulutu etkinleştirir.
Karma uygulama tasarımı ile ilgili önemli noktalar , karma uygulamalar tasarlamak, dağıtmak ve çalıştırmak için yazılım kalitesinin (yerleştirme, ölçeklenebilirlik, kullanılabilirlik, dayanıklılık, yönetilebilirlik ve güvenlik) aynı şekilde gözden geçirmeleri inceler. Tasarım konuları karma uygulama tasarımını iyileştirirken, üretim ortamlarındaki zorlukları en aza indirmeyle ilgili olarak size yardımcı olur.
1. kısım: coğrafi olarak dağıtılmış bir uygulama oluşturma
Bu bölümde, bir Web uygulaması oluşturacaksınız.
- Web uygulamaları oluşturun ve yayımlayın.
- Azure Repos kod ekleyin.
- Uygulamanın yapısını birden çok bulut hedeflerine işaret edin.
- CD işlemini yönetin ve yapılandırın.
Önkoşullar
Bir Azure aboneliği ve Azure Stack hub yüklemesi gereklidir.
Coğrafi olarak dağıtılmış uygulama adımları
Özel etki alanı edinme ve DNS 'yi yapılandırma
Etki alanı için DNS bölge dosyasını güncelleştirin. Daha sonra Azure AD, özel etki alanı adının sahipliğini doğrulayabilirler. azure 'da azure/Microsoft 365/external dns kayıtları için Azure DNS kullanın veya dns girişini farklı bir dns kaydedicisindeekleyin.
Özel bir etki alanını ortak bir kayıt defteri ile kaydedin.
Etki alanına ilişkin etki alanı adı kayıt şirketinde oturum açın. DNS güncelleştirmelerini yapmak için onaylanan yönetici gerekli olabilir.
Azure AD tarafından belirtilen DNS girişini ekleyerek etki alanı için DNS bölge dosyasını güncelleştirin. DNS girişi, posta yönlendirme veya Web barındırma gibi davranışları değiştirmez.
Web uygulamaları oluşturma ve yayımlama
Web uygulamasını Azure 'a ve Azure Stack hub 'a dağıtmak için karma sürekli tümleştirme/sürekli teslim (CI/CD) ayarlayın ve değişiklikleri her iki bulutda otomatik olarak gönderin.
Not
çalışmak üzere (Windows sunucusu ve SQL) dağıtılmış uygun görüntülerle Azure Stack Hub ve App Service dağıtımı gereklidir. Daha fazla bilgi için, Azure Stack hub 'ında App Service dağıtmaya yönelik önkoşullarbölümüne bakın.
Azure Repos kod ekleme
Azure Repos üzerinde proje oluşturma haklarına sahip bir hesapla Visual Studio için oturum açın.
CI/CD, hem uygulama kodu hem de altyapı kodu için uygulanabilir. Hem özel hem de barındırılan bulut geliştirmesi için Azure Resource Manager şablonları kullanın.

Varsayılan Web uygulamasını oluşturarak ve açarak depoyu kopyalayın .

Her iki bulutta Web uygulaması dağıtımı oluşturma
WebApplication. csproj dosyasını düzenleyin: seçin ve ekleyin
win10-x64. (Bkz. kendi Içinde dağıtım belgeleri.)
Takım Gezgini kullanarak Azure Repos kodu iade edin .
Uygulama kodunun Azure Repos işaretli olduğunu doğrulayın.
Derleme tanımı oluşturma
derleme tanımları oluşturma yeteneğini onaylamak için Azure Pipelines ' de oturum açın .
-r win10-x64Kod ekleyin. Bu ek, .NET Core ile bağımsız bir dağıtımı tetiklemek için gereklidir.
Derlemeyi çalıştırın. Kendi içinde çalışan dağıtım oluşturma Işlemi, Azure 'da ve Azure Stack hub 'da çalışabilecek yapıtları yayımlar.
Azure barındırılan Aracısı kullanma
Azure Pipelines barındırılan bir aracının kullanılması, web uygulamaları oluşturmak ve dağıtmak için kullanışlı bir seçenektir. bakım ve yükseltmeler, kesintisiz geliştirme, test ve dağıtım sağlayan Microsoft Azure tarafından otomatik olarak gerçekleştirilir.
CD işlemini yönetme ve yapılandırma
Azure DevOps Services, belirli aşamalarda onay gerekliliği dahil olmak üzere geliştirme, hazırlık, QA ve üretim ortamları gibi birden çok ortama yayınlar için yüksek düzeyde yapılandırılabilir ve yönetilebilir bir işlem hattı sağlar.
Yayın tanımı oluştur
Azure DevOps Services derleme ve yayınlama bölümündeki yayınlar sekmesinin altına yeni bir yayın eklemek için artı düğmesini seçin.

