Öğretici: Front Door özel etki alanı üzerinde HTTPS'yi yapılandırma
Bu öğreticide ön uç konakları bölümü altında Front Door’unuzla ilişkili özel bir etki alanı için HTTPS protokolünün nasıl etkinleştirileceği gösterilir. Özel etki alanında HTTPS protokolünü kullanarak (örneğin, https: / /www.contoso.com), hassas verilerinizin internet üzerinden GÖNDERILDIĞINDE TLS/SSL şifrelemesi aracılığıyla güvenli bir şekilde teslim edildiğinden emin olursunuz. Web tarayıcınız HTTPS üzerinden bir web sitesine bağlanırken, web sitesinin güvenlik sertifikasını onaylar ve bu sertifikanın yasal bir sertifika yetkilisi tarafından verildiğini doğrular. Bu işlem güvenlik sağlar ve web uygulamalarınızı saldırılara karşı korur.
Azure ön kapısı, varsayılan olarak ön kapı varsayılan ana bilgisayar adı üzerinde HTTPS 'yi destekler. Örneğin, bir ön kapı oluşturursanız (gibi https://contoso.azurefd.net ), https istekleri için otomatik olarak etkinleştirilir https://contoso.azurefd.net . Ancak, ' www.contoso.com ' özel etki alanını ekledikten sonra bu ön uç ana bilgisayarı için HTTPS 'yi de etkinleştirmeniz gerekir.
Özel HTTPS özelliğinin en önemli niteliklerinden bazıları şunlardır:
Ek maliyet yok: sertifika alma veya yenileme maliyetleri yoktur ve HTTPS trafiği için ek maliyet yoktur.
Basit etkinleştirme: Tek tıklamayla sağlama özelliği Azure portalından kullanılabilir. Özelliği etkinleştirmek için REST API’yi veya diğer geliştirici araçlarını kullanabilirsiniz.
Eksiksiz sertifika yönetimi kullanılabilir: Sizin için tüm sertifika tedariki ve yönetimi gerçekleştirilir. Sertifikalar, süresi dolmak üzere otomatik olarak sağlanır ve yenilenir, bu da bir sertifikanın süresi dolduğunda hizmet kesintisi riskini ortadan kaldırır.
Bu öğreticide şunların nasıl yapıldığını öğreneceksiniz:
- Özel etki alanınızda HTTPS protokolünü etkinleştirme.
- AFD tarafından yönetilen sertifikayı kullanma
- Özel bir TLS/SSL sertifikası olan kendi sertifikanızı kullanın
- Etki alanını doğrulama
- Özel etki alanınızda HTTPS protokolünü devre dışı bırakma
Not
Bu makalede, Azure ile etkileşim kurmak için önerilen PowerShell modülü olan Azure Az PowerShell modülü kullanılır. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.
Önkoşullar
Bu öğreticideki adımları tamamlayabilmeniz için öncelikle bir Front Door oluşturmalı ve en az bir özel etki alanı eklemelisiniz. Daha fazla bilgi için bkz. Öğretici: Front Door’unuza özel etki alanı ekleme.
TLS/SSL sertifikaları
HTTPS protokolünü bir ön kapı özel etki alanında güvenli bir şekilde teslim etmek üzere etkinleştirmek için bir TLS/SSL sertifikası kullanmanız gerekir. Azure ön kapısı tarafından yönetilen bir sertifika kullanmayı veya kendi sertifikanızı kullanmayı seçebilirsiniz.
Seçenek 1 (varsayılan): Front Door tarafından yönetilen bir sertifika kullanın
Azure ön kapısının yönettiği bir sertifika kullandığınızda, HTTPS özelliği yalnızca birkaç tıklamayla açılabilir. Azure ön kapısı, tedarik ve yenileme gibi sertifika yönetimi görevlerini tamamen işler. Özelliği etkinleştirmenizin ardından işlem hemen başlar. Özel etki alanı önceden Front Door’un varsayılan ön uç konağına ({hostname}.azurefd.net) eşlendiyse başka bir eylem gerekmez. Front Door, adımları işler ve isteğinizi otomatik olarak tamamlar. Ancak özel etki alanınız başka bir yerde eşlendiyse, etki alanı sahipliğinizi doğrulamak için e-posta kullanmanız gerekir.
