Azure Front Door'u portallarla ayarlama

Bir portal geliştirici olarak, uç önbelleğe alma ve Web Uygulaması Güvenlik Duvarı (WAF) yeteneklerini kullanmak için Azure Front Door'u Power Apps portallarıyla kullanabilirsiniz. Bu makalede, portallarla Azure Front Door Standart/Premium (önizleme) ayarlamayı öğreneceksiniz.

Not

Azure Front Door'u portallarla ayarlamak için şu adımları izleyin:

  1. Portal kullanıcılarının kullanacağı Azure Front Door uç noktasını ve özel etki alanı adını ayarlama.
  2. Portalınızı kaynak olarak yapılandırma.
  3. Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama.
  4. Gelen istekleri analiz etmek için WAF kuralları ayarlama.
  5. Portalı yalnızca Azure Front Door'dan gelen trafiği kabul edecek şekilde ayarlama.

Azure Front Door uç noktasını ve özel etki alanı adını ayarlama

Bu bölümde, Azure Front Door Service'i ayarlamayı ve özel etki alanı adını bu kurulum için etkinleştirmeyi öğreneceksiniz.

Ön koşullar

  • Yeni hizmetler oluşturmak için erişim izni olan bir Azure aboneliği.

  • Özel etki alanı adı ve özel etki alanı adı kurulumu için DNS sağlayıcısına erişim.

  • Özel etki alanı adı için kullanılacak bir SSL sertifikası. Sertifikanın portallar için minimum gereksinimleri karşılaması gerekir.

  • Özel etki alanı adını ayarlamak için portallara sahip erişimi.

Azure Front Door uç noktasını ayarlama

Not

Azure Front Door kaynağını önceden oluşturduysanız, aşağıdaki yordamın 3. adıma gidin.

  1. Azure portalında oturum açın ve yeni bir Azure Front Door (Standart veya Premium) kaynağı oluşturun. Daha fazla bilgi: Hızlı Başlangıç: Azure Front Door Standart/Premium profili oluşturma- Azure portal

    Azure Front Door kaynağı oluşturacağınız Teklifleri karşılaştır sayfasını gösteren ekran görüntüsü.

  2. Hızlı oluştur'u seçin.

    İpucu

    Azure Front Door ayarlarının çoğu daha sonra değiştirilebilir.

    3. adımda açıklanan Azure Front Door ayarlarının ekran görüntüsü.

  3. Kaynağı yapılandırmak için aşağıdaki ayrıntıları seçin veya doldurun.

    Seçenek Açıklama
    Proje ayrıntıları Başka herhangi bir Azure kaynağına benzeyen kaynak kuruluşla ilgili ayarlar.
    Abonelik Azure Front Door kaynağının oluşturulacağı aboneliği seçin.
    Kaynak grubu Azure Front Door için kaynak grubunu seçin. Ayrıca yeni bir kaynak grubu da oluşturabilirsiniz.
    Kaynak grubu konumu Kaynak grubunun konumu.
    Profil ayrıntıları Azure Front Door yapılandırması.
    Adı Azure Front Door kaynağının adı.
    Katman Azure Front Door kaynağı için katman seçin. Bu makalede, WAF için bot önlemeye yönelik kural kümesine ve Microsoft tarafından yönetilen kural kümesine erişim sağlayan Premium katmanını seçtik.
    Uç nokta ayarları Azure Front Door uç noktası ayarları.
    Uç nokta adı Azure Front Door istekleriniz için bir ad girin. Bu ad, kullanıcılar için trafik sağlayacak asıl URL'dir. Daha sonra, bu URL'yi işaret eden özel bir etki alanı adı ayarlayacağız.
    Kaynak türü Özel'i seçin.
    Kaynak ana bilgisayar adı Power Apps portalınızın ana bilgisayar adı.
    Biçim: YourPortalName.powerappsportals.com veya başında https:// olmadan YourPortalName.microsoftcrmportals.com.
    Örneğin contoso.powerappsportals.com
    Özel bağlantı Özel bağlantı hizmetini etkinleştirmeyin.
    Ön belleğe alma Önbelleğe almayı etkinleştirin. Önbelleğe alma, statik içerik için uç önbelleğe alma yeteneklerini kullanır.
    Önbelleğe alma, bu makalenin ilerisindeki "Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama" bölümünde daha ayrıntılı olarak açıklanmaktadır.
    Sorgu dizesini önbelleğe alma davranışı Sorgu Dizesi Kullan'ı seçin. Bu seçenek, bir sayfanın sorgu dizesini karşılayan dinamik içeriği varsa, sorgu dizesinin hesaba katılmasını sağlar.
    Sıkıştırma Sıkıştırmayı etkinleştirin.
    WAF ilkesi Yeni bir WAF ilkesi oluşturun veya mevcut olan bir tanesini kullanın.
    WAF ilkesi hakkında daha fazla bilgi için, bu makalenin ilerisindeki "Gelen istekleri çözümlemek için WAF kuralları ayarlama" bölümüne ve ayrıca Azure portal kullanarak Azure Front Door'da bir Web uygulaması güvenlik duvarı ilkesi oluşturma öğreticisine bakın.
  4. Gözden geçir + Oluştur'u seçin ve kurulumun bitmesini bekleyin. Bu genellikle 5-10 dakika sürer.<