Azure App Service Dağıtım şablonunu uygulayın.

Yapıt Ekle' nin altında, Azure Cloud Build uygulaması için yapıt ekleyin.

İşlem hattı sekmesi altında, ortamın aşamasını, görev bağlantısını seçin ve Azure bulut ortamı değerlerini ayarlayın.

Ortam adını ayarlayın ve Azure bulut uç noktası için Azure aboneliğini seçin.

App Service adıaltında, gerekli Azure App Service adını ayarlayın.

Azure bulut barındırılan ortamı için Aracı kuyruğu altında "barındırılan VS2017" yazın.

Azure App Service dağıt menüsünde, ortam için geçerli paketi veya klasörü seçin. Klasör konumunaTamam ' ı seçin.


Tüm değişiklikleri kaydedin ve yayın ardışık düzeninegeri dönün.

Azure Stack Hub uygulaması için yapıyı seçerek yeni bir yapıt ekleyin.

Azure App Service dağıtımını uygulayarak bir ortam daha ekleyin.

Yeni ortam Azure Stack hub 'ına adlandırın.

Görev sekmesinde Azure Stack hub ortamını bulun.

Azure Stack hub uç noktası için aboneliği seçin.

Azure Stack Hub web uygulaması adını App Service adı olarak ayarlayın.

Azure Stack hub aracısını seçin.

Dağıtım Azure App Service bölümünde, ortam için geçerli paketi veya klasörü seçin. Klasör konumuna Tamam ' ı seçin.


Değişken sekmesi altında adlı bir değişken ekleyin
VSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORS, değeriniVSTS\_ARM\_REST\_IGNORE\_SSL\_ERRORSolarak ayarlayın ve Azure Stack hub ile kapsamını belirleyin.
Her iki yapıt içinde sürekli dağıtım tetikleme simgesini seçin ve devam eden dağıtım tetikleyicisini etkinleştirin.

Azure Stack hub ortamında dağıtım öncesi koşullar simgesini seçin ve tetikleyiciyi yayından sonra olarak ayarlayın.

Tüm değişiklikleri kaydedin.
Not
Görevler için bazı ayarlar, bir şablondan bir yayın tanımı oluşturulurken otomatik olarak ortam değişkenleri olarak tanımlanabilir. Bu ayarlar görev ayarlarında değiştirilemez; Bunun yerine, bu ayarları düzenlemek için üst ortam öğesinin seçilmesi gerekir.
2. Bölüm: Web uygulaması seçeneklerini güncelleştirme
Azure App Service, yüksek oranda ölçeklenebilen, kendi kendine düzeltme eki uygulayan bir web barındırma hizmeti sunar.

