Поделиться через


Настройка службы приложений с помощью шлюза приложений

Шлюз приложений Azure позволяет иметь приложение службы приложений или другую мультитенантную службу в качестве члена внутреннего пула. Из этой статьи вы узнаете, как настроить приложение службы приложений с помощью шлюза приложений. Конфигурация шлюза приложений отличается в зависимости от способа доступа к службе приложений:

  • Первый вариант использует личный домен как в шлюзе приложений, так и в службе приложений в серверной части.
  • Второй вариант — дать шлюзу приложений доступ к службе приложений через его домен по умолчанию, который имеет суффикс ".azurewebsite.net".

Эта конфигурация рекомендуется для сценариев производственного уровня и соответствует практике не изменять имя узла в потоке запросов. Необходимо иметь собственный домен (и связанный сертификат), чтобы избежать необходимости полагаться на домен по умолчанию ".Azurewebsite".

Одно и то же доменное имя для шлюза приложений и службы приложений в серверном пуле, поток запросов не должен переопределить имя узла. Серверное веб-приложение видит исходный хост так, как его использовал клиент.

Обзор сценария для шлюза приложений в службе приложений с использованием одного личного домена для обоих

В этой статье раскрываются следующие темы:

  • Настройка DNS
  • Добавление службы приложений в качестве серверного пула в шлюз приложений
  • Настройка параметров HTTP для подключения к службе приложений
  • Настройка прослушивателя HTTP
  • Настройка правила маршрутизации запросов

Предпосылки

Настройка DNS

В контексте этого сценария DNS имеет отношение к двум местам:

  • DNS-имя, которое пользователь или клиент использует для шлюза приложений и что показано в браузере
  • DNS-имя, внутренне используемое шлюзом приложений для доступа к службе приложений в серверной части

Перенаправите пользователя или клиента в Шлюз приложений с помощью личного домена. Настройте DNS с помощью псевдонима CNAME, направляемого на DNS для шлюза приложений. DNS-адрес шлюза приложений отображается на странице обзора связанного общедоступного IP-адреса. Кроме того, создайте запись A, указывающую на IP-адрес напрямую. (Для шлюза приложений версии 1 виртуальный IP-адрес может измениться при остановке и запуске службы, что делает этот параметр нежелательным.)

Служба приложений должна быть настроена таким образом, чтобы он принимал трафик из шлюза приложений, используя имя личного домена в качестве входящего узла. Дополнительные сведения о сопоставлении пользовательского домена с Службой приложений Azure см. в руководстве: Сопоставление существующего пользовательского DNS-имени со службой приложений Azure. Для проверки домена Служба приложений Azure требует только добавления записи TXT. Для записи CNAME или A-records не требуется никаких изменений. Конфигурация DNS для личного домена остается направлена на шлюз приложений.

Чтобы принять подключения к службе приложений по протоколу HTTPS, настройте ее привязку TLS. Дополнительные сведения см. в статье «Защита пользовательского DNS-имени с помощью привязки TLS/SSL в Службе приложений Azure». Настройте Службу приложений для извлечения сертификата для пользовательского домена из Azure Key Vault.

Добавление службы приложений в качестве внутреннего пула

  1. На портале Azure выберите шлюз приложений.

  2. В разделе "Серверные пулы" выберите внутренний пул.

  3. В разделе "Целевой тип" выберите "Службы приложений".

  4. В разделе "Целевой" выберите службу приложений.

    Серверная часть службы приложений

    Замечание

    Раскрывающийся список заполняется только теми службами приложений, которые входят в ту же подписку, что и ваш шлюз приложений. Если вы хотите использовать службу приложений, которая находится в подписке, отличной от подписки, в которой находится шлюз приложений, вместо выбора служб приложений в раскрывающемся списке "Целевые объекты", выберите IP-адрес или имя узла и введите имя узла (example.azurewebsites.net) службы приложений. Если вы используете частные конечные точки со службой приложений, вместо этого следует использовать полное доменное имя частной конечной точки или IP-адрес.

  5. Нажмите кнопку "Сохранить".