  5. Uç nokta URL'sine göz atarak (örneğin,contoso.example.azurefd.net) ve Power Apps portalınızdaki içeriği gösterdiğini kontrol ederek kurulumu doğrulayın.

    "Yolculuğunuzu başlatın" başlığı bulunan bir portal sayfasını ve "Etkinlik takvimi", "Alandan hikayeler" ve "Etkileşim kurma yolları" kutucuklarını gösteren ekran görüntüsü.

    İpucu

    "404 Bulunamadı" yanıtı görürseniz, kurulum tamamlanmamış olabilir. Bir süre bekleyip yeniden deneyin.

Özel etki alanı adı ayarlama

Şu ana kadar, Azure Front Door uç noktası Power Apps portalları arka ucundan trafik sağlayacak şekilde ayarlandı. Ancak bu kurulum hala Azure Front Door URL'sini kullanıyor bu durum captcha denetim hataları veya ölçeklendirme sorunları gibi sorunlara neden olabilir.

Web tarayıcıları portalınızın URL'sinden farklı bir Azure Front Door uç nokta URL'si kullandığınızda Power Apps portalları tarafından ayarlanan tanımlama bilgilerini reddeder. Bu nedenle, hem portalınız hem de Azure Front Door uç noktası için özel bir etki alanı adı ayarlamanız gerekir.

  1. Portalınızda özel bir etki alanı adı ayarlayın. Daha fazla bilgi: Özel bir etki alanı adı ekleme

  2. Aşağıdakileri yaparak Azure Front Door kaynağında portal özel etki alanı adınızı etkinleştirin:

    1. Portalların özel etki alanı kurulumu sırasında daha önce oluşturulan CNAME kaydını kaldırarak DNS sağlayıcınızı güncelleştirin. Yalnızca CNAME güncelleştirilmelidir; kaynak ana bilgisayar adını kaldırmayın. DNS, CNAME'yi Azure Front Door uç noktasına yöneltecektir. CNAME eklemenin tek amacı, özel ana bilgisayar adının portallarda bulunduğundan emin olmaktır. Adın portallarda bulunması, portallarının Azure Front Door aracılığıyla bu özel etki alanına trafik sunabilmesini sağlar ve tüm portal tanımlama bilgilerinin etki alanı da doğru şekilde ayarlanır.

    2. Aşağıdaki adımları izleyerek Azure Front Door uç noktasında özel etki alanı adını ayarlayın: Azure portal kullanarak Azure Front Door Standard/Premium SKU'da özel etki alanı oluşturma (önizleme).

  3. Kurulumu doğrulamak için aşağıdakileri denetleyin:

    1. Özel etki alanı adı Azure Front Door uç noktasına götürür. Azure Front Door uç noktasına CNAME girişinin doğru şekilde döndürüldüğünü doğrulamak için nslookup kullanın. CNAME girişi hala portallara götürüyorsa bunu düzeltmeniz gerekir.

    2. Özel etki alanı adına göz atmak portal sayfanızı gösterir.

Bu adımlar uygulandıktan sonra, portal için bir temel Azure Front Door uç nokta kurulumu tamamlanır. Sonraki adımlarda, farklı kullanım örneklerini işlemek için bu yapılandırmayı daha etkili ve daha iyi hale getirmek üzere çeşitli ayarları ve kuralları güncelleştireceksiniz.