Özel bir etki alanı üzerinde HTTPS'yi etkinleştirmek için aşağıdaki adımları uygulayın:
Azure portaldaFront Door profilinize göz atın.
Ön uç konakları listesinde, özel etki alanınızın eklenmesi için HTTPS’yi etkinleştirmek istediğiniz özel etki alanını seçin.
Özel etki alanı https bölümü altında, etkin' i seçin ve sertifika kaynağı olarak yönetilen ön kapı ' ı seçin.
Kaydet’i seçin.
Etki alanını doğrulamayadevam edin.
Not
- AFD tarafından yönetilen sertifikalar için DigiCert 64 karakter sınırı zorlanır. Bu sınır aşılırsa doğrulama başarısız olur.
- Ön kapı yönetilen sertifikası aracılığıyla HTTPS 'yi etkinleştirmek, tepesinde/root etki alanları için desteklenmez (örnek: contoso.com). Bu senaryo için kendi sertifikanızı kullanabilirsiniz. Daha fazla ayrıntı için lütfen seçenek 2 ile devam edin.
Seçenek 2: Kendi sertifikanızı kullanın
HTTPS özelliğini etkinleştirmek için kendi sertifikanızı kullanabilirsiniz. Bu işlem, sertifikalarınızı güvenli bir şekilde depolamanıza olanak tanıyan Azure Key Vault ile tümleştirme yoluyla gerçekleştirilir. Azure ön kapısı, sertifikanızı almak için bu güvenli mekanizmayı kullanır ve birkaç ek adım gerektirir. TLS/SSL sertifikanızı oluşturduğunuzda, Microsoft GÜVENILIR CA listesininbir parçası olan izin verilen bir sertifika YETKILISINE (CA) sahip bir sertifika zinciri oluşturmanız gerekir. İzin verilmeyen bir CA kullanıyorsanız isteğiniz reddedilir. Tüm zinciri olmayan bir sertifika sunulursa, bu sertifikayı içeren isteklerin beklendiği gibi çalışması garanti edilmez.
Azure Key Vault hesabınızı ve sertifikanızı hazırlama
- Azure Key Vault: Özel HTTPS’yi etkinleştirmek istediğiniz Front Door’unuzla aynı abonelik altında çalışan bir Azure Key Vault hesabınız olması gerekir. Azure Key Vault hesabınız yoksa oluşturun.
Uyarı
Azure ön kapısı şu anda yalnızca ön kapı yapılandırmasıyla aynı abonelikteki Key Vault hesaplarını desteklemektedir. Front Door’dan farklı bir abonelik altındaki Key Vault’un seçilmesi hatayla sonuçlanır.
- Azure Key Vault sertifikaları: Zaten bir sertifikanız varsa, bu sertifikayı doğrudan Azure Key Vault hesabınıza yükleyebilir veya doğrudan Azure Key Vault’un tümleştirildiği iş ortağı CA'lardan birinin Azure Key Vault’u üzerinden yeni bir sertifika oluşturabilirsiniz. sertifikanızı gizli değil bir sertifika nesnesi olarak Upload.
Not
Kendi TLS/SSL sertifikanız için, ön kapı EC şifreleme algoritmalarına sahip sertifikaları desteklemez. Sertifika, yaprak ve ara sertifikalara sahip bir sertifika zincirine sahip olmalıdır ve kök CA, Microsoft GÜVENILIR CA listesininbir parçası olmalıdır.
Azure ön kapısını Kaydet
Azure ön kapısının hizmet sorumlusunu PowerShell aracılığıyla Azure Active Directory bir uygulama olarak kaydedin.