- Mevcut bir özel DNS adını Azure Web Apps eşleştirin.
- Özel bir DNS adını App Service eşlemek için bir CNAME kaydı ve a kaydı kullanın.
Mevcut bir özel DNS adını Azure Web Apps ile eşleme
Not
Kök etki alanı dışındaki tüm özel DNS adları için CNAME kullanın (örneğin, northwind.com).
Canlı siteyi ve onun DNS etki alanı adını App Service'e geçirmek için, bkz. Etkin DNS adını Azure App Service'e geçirme.
Önkoşullar
Bu çözümü gerçekleştirmek için:
App Service bir uygulama oluşturunveya başka bir çözüm için oluşturulmuş bir uygulama kullanın.
Etki alanı adı satın alıp etki alanı sağlayıcısı için DNS kayıt defterine erişim sağlayın.
Etki alanı için DNS bölge dosyasını güncelleştirin. Azure AD, özel etki alanı adının sahipliğini doğrulayacaktır. azure 'da azure/Microsoft 365/external dns kayıtları için Azure DNS kullanın veya dns girişini farklı bir dns kaydedicisindeekleyin.
Özel bir etki alanını ortak bir kayıt defteri ile kaydedin.
Etki alanına ilişkin etki alanı adı kayıt şirketinde oturum açın. (DNS güncelleştirmeleri yapmak için onaylanan yönetici gerekli olabilir.)
Azure AD tarafından belirtilen DNS girişini ekleyerek etki alanı için DNS bölge dosyasını güncelleştirin.
Örneğin, northwindcloud.com ve www.northwindcloud.com için DNS girişleri eklemek için, northwindcloud.com kök etki alanı için DNS ayarlarını yapılandırın.
Not
Azure Portalkullanarak bir etki alanı adı satın alınabilir. Özel DNS adını web uygulamasına eşlemek için, web uygulamasının App Service planı ücretli bir katmanda (Paylaşılan, Temel, Standart veya Premium olmalıdır).
CNAME ve A kayıtlarını oluşturma ve eşleme
Etki alanı sağlayıcısı ile DNS kayıtlarına erişme
Not
Azure Web Apps için özel bir DNS adı yapılandırmak üzere Azure DNS kullanın. Daha fazla bilgi için bkz. Bir Azure hizmeti için özel etki alanı ayarları sağlamak üzere Azure DNS'yi kullanma.
Ana sağlayıcının web sitesinde oturum açın.
DNS kayıtlarını yönetme sayfasını bulun. Her etki alanı sağlayıcısının kendi DNS kayıtları arabirimi vardır. Sitede Domain Name, DNS veya Name Server Management etiketli alanları bulun.
DNS kayıtları sayfası, etki Alanlarmdagörüntülenebilir. Bölge dosyası, DNS kayıtlarıveya Gelişmiş yapılandırmaadlı bağlantıyı bulun.
DNS kayıtları sayfasının bir örneğini aşağıdaki ekran görüntüsünde görebilirsiniz:

Kayıt oluşturmak için etki alanı adı kaydedicisi ' nde Ekle veya oluştur ' u seçin. Bazı sağlayıcıların farklı kayıt türlerini eklemek için farklı bağlantıları vardır. Sağlayıcının belgelerine başvurun.
Bir alt etki alanını uygulamanın varsayılan ana bilgisayar adına eşlemek için bir CNAME kaydı ekleyin.
Www.northwindcloud.com etki alanı örneği için, adı ile eşleyen bir CNAME kaydı ekleyin
<app_name>.azurewebsites.net.
CNAME eklendikten sonra DNS kayıtları sayfası aşağıdaki örneğe benzer şekilde görünür:

Azure'da CNAME kaydı eşlemesini etkinleştirme
Yeni bir sekmede Azure portal oturum açın.
Uygulama Hizmetleri'ne gidin.
Web uygulaması ' nı seçin.
Azure Portal'daki uygulama sayfasının sol gezintisinde Özel etki alanları'nı seçin.
+'nin yanındaki + simgesini seçin.
Tam etki alanı adını (gibi) yazın
www.northwindcloud.com.Doğrula'yı seçin.
Belirtilmişse,
ATXTetki alanı adı kayıt şirketlerinde DNS kayıtlarına diğer türlerin (veya) ek kayıtlarını ekleyin. Azure, bu kayıtların değerlerini ve türlerini sağlar:a. Uygulamanın IP adresini eşlemek için bir A kaydı.
b. Uygulamanın varsayılan konak adını () eşlemek için bir TXT kaydı. App Service, özel etki alanı sahipliğini doğrulamak için bu kaydı yalnızca yapılandırma zamanında kullanır. Doğrulamadan sonra TXT kaydını silin.
Bu görevi etki alanı kaydedici sekmesinde doldurun ve ana bilgisayar adı Ekle düğmesi etkinleştirilinceye kadar yeniden doğrulayın.
Ana bilgisayar adı kayıt türününCNAME (www.example.com veya herhangi bir alt etki alanı) olarak ayarlandığından emin olun.
Konak adı ekle'yi seçin.
Tam etki alanı adını (gibi) yazın
northwindcloud.com.Doğrula'yı seçin. Ekleme etkinleştirilir.
Ana bilgisayar adı kayıt türününbir kayıt (example.com) olarak ayarlandığından emin olun.
Konak adı Ekle.
Yeni ana bilgisayar adlarının uygulamanın özel etki alanları sayfasında yansıtılması biraz zaman alabilir. Verileri güncelleştirmek için tarayıcıyı yenilemeyi deneyin.

Bir hata oluşursa, sayfanın alt kısmında bir doğrulama hatası bildirimi görüntülenir.