Portalı kaynak sunucu olarak yapılandırma

Sonraki adım, kurulumun düzgün çalışmasını sağlamak için kaynak sunucu ayarlarını en iyi duruma getirmektir. Kaynak grubu ayarlarını güncelleştirmek için Azure portaldaki Azure Front Door yapılandırmalarında Uç nokta yöneticisi'ni kullanın.

Seçili Kaynak grupları kutucuğunu gösteren Uç nokta yöneticisi ekran görüntüsü.

Daha önce gerçekleştirdiğiniz hızlı oluştur kurulumu sırasında, yapılandırmayı otomatik olarak varsayılan-kaynak-grubu(ilişkili) adıyla oluşturan uç nokta ayrıntılarını girdiniz (bu ad, yerel ayarlara bağlı olarak değişebilir). Bu adımda, varsayılan-kaynak-grubu için ayarları değiştireceksiniz. Aşağıdaki resimde, ilk kez kaynak grubunu açtığınızda bu adımın ayarlarının nasıl görüneceği gösterilmektedir.

İlk kez görüntülenen Kaynak grubunu güncelleştir sayfasını gösteren ekran görüntüsü. Durum araştırmaları bölümü genişletildi.

Azure Front Door'daki kaynaklar, kullanıcılara içerik sunmak için Azure Front Door sunucularının bağlanmakta olduğu arka uç hizmetini gösterir. Birden çok arka uç hizmetinden içerik almak amacıyla Azure Front Door kurulumunuz için birden fazla kaynak ekleyebilirsiniz.

İpucu

Power Apps portalları servis katmanında yüksek kullanılabilirlik sağlar, bu nedenle portal için kaynakları ayarlarken tek bir kaynak sunucu yeterlidir.

Portallar için tek kaynak portalınızın ana bilgisayar adını işaret etmelidir (daha önce ayarladığınız). Hızlı oluşturma ayarı adımlarını izlemediyseniz, portal ana bilgisayar adınızı gösteren yeni bir kaynak ekleyebilirsiniz.

Aşağıdaki resimde kaynak yapılandırması örneği gösterilmektedir.

Kaynak güncelleştirme sayfasını aşağıdaki tabloda açıklanan ayarlarla gösteren ekran görüntüsü.

Portallar için kaynak yapılandırmak üzere aşağıdaki ayarları kullanın.

Seçenek Yapılandırma türü veya değeri
Kaynak türü Özel'i seçin.
Kaynak ana bilgisayar adı Portalınızın ana bilgisayar adını girin. Örneğin contoso.powerappsportals.com
Kaynak ana bilgisayar başlığı Özel etki alanı adınızı girin veya boş bırakın. İlki Azure Front Door'un kaynak başlığını özel etki alanı adı olarak göndermesini sağlarken ikincisi isteği yaparken kullanıcının sağladıkları için geçiş yapmasına neden olur.
HTTP bağlantı noktası 80
HTTPS bağlantı noktası 443
Öncelik 1
Weight 1000
Özel bağlantı Devre dışı
Status Bu kaynağı etkinleştir onay kutusunu seçin.

Kaynağı yapılandırdıktan ve kaynak grubuna döndükten sonra, aşağıdaki tabloda açıklanan durum araştırmaları ayarlarını ve yük dengeleme seçeneklerini güncelleştirin.

Seçenek Yapılandırma türü veya değeri
Durum araştırmaları Durum araştırmaları, kaynak hizmetin çalışır durumda olmasını ve trafik yönlendirme kararlarının araştırma sonuçlarına göre alınmasını sağlamaya yönelik bir mekanizmadır. Bu durumda, durum araştırmaları gerekli olmadığından bunu devre dışı bıraktık.
Yük dengeleme Tek bir kaynağımız olduğundan ve durum araştırmaları kapatıldığından, bu ayar bu kurulumunda herhangi bir rol oynamayacaktır.

Kaynak grubu yapılandırmasının aşağıdaki resimdeki gibi göründüğünü doğrulayın.

Kaynak grubunu güncelleştir sayfasını önceki tablolarda açıklanan ayarlarla ve Durum araştırmaları bölümü daraltılmış olarak gösteren ekran görüntüsü.