Not
Bu eylem, genel yönetici izinleri gerektirir ve her kiracı için yalnızca bir kez gerçekleştirilmesi gerekir.
Gerekirse yerel makinenizdeki PowerShell’de Azure PowerShell’i yükleyin.
PowerShell’de aşağıdaki komutu çalıştırın:
New-AzADServicePrincipal -ApplicationId "ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037"
Anahtar kasanıza Azure ön kapısına erişim izni verin
Azure Key Vault hesabınızdaki sertifikalara erişmek için Azure ön kapısına izin verin.
Anahtar kasası hesabınızda AYARLAR bölümünden Erişim ilkeleri’ni ve sonra Yeni ekle’yi seçip yeni bir ilke oluşturun.
Sorumlu seç bölümünde ad0e1c7e-6d38-4ba4-9efd-0bc77ba9f037'yi arayın ve Microsoft.Azure.Frontdoor’u seçin. Seç’e tıklayın.
Gizli izinler' de, sertifikayı almak Için ön kapıya izin vermek için Al ' ı seçin.
Sertifika izinleri' nde, sertifikayı almak Için ön kapıya izin vermek için Al ' ı seçin.
Tamam’ı seçin.
Azure ön kapısının artık bu Key Vault ve bu Key Vault depolanan sertifikalara erişimi olabilir.
Dağıtılacak Azure ön kapısının sertifikasını seçin
Portalda Front Door’unuza dönün.
Özel etki alanları listesinde, HTTPS'yi etkinleştirmek istediğiniz özel etki alanını seçin.
Özel etki alanı sayfası görünür.
Sertifika yönetimi türü bölümünde Kendi sertifikamı kullan’ı seçin.
Azure ön kapısı, Key Vault hesabının aboneliğinin ön kapasitenizin ile aynı olmasını gerektirir. Bir Anahtar Kasası, gizli dizi ve gizli dizi sürümü seçin.
Azure ön kapısı aşağıdaki bilgileri listeler:
- Abonelik kimliğiniz için anahtar kasası hesapları.
- Seçili anahtar kasasının altındaki gizli diziler.
- Kullanılabilir gizli dizi sürümleri.
Not
Sertifikanın Key Vault daha yeni bir sürümü kullanıma hazır olduğunda sertifikanın en son sürüme otomatik olarak döndürülmesi için lütfen gizli sürümü ' en son ' olarak ayarlayın. Belirli bir sürüm seçilirse, sertifika döndürme için yeni sürümü el ile yeniden seçmeniz gerekir. Sertifika/gizli dizi yeni sürümünün dağıtılması 24 saate kadar sürer.
Kendi sertifikanızı kullandığınızda etki alanı doğrulaması gerekli değildir. Yayılmayı beklemeyedevam edin.
Etki alanını doğrulama
Bir CNAME kaydıyla özel uç noktanıza eşlenmiş veya kendi sertifikanızı kullandığınız özel bir etki alanınız zaten varsa, özel etki alanı ön kapıya eşlenmeyedevam edin. Aksi takdirde, etki alanınızın CNAME kaydı girişi artık yoksa veya afdverify alt etki alanını içeriyorsa, özel etki alanına devam et, ön kapıya eşlenmedi.
Özel etki alanı bir CNAME kaydı kullanılarak Front Door’unuzla eşlendi
Front Door’unuzun ön uç konaklarına özel etki alanı eklediğinizde etki alanı kayıt yetkilinizin DNS tablosunda, Front Door’unuzun varsayılan .azurefd.net konak adıyla eşlenecek bir CNAME kaydı oluşturmuş oldunuz. Bu CNAME kaydı hala varsa ve afdverify alt etki alanını içermiyorsa, DigiCert sertifika yetkilisi bunu özel etki alanınızın sahipliğini otomatik olarak doğrulamak için kullanır.
Kendi sertifikanızı kullanıyorsanız, etki alanı doğrulaması gerekli değildir.