Not
Yukarıdaki adımlar, joker bir etki alanını (*. northwindcloud.com) eşlemek için yinelenebilir. Bu, her biri için ayrı bir CNAME kaydı oluşturmak zorunda kalmadan bu App Service 'e ek alt etki alanları eklenmesine izin verir. Bu ayarı yapılandırmak için kaydedici yönergelerini izleyin.
Bir tarayıcıda test etme
Daha önce yapılandırılan DNS adlarını (örneğin, northwindcloud.com veya www.northwindcloud.com ) inceleyin.
3. kısım: özel bir SSL sertifikası bağlama
Bu bölümde şunları göndereceğiz:
- Özel SSL sertifikasını App Service bağlayın.
- Uygulama için HTTPS 'yi zorunlu tutun.
- SSL sertifikası bağlamasını betiklerle otomatikleştirin.
Not
Gerekirse, Azure portal bir müşteri SSL sertifikası alın ve Web uygulamasına bağlayın. Daha fazla bilgi için App Service sertifikaları öğreticisinebakın.
Önkoşullar
Bu çözümü gerçekleştirmek için:
- App Service uygulaması oluşturun.
- Özel bir DNS adını Web uygulamanıza eşleyin.
- Güvenilir bir sertifika yetkilisinden SSL sertifikası alın ve bu anahtarı kullanarak isteği imzalayın.
SSL sertifikanıza yönelik gereksinimler
Bir sertifikayı App Service’te kullanabilmek için sertifikanın aşağıdaki tüm gereksinimleri karşılaması gerekir:
Güvenilen bir sertifika yetkilisi tarafından imzalandı.
Parola korumalı bir PFX dosyası olarak verildi.
En az 2048 bit uzunluğunda özel anahtar içerir.
Sertifika zincirindeki tüm ara sertifikaları içerir.
Not
Eliptik Eğri Şifreleme (ECC) sertifikaları App Service ile çalışır, ancak bu kılavuza dahil değildir. ECC sertifikaları oluşturma konusunda yardım almak için bir sertifika yetkilisine başvurun.
Web uygulamasını hazırlama
özel bir SSL sertifikasını web uygulamasına bağlamak için App Service planıtemel, standartveya Premium katmanında olmalıdır.
Azure'da oturum açma
Azure Portal açın ve Web uygulamasına gidin.
Sol menüden uygulama hizmetleri' ni ve ardından Web uygulaması adını seçin.

Fiyatlandırma katmanını denetleme
web uygulaması sayfasının sol tarafındaki gezinti bölmesinde Ayarlar bölümüne gidin ve ölçeği büyütme (App Service planı)öğesini seçin.

Web uygulamasının ücretsiz veya paylaşılan katmanda olmadığından emin olun. Web uygulamasının geçerli katmanı, koyu mavi bir kutu içinde vurgulanır.

Özel SSL, ücretsiz veya paylaşılan katmanda desteklenmez. üst ölçekte, sonraki bölümde bulunan adımları izleyin veya fiyatlandırma katmanınızı seçin sayfasında Upload ve SSL sertifikanızı bağlamakiçin atlayın.
App Service planınızın ölçeğini artırma
Temel, Standart veya Premium katmanlarından birini seçin.
Seç’i seçin.

Bildirim görüntülenirken, ölçek işlemi tamamlanır.

SSL sertifikanızı bağlama ve ara sertifikaları birleştirme
Zincirdeki birden çok sertifikayı birleştirin.
Bir metin düzenleyicisinde aldığınız her sertifikayı açın .
Birleştirilebilen sertifika. CRTadlı birleştirilmiş sertifika için bir dosya oluşturun. Bir metin düzenleyicisinde her bir sertifikanın içeriğini bu dosyaya kopyalayın. Sertifikalarınızın sırası, sertifikanızla başlayıp kök sertifika ile sona ererek sertifika zincirindeki sırayla aynı olmalıdır. Aşağıdaki örneğe benzer şekilde görünür:
-----BEGIN CERTIFICATE----- <your entire Base64 encoded SSL certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 1> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 2> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded root certificate> -----END CERTIFICATE-----
Sertifikayı PFX dosyasına aktarma
Birleştirilmiş SSL sertifikasını sertifika tarafından oluşturulan özel anahtarla dışarı aktarın.
OpenSSL aracılığıyla bir özel anahtar dosyası oluşturulur. Sertifikayı PFX 'e aktarmak için aşağıdaki komutu çalıştırın ve yer tutucuları <private-key-file> ve <merged-certificate-file> özel anahtar yolu ve birleştirilmiş sertifika dosyası ile değiştirin:
openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>
İstendiğinde, daha sonra App Service SSL sertifikanızı karşıya yüklemek için bir dışarı aktarma parolası tanımlayın.
Sertifika isteğini oluşturmak için IIS veya Certreq.exe kullanıldığında, sertifikayı yerel bir makineye yükler ve ardından sertifikayı PFX 'e dışarı aktarın.
SSL sertifikasını Upload
Web uygulamasının sol gezinti bölmesinde SSL ayarları ' nı seçin.
Upload sertifikası' nı seçin.
PFX Sertifika dosyasındapfx dosyası ' nı seçin.
Sertifika parolası' nda, pfx dosyası dışarı aktarılırken oluşturulan parolayı yazın.
Karşıya Yükle’yi seçin.