Statik istekleri önbelleğe almak için yönlendirme kuralları ayarlama

Yollar, bir portalın ölçeklenebilirliğini iyileştirmek için Azure Front Door uç önbelleğe alma yeteneklerini nasıl kullanacağınızı belirler. Yolların ayarlanması ayrıca, Portal tarafından sunulan dinamik içeriği önbelleğe almadığınızdan (bu durum istenmeyen veri erişimine yol açabilir) emin olmak için de önemli bir adımdır.

Yolları yapılandırma.

Kurallar kurulumu için aşağıdakileri yapmanız gerekir:

  1. Yol yapılandırmasını ayarlama.
  2. Kural kümesi ayarlama.
  3. Kural kümesini bir yolla ilişkilendirme.
  4. Kuralları ve yol yapılandırmasını doğrulama.

Yol yapılandırmasını ayarlama

Yol yapılandırmasını ayarlamak için sol bölmede Uç nokta yöneticisi'ni seçin, Yollar'ı ve ardından varsayılan yolu seçin. Varsayılan-yol, kurulumu hızlı oluşturma deneyimi sırasında oluşturulur.

Seçili Yollar kutucuğu ile Uç nokta yöneticisi ekranını gösteren ekran görüntüsü.

Aşağıdaki tabloda açıklandığı gibi yol yapılandırmasını güncelleştirin.

Seçenek Yapılandırma
Etki alanları bölümü
Etki alanları Daha önce özel etki alanı adı ayarlanırken kullandığınız etki alanı adı.
Eşleşecek desenler /* (varsayılan değer) olarak ayarlayın; tüm portal istekleri kurulumumuzdaki aynı kaynağa gönderilecektir.
Kabul edilen protokoller Sağlanan tüm trafiğin güvenli olduğundan emin olmak için Yalnızca HTTPS olarak ayarlayın.
Yeniden Yönlendir Tüm trafiği HTTPS kullanacak şekilde yeniden yönlendir onay kutusunu seçin.
Kaynak grubu bölümü
Kaynak grubu Daha önce tanımladığınız kaynak gruba ayarlayın.
Kaynak yolu Boş bırakın.
İletme protokolü Yalnızca HTTPS veya Gelen istekle eşleştir olarak ayarlayın.
Önbelleğe alma bölümü
Ön belleğe alma Uç önbelleğe almayı kullanmak istiyorsanız Önbelleğe almayı etkinleştir onay kutusunu seçin.
Sorgu dizesini önbelleğe alma davranışı Sorgu dizesine dayalı dinamik içeriğin sunulabildiğinden emin olmak için Sorgu Dizesi Kullan'ı seçin.
Sıkıştırma İçerik teslimini iyileştirmek için Sıkıştırmayı etkinleştir'i seçin.

Kural kümesi ayarlama

Kural kümeleri, içeriğin nasıl önbelleğe alınacağını yönetir. Bu adım önemlidir, çünkü Portal için ölçeklendirmeyi iyileştirmek amacıyla içeriğin uç sunucularıyla nasıl önbelleğe alınacağını yönetir. Ancak, yanlış yapılandırılmış bir kural kümesi, her bir kullanıcı için özel olarak sunulan dinamik içeriği önbelleğe almaya neden olabilir.

Kural kümesini doğru şekilde ayarlamak için portalınızın sunduğu içeriğin türünü anlamanız önemlidir. Bu anlayış, kural kümesini etkin kurallar kullanarak yapılandırmanıza yardımcı olur. Bu makaledeki senaryo için portal, dinamik içeriği tüm sayfalarda kullanır ve aynı zamanda statik dosyalarda sunar; bu nedenle Portal aşağıdakileri gerçekleştirmeye çalışır:

  • Tüm statik dosyalar önbelleğe alınır ve uç sunucularından sunulur.
  • Sayfa içeriğinin hiçbiri önbelleğe alınmaz.

Bu kural kümesini yapılandırmak için

  1. Sol bölmede, Kural kümesi'ni ve ardından Kural kümesi ekle'yi seçin.

    Ekle komutuyla Kural kümesi ekranını gösteren ekran görüntüsü.

  2. Bir kural kümesi adı girin ve kaydedin.

    Yeni kural kümesi oluşturma.

Şimdi, daha önce sözü edilen senaryoya yönelik gereksinimleri karşılamak üzere aşağıdaki yapılandırmayla iş gereksinimine göre kural kümesini yapılandırabiliriz.