CNAME kaydınız, Ad’ın özel etki alanınız, Değer’in ise Front Door’unuzun varsayılan .azurefd.net konak adı olduğu aşağıdaki biçimde olmalıdır:
| Ad | Tür | Değer |
|---|---|---|
| <www.contoso.com> | CNAME | contoso.azurefd.net |
CNAME kayıtları hakkında daha fazla bilgi için bkz. CNAME DNS kaydı oluşturma.
CNAME kaydınız doğru biçimdeyse DigiCert, özel etki alanı adınızı otomatik olarak doğrular ve etki alanı adınız için ayrılmış bir sertifika oluşturur. DigitCert size doğrulama e-postası göndermez ve isteğinizi onaylamanız gerekmez. Sertifika bir yıl boyunca geçerlidir ve süresi dolmadan önce otomatik olarak yeniden yeniler. Yayma için beklemeye devam eder.
Otomatik doğrulama genellikle birkaç dakika sürer. Bir saat içinde etki alanınızı doğrulanmış olarak görmüyorsanız destek bileti açın.
Not
DNS sağlayıcınız ile bir Sertifika Yetkilisi Yetkilendirme (CAA) kaydınız varsa bunun geçerli CA olarak DigiCert‘i içermesi gerekir. CAA kaydı; etki alanı sahiplerinin DNS sağlayıcıları ile hangi CA'ların, etki alanları için sertifika vermeye yetkili olduğunu belirtmesini sağlar. Bir CA, CAA kaydına sahip bir etki alanı için sertifika siparişi alırsa ve bu CA, sertifika vermeye yetkili olarak listelenmemişse bu CA’nın, söz konusu etki alanına veya alt etki alanına sertifika vermesi yasaklanır. CAA kayıtlarını yönetme ile ilgili bilgi için bkz. CAA kayıtlarını yönetme. CAA kayıt aracı için bkz. CAA Kayıt Yardımcısı.
Özel etki alanı Front Door’unuzla eşlenmedi
Uç noktanız için CNAME kaydı girişi artık mevcut değilse veya afdverify alt etki alanını içeriyorsa bu adımın diğer yönergelerini uygulayın.
Özel etki alanınızda HTTPS'yi etkinleştirdikten sonra, DigiCert CA etki alanının WHOIS kayıt yetkilisi bilgisine göre kayıt yetkilisiyle iletişim kurarak etki alanınızın sahipliğini doğrular. İletişim, WHOIS kaydında belirtilen e-posta adresi (varsayılan) veya telefon numarası aracılığıyla kurulur. HTTPS, özel etki alanınızda etkin hale gelmeden önce etki alanı doğrulamasını tamamlamanız gerekir. Etki alanını onaylamak için altı iş gününüz vardır. Altı iş günü içinde onaylanmayacak istekler otomatik olarak iptal edilir. DigiCert etki alanı doğrulaması alt etki alanı düzeyinde çalışır. Her alt etki alanı için ayrı ayrı sahipliğini kanıtlamamız gerekir.

DigiCert ayrıca diğer e-posta adreslerine bir doğrulama e-postası gönderir. WHOIS kayıt yetkilisi bilgileri özelse doğrudan şu adreslerden birini kullanarak onaylayabildiğinizi doğrulayın:
admin@<etki-alanı-adınız.com>
administrator@<etki-alanı-adınız.com>
webmaster@<etki-alanı-adınız.com>
hostmaster@<etki-alanı-adınız.com>
postmaster@<.com>
Birkaç dakika içinde sizden isteği onaylamanızı isteyen, aşağıdaki örneğe benzer bir e-posta alırsınız. İstenmeyen posta filtresi kullanıyorsanız izin no-reply@digitalcertvalidation.com verme listesine ekleyin. Belirli senaryolarda, DigiCert size e-posta göndermek için WHOIS kayıt bilgilerinden etki alanı kişilerini getireyemiyor olabilir. E-postayı 24 saat içinde almazsanız Microsoft destek ekibine başvurun.