App Service sertifikayı karşıya yüklemeyi bitirdiğinde, bu, SSL ayarları sayfasında görüntülenir.

SSL sertifikanızı bağlama
SSL bağlamaları bölümünde bağlama Ekle' yi seçin.
Not
Sertifika karşıya yüklenmişse, ancak ana bilgisayar adı açılır listesinde etki alanı adında görünmüyorsa, tarayıcı sayfasını yenilemeyi deneyin.
SSL bağlaması Ekle sayfasında, güvenli hale getirmek için etki alanı adını ve kullanılacak sertifikayı seçmek için açılan listeleri kullanın.
SSL Türü menüsünde Sunucu Adı Belirtme (SNI) veya IP tabanlı SSL seçeneklerinden hangisini kullanacağınızı belirleyin.
SNI tabanlı SSL: birden çok SNı tabanlı SSL bağlamaları eklenebilir. Bu seçenek, aynı IP adresi üzerinde birden fazla SSL sertifikası ile birden fazla etki alanının güvenliğini sağlamaya olanak tanır. Çoğu modern tarayıcı (Internet Explorer, Chrome, Firefox ve Opera dahil) SNI’yi destekler (daha kapsamlı tarayıcı desteği bilgilerini Sunucu Adı Belirtimi bölümünde bulabilirsiniz).
IP tabanlı SSL: yalnızca bir IP tabanlı SSL bağlaması eklenebilir. Bu seçenek yalnızca bir SSL sertifikası ile ayrılmış bir genel IP adresinin güvenliğini sağlamaya olanak tanır. Birden çok etki alanının güvenliğini sağlamak için, bunların tümünü aynı SSL sertifikası ile güvenli hale getirin. IP tabanlı SSL, SSL bağlama için geleneksel bir seçenektir.
Bağlama Ekle' yi seçin.

App Service sertifikayı karşıya yüklemeyi bitirdiğinde, SSL bağlamaları bölümlerinde görüntülenir.

IP SSL için bir kaydı yeniden eşleyin
Web uygulamasında IP tabanlı SSL kullanılmıyorsa, özel etki alanınız Için test https'ye atlayın.
Varsayılan olarak, Web uygulaması paylaşılan bir genel IP adresi kullanır. Sertifika, IP tabanlı SSL ile bağlandığında, App Service Web uygulaması için yeni ve ayrılmış bir IP adresi oluşturur.
Bir kayıt Web uygulamasına eşlendiğinde, etki alanı kayıt defteri ayrılmış IP adresi ile birlikte güncelleştirilmeleri gerekir.
Özel etki alanı sayfası, yeni ve ayrılmış IP adresi ile güncelleştirilir. Bu IP adresinikopyalayın ve ardından bir kaydı bu yeni IP adresiyle yeniden eşleyin.
HTTPS’yi test etme
Farklı tarayıcılarda, https://<your.custom.domain> Web uygulamasının sunulmasını sağlamak için bölümüne gidin.

Not
Sertifika doğrulama hataları oluşursa, kendinden imzalı bir sertifika neden olabilir ya da PFX dosyasına aktarılırken ara sertifikalar bırakılmış olabilir.
HTTPS'yi zorunlu tutma
Varsayılan olarak, herkes HTTP kullanarak Web uygulamasına erişebilir. HTTPS bağlantı noktasına yapılan tüm HTTP istekleri yeniden yönlendirilebilir.
Web uygulaması sayfasında SL ayarları' nı seçin. Ardından Yalnızca HTTPS menüsünde Açık’ı seçin.