Gereksinim: Tüm statik dosyalar önbelleğe alınır ve uç sunucularından sunulur

Bu senaryodaki portal, .css, .png, .jpg, .js, .svg, .woff, veya .ico dosya adı uzantısına sahip olan statik dosyalar içerebilir. Bu nedenle, isteğin dosya adı uzantısını değerlendirmek ve belirli dosya türlerini denetlemek için bir kural gerekir.

Not

Bu kuralı yazmak için, istek URL'sini veya dosya adını kullanmak gibi başka yollar da vardır. Azure Front Door kurallarıyla eşleşen koşullar hakkında daha fazla bilgi için bkz. Azure Front Door Kuralları Altyapısı eşleşme koşulları.

Örnek İstek dosya uzantıları durumu.

"Dosya uzantısı iste" adlı ve İşleci Eşit olarak, Değer css png jpg js svg woff ico olarak ve Büyük küçük harf dönüşümü Dönüşüm yok olarak ayarlanmış IF koşulunun ekran görüntüsü.

Aşağıdaki eylem yapılandırmasında, portallar tarafından ayarlanan önbellek üst bilgisini geçersiz kılarsınız ve bu dosyalar tarayıcıda daha uzun süre önbelleğe alınır. Varsayılan olarak, portallar önbelleğe alma süre sonunu bir gün olarak ayarlar. Ancak, bu senaryodaki bunu geçersiz kılacağız ve yedi güne olarak ayarlayacağız. Bunu yapmak için, Önbellek süre sonu eylemi ayarlayacağız ve Önbellek davranışını aşağıdaki resimde gösterildiği gibi Geçersiz kıl olarak ayarlayacağız.

Önbellek davranışı Geçersiz kıl olarak ayarlanmış ve 7 gün olarak belirtilmiş "Önbellek süre sonu" adlı THEN eylemini gösteren ekran görüntüsü.

Sonunda, tamamlanan kural aşağıdaki resimdeki gibi görünür.

Tüm statik dosyaların önbelleğe alınması için THEN eylemini ve IF koşulunu gösteren ekran görüntüsü.

Gereksinim: Sayfa içeriğinin hiçbiri önbelleğe alınmaz

Genel olarak, portal kurulumu bir sayfaya katıştırılmış form varsa (bir kayda özgü içerik sunduğu anlamına gelir), Ön bellek denetimi üst bilgisi değerinin ve bu da özel olarak ayarlanmasını sağlar ve bu Azure Front Door'un bu isteği önbelleğe almamasını sağlar. Ancak bu yöntem, belirli bir kaydı bir kullanıcı kümesine görüntülemek gibi kullanıcıya özel içeriği sayfalara katıştırmak için liquid şablonlarını kullandığınız senaryoları dikkate almaz. Bu nedenle, hiçbir portal sayfasının önbelleğe alınmamasını sağlamak için açık bir kural ekleyeceğiz.

İlk adım koşulu ayarlamaktır. Koşul, ilk kuralda yaptıklarımız için bir ters denetim yapar ve isteğin önbelleğe almak istediğimiz dosya türlerinden birine işaret eden bir dosya adı uzantısı içermediğini denetler.

Eşit değil İstek dosya uzantıları koşulu örneği.

"Dosya uzantısı iste" adlı ve İşleci Eşit değil olarak, Değer css png jpg js svg woff ico olarak ve Büyük küçük harf dönüşümü Dönüşüm yok olarak ayarlanmış IF koşulunun ekran görüntüsü.

Önceki kurala benzeyen eylem koşulunda Önbellek süre sonu için bir eylem yazacağız. Ancak, bu defa davranışı Önbelleği atla olarak ayarlayacağız. Bu, bu kuralı yerine getiren herhangi bir isteğin önbelleğe alınmamasını sağlayacak.

Önbellek davranışı Önbelleği atla olarak ayarlanmış "Önbellek süre sonu" adlı THEN eylemini gösteren ekran görüntüsü.

Tamamlanan kural aşağıdaki resimdeki gibi görünür.

Statik dosyalar dışında hiçbir şeyin önbelleğe alınmaması için THEN eylemini ve IF koşulunu gösteren ekran görüntüsü.

Kural kümesini bir yolla ilişkilendirme

Kural kümesini oluşturduktan sonra, sonraki adım bunu bir yolla ilişkilendirmektir.

  1. Kural kümesini seçin ve ardından komut çubuğunda Yol ilişkilendir'i seçin.

    Bir kural kümesindeki yolu ilişkilendirmeyi seçin.