Onay bağlantısını seçerek çevrimiçi bir onay formuna yönlendirebilirsiniz. Formdaki yönergeleri uygulayın. İki doğrulama seçeneğiniz vardır:
contoso.com gibi aynı kök etki alanı için aynı hesap üzerinden verilen gelecekteki tüm siparişleri onaylayabilirsiniz. Aynı kök etki alanı için daha fazla özel etki alanı eklemeyi planlıyorsanız bu yaklaşım önerilir.
Yalnızca bu istekte kullanılan söz konusu ana bilgisayar adını onaylayabilirsiniz. Sonraki istekler için ek onay gerekir.
DigiCert onaydan sonra özel etki alanı adınız için sertifika oluşturma işlemlerini tamamlar. Sertifika bir yıl boyunca geçerlidir ve süresi dolmadan önce otomatik olarak yeniden yeniler.
Yayılma için bekleme
Etki alanı doğrulandıktan sonra özel etki alanı HTTPS özelliğinin etkinleştirilmesi 6-8 saate kadar sürebilir. İşlem tamamlandığında, Azure portalındaki özel HTTPS durumu Etkin olarak ayarlanır ve özel etki alanı iletişim kutusundaki dört işlem adımı tamamlandı olarak işaretlenir. Özel etki alanınız artık HTTPS’yi kullanmak için hazırdır.
İşlem ilerleme durumu
Aşağıdaki tabloda, HTTPS’yi etkinleştirdiğinizde oluşan işlem ilerleme durumunu gösterir. HTTPS’yi etkinleştirmenizin ardından özel etki alanı iletişim kutusunda dört işlem adımı görünür. Her adım etkin hale geldikçe, adım ilerledikçe adımın altında daha fazla alt adım ayrıntısı görünür. Bu alt adımların hiçbiri gerçekleşmez. Bir adım başarıyla tamamlandıktan sonra adımın yanında yeşil bir onay işareti görünür.
| İşlem adımı | İşlem alt adımı ayrıntıları |
|---|---|
| 1 İstek gönderiliyor | İstek gönderiliyor |
| HTTPS isteğiniz gönderiliyor. | |
| HTTPS isteğiniz başarıyla gönderildi. | |
| 2 Etki alanı doğrulaması | Etki alanı, CNAME değeri, etki alanınız için varsayılan .azurefd.net ön uç ana Front Door. Eşleme yapılmadıysa etki alanınızın kayıt kaydında listelenen e-posta adresine (WHOIS kayıt şirketi) bir doğrulama isteği gönderilir. Etki alanını mümkün olan en kısa süre içinde doğrulayın. |
| Etki alanı sahipliğiniz başarıyla doğrulandı. | |
| Etki alanı doğrulama isteğinin süresi doldu. (Müşteri büyük olasılıkla 6 gün içinde yanıt vermedi.) ETKI alanınız üzerinde HTTPS etkinleştirilmez. * | |
| Etki alanı sahipliğini doğrulama isteği, müşteri tarafından reddedildi. ETKI alanınız üzerinde HTTPS etkinleştirilmez. * | |
| 3 Sertifika sağlanıyor | Sertifika yetkilisi şu anda etki alanınızdaki HTTPS'nin etkinleştirilmesi için gereken sertifikayı veriyor. |
| Sertifika verildi ve şu anda Front Door’unuz için dağıtılıyor. Bu sürecin tamamlanması birkaç dakika ile bir saat sürebilir. | |
| Sertifika, Front Door’unuz için başarıyla dağıtıldı. | |
| 4 Tamamlandı | HTTPS, etki alanınızda başarıyla etkinleştirildi. |
* Hata oluşmadığı sürece bu ileti görüntülenmez.
İstek gönderilmeden önce hata oluşursa, aşağıdaki hata iletisi görüntülenir:
We encountered an unexpected error while processing your HTTPS request. Please try again and contact support if the issue persists.