Изменение параметров HTTP для службы приложений

Параметр HTTP требуется, чтобы шлюз приложений получил доступ к серверной части службы приложений с помощью пользовательского домена. Параметр HTTP по умолчанию использует стандартную пробу работоспособности. Хотя пробы работоспособности по умолчанию переадресуют запросы по имени узла, с которого получен трафик, они могут использовать 127.0.0.1 в качестве имени узла для пула серверов бэкенда, поскольку конкретное имя узла явно не определено. По этой причине необходимо создать настраиваемую проверку работоспособности, которая будет настроена с правильным кастомным доменным именем в качестве имени узла.

Мы подключаемся к серверной части с помощью HTTPS.

  1. В разделе "Параметры HTTP" выберите существующий параметр HTTP или добавьте новый.
  2. При создании нового параметра HTTP присвойте ему имя
  3. Выберите HTTPS в качестве требуемого внутреннего протокола с помощью порта 443
  4. Если сертификат подписан хорошо известным центром сертификации, выберите "Да" для параметра "Сертификат известного центра сертификации". Кроме того, можно добавить сертификаты проверки подлинности и доверенные корневые сертификаты серверов бэкенда
  5. Обязательно установите для параметра "Переопределение с новым именем узла" значение "Нет"
  6. Выберите пользовательскую пробу работоспособности HTTPS в раскрывающемся списке "Настраиваемая проба".

Настройка параметров H T T P для использования пользовательского домена для серверной части службы приложений без переопределения

Настройка прослушивателя HTTP

Чтобы принять трафик, необходимо настроить прослушиватель. Дополнительные сведения о прослушивателе см. в разделе "Конфигурация прослушивателя шлюза приложений".

  1. Откройте раздел "Прослушиватели" и выберите "Добавить прослушиватель" или выберите существующий для редактирования.
  2. Для нового слушателя: дайте ему имя
  3. В разделе "Внешний IP-адрес" выберите IP-адрес для прослушивания
  4. В разделе "Порт" выберите 443
  5. В разделе "Протокол", выберите "HTTPS"
  6. В разделе "Выбор сертификата" выберите "Выбрать сертификат из Key Vault". Дополнительные сведения см. в разделе "Использование Key Vault ", где вы найдете дополнительные сведения о том, как назначить управляемое удостоверение и предоставить ему права на хранилище ключей.
    1. Присвойте сертификату имя
    2. Выберите управляемое удостоверение
    3. Выберите Key Vault, из которого нужно получить сертификат.
    4. Выберите сертификат
  7. В разделе "Тип прослушивателя" выберите "Базовый"
  8. Нажмите кнопку "Добавить", чтобы добавить прослушиватель

Добавить прослушиватель для трафика HTTPS

Настройка правила маршрутизации запросов

Правильно настроив серверный пул и HTTP-параметры, можно задать правило маршрутизации запросов, чтобы передавать трафик от слушателя и маршрутизировать его в серверный пул с помощью HTTP-параметров. Для этого убедитесь, что у вас есть прослушиватель HTTP или HTTPS, который еще не привязан к существующему правилу маршрутизации.

  1. В разделе "Правила" выберите добавить новое правило маршрутизации запросов.
  2. Укажите правило с именем
  3. Выберите прослушиватель HTTP или HTTPS, который еще не привязан к существующему правилу маршрутизации
  4. В разделе "Целевые объекты серверной части" выберите серверный пул, в котором настроена служба приложений.
  5. Настройка параметров HTTP, с помощью которых шлюз приложений должен подключаться к серверной части службы приложений.
  6. Нажмите кнопку "Добавить", чтобы сохранить эту конфигурацию

Добавление нового правила маршрутизации из прослушивателя в серверный пул службы приложений с помощью настроенных параметров H T T P

Тестирование

Прежде чем это сделать, убедитесь, что состояние бэкенда показано как исправное.

Откройте раздел "Работоспособность серверной части" и убедитесь, что в столбце "Состояние" указано, что сочетание настройки HTTP и пула серверов отображается как "Рабочее состояние".

Проверка работоспособности серверной части на портале Azure

Теперь перейдите к веб-приложению с помощью личного домена, связанного с шлюзом приложений и службой приложений в серверной части.

Ограничить доступ

В этих примерах веб-приложения используют общедоступные IP-адреса, к которым можно обращаться непосредственно из Интернета. Это помогает устранить неполадки при изучении новой функции и попытке новых вещей. Но если вы планируете развернуть функцию в рабочей среде, необходимо добавить дополнительные ограничения. Следуйте приведенным ниже рекомендациям.