  2. Uç nokta adını ve kullanılabilir yolu seçin. Kullanılabilir birden fazla yol olabilir, bu nedenle daha önce yapılandırdığınız bir tanesini seçin.

    Yolu ilişkilendirin.

  3. Birden çok kural kümeniz varsa ve değerlendirilmeleri gereken sırayı tanımlamak istiyorsanız, Kural kümesi sırasını değiştir'i seçin ve sırayı yapılandırın. Örnek senaryomuz yalnızca bir kural kümesine sahiptir.

    Kural kümelerinin sırasını değiştirin.

  4. Bitirmek için Bitti'yi seçin.

Kuralları ve yol yapılandırmasını doğrulama

Kuralların ve yol yapılandırmalarının düzgün çalıştığını doğrulamak için tüm trafiğin HTTPS üzerinden sağlandığından ve önbellek kurallarının doğru değerlendirildiğinden emin olun.

Tüm trafiğin HTTPS üzerinden sunulmasını ve tüm HTTP çağrılarının HTTPS'ye yönlendirilmesini sağlamak için

  • Etki alanı adını bir tarayıcıya girin ve içerik işlenirken URL'nin otomatik olarak HTTPS olarak değiştiğinden emin olun.

Önbelleğe alma kurallarının değerlendirildiğinden ve beklendiği gibi çalıştığından emin olmak için

Önbellek kurallarını denetlemek için, farklı içerik türleri için önbellek başlıklarının doğru ayarlandığını doğrulamak üzere bir web tarayıcısının geliştirici araç çubuğundaki ağ izlerini analiz etmeniz gerekir.

Not

Kuralda yapılan değişikliklerin yansıtılması 10 dakika kadar sürebilir.

  1. Yeni bir tarayıcı sekmesi açın, geliştirici araç çubuğunu açın ve Portal URL'sine gidin (URL'ye göz atmadan önce geliştirici araç çubuğunu açtığınızdan emin olun).

  2. Tüm ağ isteklerini görmek için Ağ sekmesine gidin.

  3. İstek listesinden herhangi bir CSS dosyası için istek seçin.

    İstek detaylarının Yanıt üst bilgileri bölümünde, x önbelleği adlı bir üst bilginin var olduğundan emin olun. Bu üst bilgi, isteğin uç sunucular aracılığıyla sunulmasını ve önbelleğe alınabilmesini sağlar. x-cache değeri CONFIG_NOCACHE olarak ayarlanırsa—veya NOCACHE terimini içeren başka bir değere ayarlanırsa— Kurulum doğru değildir.

    x-cache: TCP_HIT satırını (kuralın doğru değerlendirilmekte olduğunu gösterir) içeren Yanıt üst bilgileri bölümünü gösteren istek ayrıntıları.

  4. Önceki adıma benzer şekilde, bir Sayfa isteği seçin ve üst bilgilerini kontrol edin. x-cache CONFIG_NOCACHE olarak ayarlanırsa , kurulum doğru çalışıyordur.

    x-cache: CONFIG-NOCACHE satırını (kuralın doğru değerlendirilmekte olduğunu gösterir) içeren Yanıt üst bilgileri bölümünü gösteren istek ayrıntıları.

Gelen istekleri analiz etmek için WAF kuralları ayarlama

Kurulumda sonraki adım, gelen isteklerde WAF kurallarını yapılandırmaktır. Bu makalede, yalnızca temel adımları ele alacağız. Gelişmiş WAF yapılandırması için, Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı'na gidin.

  1. Sol bölmede, Güvenlik öğesini seçin.

    Azure Front Door yapılandırması için güvenlik ekranı.

    Hızlı oluşturma kurulumu sırasında, burada görünen yeni WAF ilkesini zaten ayarladık. Ancak, bu adımı atladıysanız, Yeni'yi seçerek yeni bir ilke ayarlayabilirsiniz.

  2. WAF ilkesinin adını seçin.

  3. İlke Ayarları nı seçin ve aşağıdakileri yapın:

    1. İstek gövdesi incelemesini etkinleştir: Tanımlama bilgilerinin, üst bilgilerin ve URL'lerin yanı sıra istek gövdesinin de incelenmesini istiyorsanız bu onay kutusunu seçin.