Sık sorulan sorular
Sertifika sağlayıcısı kimdir ve ne tür bir sertifika kullanılır?
Özel etki alanınız için Digicert tarafından sağlanan ayrılmış/tek bir sertifika kullanılır.
IP tabanlı veya SNI TLS/SSL kullanıyor musunuz?
Azure Front Door SNI TLS/SSL kullanır.
DigiCert’ten etki alanı doğrulama e-postası almazsam ne olur?
Özel etki alanınız için doğrudan uç nokta ana bilgisayar adınızı (ve afdverify alt etki alanı adını kullanmadınız) bir CNAME girdiniz varsa, etki alanı doğrulama e-postası almayabilirsiniz. Doğrulama otomatik olarak gerçekleşir. Ancak CNAME girişiniz yoksa ve e-postayı 24 saat içinde almazsanız Microsoft destek ekibine başvurun.
Ayrılmış sertifika kullanmak, SAN sertifikasından daha mı güvenlidir?
SAN sertifikası, ayrılmış sertifika ile aynı şifreleme ve güvenlik standartlarını uygular. Verilen tüm TLS/SSL sertifikaları gelişmiş sunucu güvenliği için SHA-256 kullanır.
DNS sağlayıcım ile Sertifika Yetkilisi Yetkilendirme kaydı kullanmam gerekir mi?
Hayır, sertifika yetkilisi yetkilendirme kaydı şu anda gerekli değildir. Ancak, varsa, geçerli CA olarak DigiCert’i içermelidir.
Kaynakları temizleme
Önceki adımlarda özel etki alanınızda HTTPS protokolünü etkinleştirdiniz. Özel etki alanınızı artık HTTPS ile kullanmak istemiyorsanız, şu adımları kullanarak HTTPS'yi devre dışı abilirsiniz:
HTTPS özelliğini devre dışı bırakma
Azure Portal Azure ön kapı yapılandırmanıza gidin.
Ön uç Konakları listesinde, HTTPS 'yi devre dışı bırakmak istediğiniz özel etki alanını seçin.
HTTPS’yi devre dışı bırakmak için Devre Dışı’na ve sonra da Kaydet’e tıklayın.
Yayılma için bekleme
Özel etki alanı HTTPS özelliği devre dışı bırakıldıktan sonra bu işlemin geçerli olması 6-8 saate kadar sürebilir. İşlem tamamlandığında, Azure portal özel HTTPS durumu devre dışı olarak ayarlanır ve özel etki alanı iletişim kutusundaki üç işlem adımı tamamlanmış olarak işaretlenir. Özel etki alanınız artık HTTPS’yi kullanamaz.
İşlem ilerleme durumu
Aşağıdaki tabloda, HTTPS’yi devre dışı bıraktığınızda oluşan işlem ilerleme durumunu gösterir. HTTPS’yi devre dışı bırakmanızın ardından özel etki alanı iletişim kutusunda üç işlem adımı görünür. Her adım etkin hale geldiğinde, adım altında daha fazla ayrıntı görüntülenir. Bir adım başarıyla tamamlandıktan sonra adımın yanında yeşil bir onay işareti görünür.
| İşlem ilerleme durumu | İşlem ayrıntıları |
|---|---|
| 1 İstek gönderiliyor | İsteğiniz gönderiliyor |
| 2 Sertifika sağlaması kaldırılıyor | Sertifika siliniyor |
| 3 Tamamlandı | Sertifika silindi |
Sonraki adımlar
Bu öğreticide, şunların nasıl yapıldığını öğrendiniz:
- Key Vault bir sertifika Upload.
- Bir etki alanını doğrulayın.
- Özel etki alanınız için HTTPS 'yi etkinleştirin.
Ön kapılarınız için coğrafi filtreleme ilkesi ayarlamayı öğrenmek için bir sonraki öğreticiye geçin.