İşlem tamamlandığında, uygulamayı işaret eden HTTP URL 'Lerinden birine gidin. Örnek:
- https:// < app_name > . azurewebsites.net
https://northwindcloud.comhttps://www.northwindcloud.com
TLS 1.1/1.2 zorlama
Uygulama varsayılan olarak, artık sektör standartları ( PCI DSSgibi) tarafından güvenli olarak kabul edilen TLS 1,0 ' i sağlar. Daha yüksek TLS sürümlerini zorlamak için şu adımları izleyin:
Web uygulaması sayfasında, sol gezinti bölmesinde SSL ayarları' nı seçin.
TLS sürümü' nde, en düşük TLS sürümünü seçin.

Traffic Manager profili oluşturma
profiloluşturTraffic Manager kaynak ağı oluştur ' u seçin.
Traffic Manager profili oluştur dikey penceresini aşağıdaki gibi doldurun:
Adalanına profil için bir ad girin. bu adın trafik manager.net bölgesinde benzersiz olması gerekir ve Traffic Manager profiline erişmek için kullanılan DNS adı, trafficmanager.net ile sonuçlanır.
Yönlendirme yöntemi' nde coğrafi yönlendirme yönteminiseçin.
Abonelikte, bu profilin oluşturulacağı aboneliği seçin.
Kaynak Grubu alanında bu profilin yerleştirileceği yeni bir kaynak grubu oluşturun.
Kaynak grubu konumu alanında kaynak grubunun konumunu seçin. bu ayar, kaynak grubunun konumunu ifade eder ve genel olarak dağıtılan Traffic Manager profilini etkilemez.
Oluştur’u seçin.
Traffic Manager profilinin genel dağıtımı tamamlandığında, ilgili kaynak grubunda kaynaklardan biri olarak listelenir.

Traffic Manager uç noktalarını ekleme
portal arama çubuğunda, yukarıdaki bölümde oluşturulan Traffic Manager profili adını arayın ve görünen sonuçlarda Traffic Manager profilini seçin.
Traffic Manager profilinde, Ayarlar bölümünde uç noktalar' ı seçin.
Add (Ekle) seçeneğini belirleyin.
Azure Stack hub uç noktası ekleniyor.
Türiçin dış uç nokta' ı seçin.
Bu uç nokta için, ideal olarak Azure Stack merkezinin adını girin.
Tam etki alanı adı (FQDN) için, Azure Stack Hub web uygulaması için dış URL 'yi kullanın.
Coğrafi eşleme altında kaynağın bulunduğu bölgeyi/kıta seçin. Örneğin, Avrupa.
Görüntülenen ülke/bölge açılır kısmında, bu uç nokta için geçerli olan ülkeyi seçin. Örneğin, Almanya.
Devre dışı olarak ekle seçeneğini işaretsiz bırakın.
Tamam’ı seçin.
Azure Uç Noktası Ekleme:
Türiçin Azure uç noktası' nı seçin.
Uç nokta için bir ad girin.
Hedef kaynak türüiçin App Serviceseçin.
Hedef kaynakiçin, aynı abonelikte Web Apps listesini göstermek üzere bir App Service seçin öğesini seçin. Kaynakbölümünde ilk uç nokta olarak kullanılan App Service 'i seçin.
Coğrafi eşleme altında kaynağın bulunduğu bölgeyi/kıta seçin. Örneğin, Kuzey Amerika/Orta Amerika/Karayipler.
Görüntülenen ülke/bölge açılır listesi altında, yukarıdaki bölgesel gruplamayı seçmek için bu noktayı boş bırakın.
Devre dışı olarak ekle seçeneğini işaretsiz bırakın.
Tamam’ı seçin.
Not
Kaynak için varsayılan uç nokta olarak kullanılacak bir coğrafi kapsamı (Dünya) olan en az bir uç nokta oluşturun.
her iki uç noktanın eklenmesi tamamlandığında, bunlar Traffic Manager profilinde görüntülenir ve bunların izleme durumu çevrimiçiolarak gösterilir.

küresel Enterprise, Azure coğrafi dağıtım özelliklerine dayanır
Azure Traffic Manager ve coğrafya 'ya özgü uç noktalar aracılığıyla veri trafiğini yönlendirmek, küresel kuruluşların bölgesel yönetmeliklere erişmesini sağlar ve verileri, yerel ve uzak iş konumlarının başarısı açısından önemli olan ve güvenli tutar.
Sonraki adımlar
- Azure bulut desenleri hakkında daha fazla bilgi edinmek için bkz. bulut tasarım desenleri.