    2. Yönlendirme URL'si: Portal dışı bir URL girin. Bu URL, WAF kuralı yeniden yönlendirme olarak ayarlandıysa kullanıcının yeniden yönlendirileceği yerdir. Bu URL'nin genel ve anonim olarak erişilebilir olduğundan emin olun.

    3. Engelleme İsteği Durum Kodu: İstek WAF tarafından engellenmişse, bu HTTP durum kodu kullanıcıya gönderilir.

    4. Yanıt gövdesini engelle: İstek WAF tarafından engellenirse kullanıcıya gösterilecek özel bir ileti ekleyebilirsiniz.

    WAF için İlke Ayarları.

  4. Her isteğin değerlendirildiği bir kural kümesi yapılandırmak için aşağıdakileri yapın:

    1. Sol bölmede, Kuralları Yönet'i seçin.

      Yönetilen Kurallar - kural kümesi.

    2. Komut çubuğunda, Ata'yı seçin ve varsayılan kural kümeleri listesinden seçim yapın. Yönetilen kural kümeleri Microsoft tarafından yönetilir ve düzenli olarak güncelleştirilir. Kural kümeleri hakkında daha fazla bilgi için Web Uygulaması Güvenlik Duvarı DRS kural grupları ve kurallar'a gidin.

      Kural kümesi yönet - Ata.

Yönetilen kural kümesi atandıktan sonra, kurulum işlemi tamamlanır. Ek adım olarak, mevcut kurallara yönelik dışarıda bırakma listelerini ayarlamaya ve özel kuralları etkinleştirmeye göz atabilirsiniz.

Önemli

Varsayılan olarak WAF, tanımlanan kural kümesiyle ilgili sorunları algılayan ve bunları günlüğe kaydeden Algılama İlkesi modunda ayarlanır. Ancak, bu mod istekleri engellemez. İstekleri engellemek için WAF Önleme moduna geçirilmelidir.

Tüm senaryoların çalıştığını doğrulamak ve kural kümesini değiştirmek veya dışlama ilkeleri eklemek zorunda olmadığınızdan emin olmak için Önleme modunda tam sınama yapmanız önerilir. Yalnızca tüm kurulumun beklediğiniz gibi çalıştığını doğruladıktan sonra Önleme modunu etkinleştirmeniz gerekir.

Power Apps portallarını yalnızca Azure Front Door'dan gelen trafiği kabul edecek şekilde ayarlama

Bu kurulumundaki son adım, portalınızın yalnızca Azure Front Door'dan gelen trafiği kabul ettiğinden emin olmaktır. Bu doğrulama için, portalda IP adresi kısıtlamalarını etkinleştirmemiz gerekir.

Azure Front Door'un çalıştığı IP adresi aralığını bulmak için Arka uca erişimi nasıl yalnızca Azure Front Door'un erişebileceği şekilde kilitleyebilirim? bölümüne gidin.

Not

Power Apps portalları X-Azure-FDID tabanlı filtrelemeyi desteklemez.

Kaynak yanıt süresini artırma

Varsayılan olarak, Azure Front Door 60 saniyelik kaynak yanıtı zaman aşımına sahiptir. Ancak, dosya yüklemeleri veya Excel'e aktarma gibi uzun süreli çalışan senaryoların beklendiği gibi çalıştığından emin olmak için bunu 240 saniye olarak arttırmanızı öneririz.

  1. Sol bölmede, Uç nokta yöneticisi'ni seçin.

    Uç nokta yöneticisini seçin.

  2. Uç noktayı düzenle'yi seçin.

    Uç noktayı düzenlemek için seçin.

  3. Sağ üst köşeden Uç nokta özellikleri'ni seçin.

    Uç nokta için özellikleri seçin.

  4. Kaynak yanıt süresini 240 saniye olarak değiştirin ve sonra Güncelleştir'i seçin.

    Uç nokta kaynak yanıt süresini 240 saniye olarak ayarlayın.

Ayrıca bkz.

Azure Front Door nedir?
Hızlı Başlangıç: Azure Front Door Standart/Premium profili oluşturma - Azure portal
Azure portal kullanarak Azure Front Door Standart/Premium SKU (önizleme) üzerinde özel bir etki alanı oluşturma
Arka uca erişimi nasıl yalnızca Azure Front Door'un erişebileceği şekilde kilitleyebilirim?
Azure Front Door Kuralları Altyapısı eşleşme koşulları