Dela via


Konfigurera App Service med Application Gateway

Med Azure Application Gateway kan du ha en App Service-app eller en annan tjänst för flera klientorganisationer som medlem i serverdelspoolen. I den här artikeln lär du dig att konfigurera en App Service-app med Application Gateway. Konfigurationen för Application Gateway varierar beroende på hur App Service kan nås:

  • Det första alternativet använder en anpassad domän på både Application Gateway och App Service i serverdelen.
  • Det andra alternativet är att ha Application Gateway-åtkomst till App Service med dess standarddomän, suffixet ".azurewebsite.net".

Den här konfigurationen rekommenderas för scenarier i produktionsklass och uppfyller praxisen att inte ändra värdnamnet i begärandeflödet. Du måste ha en anpassad domän (och associerat certifikat) tillgänglig för att undvika att behöva förlita dig på standardvärdet ". Azurewebsite"-domän.

Samma domännamn för både Application Gateway och App Service i serverdelspoolen, och begärandeflödet behöver inte åsidosätta värdnamnet. Backend-webbapplikationen ser den ursprungliga värden som användes av klienten.

Scenarioöversikt för Application Gateway till App Service med samma anpassade domän för båda

I den här artikeln lär du dig hur du:

  • Konfigurera DNS
  • Lägga till App Service som serverdelspool i Application Gateway
  • Konfigurera HTTP-inställningar för anslutningen till App Service
  • Konfigurera en HTTP-lyssnare
  • Konfigurera en routningsregel för begäran

Förutsättningar

Konfigurera DNS

I det här scenariot är DNS relevant på två platser:

  • DNS-namnet, som användaren eller klienten använder mot Application Gateway och vad som visas i en webbläsare
  • DNS-namnet, som Application Gateway använder internt för att komma åt App Service i backend-delen

Dirigera användaren eller klienten till Application Gateway med den anpassade domänen. Konfigurera DNS med ett CNAME-alias som pekar på DNS för Application Gateway. Application Gateway DNS-adressen visas på översiktssidan för den associerade offentliga IP-adressen. Du kan också skapa en A-record som pekar direkt på IP-adressen. (För Application Gateway V1 kan VIP:en ändras om du stoppar och startar tjänsten, vilket gör det här alternativet oönstrade.)

App Service bör konfigureras så att den accepterar trafik från Application Gateway med det anpassade domännamnet som inkommande värd. Mer information om hur du mappar en anpassad domän till App Service finns i Självstudie: Mappa ett befintligt anpassat DNS-namn till Azure App Service För att verifiera domänen behöver App Service bara lägga till en TXT-post. Ingen ändring krävs för CNAME eller A-uppgifter. DNS-konfigurationen för den anpassade domänen förblir riktad mot Application Gateway.

Om du vill acceptera anslutningar till App Service via HTTPS konfigurerar du dess TLS-bindning. Mer information finns i Skydda ett anpassat DNS-namn med en TLS/SSL-bindning i Azure App Service Konfigurera App Service för att hämta certifikatet för den anpassade domänen från Azure Key Vault.

Lägga till App Service som serverdelspool

  1. I Azure Portal väljer du din Application Gateway.

  2. Under Serverdelspooler väljer du serverdelspoolen.

  3. Under Måltyp väljer du App Services.

  4. Under Mål väljer du din App Service.

    Apptjänst-baksystem

    Kommentar

    Listrutan fyller bara i de apptjänster som finns i samma prenumeration som din Application Gateway. Om du vill använda en apptjänst som finns i en annan prenumeration än den där Application Gateway är väljer du IP-adress eller värdnamn i stället för att välja App Services i listrutan Mål och anger värdnamnet (example.azurewebsites.net) för apptjänsten. Om du använder privata slutpunkter med din App Service bör du använda den privata slutpunktens FQDN eller IP-adress i stället.

  5. Välj Spara.

Redigera HTTP-inställningar för App Service

En HTTP-inställning krävs som instruerar Application Gateway att komma åt App Service-serverdelen med det anpassade domännamnet. HTTP-inställningen använder standardmässigt standardhälsoavsökningen. Standardhälsoavsökningar vidarebefordrar begäranden med värdnamnet där trafiken tas emot, men hälsoavsökningarna kan använda 127.0.0.1 som värdnamn till serverdelspoolen eftersom inget värdnamn uttryckligen har definierats. Därför måste vi skapa en anpassad hälsoavsökning som har konfigurerats med rätt anpassat domännamn som värdnamn.

Vi ansluter till serverdelen med HTTPS.

  1. Under HTTP-inställningar väljer du en befintlig HTTP-inställning eller lägger till en ny.
  2. När du skapar en ny HTTP-inställning ger du den ett namn
  3. Välj HTTPS som önskat serverdelsprotokoll med port 443
  4. Om certifikatet är signerat av en välkänd utfärdare väljer du "Ja" för "Användarens välkända CA-certifikat". Du kan också lägga till autentisering/betrodda rotcertifikat för serverdelsservrar
  5. Se till att ange "Åsidosätt med nytt värdnamn" till "Nej"
  6. Välj den anpassade HTTPS-hälsoavsökningen i listrutan för "Anpassad avsökning".

Konfigurera H T T P-inställningar för att använda anpassad domän mot App Service-serverdelen utan åsidosättning

Konfigurera en HTTP-lyssnare

För att acceptera trafik måste vi konfigurera en lyssnare. Mer information om lyssnaren finns i Application Gateway-lyssnarkonfiguration.

  1. Öppna avsnittet Lyssnare och välj Lägg till lyssnare eller välj en befintlig som ska redigeras
  2. För en ny lyssnare: ge den ett namn
  3. Under "Klientdels-IP" väljer du DEN IP-adress som ska lyssnas på
  4. Under "Port" väljer du 443
  5. Under "Protokoll" väljer du "HTTPS"
  6. Under "Välj ett certifikat" väljer du "Välj ett certifikat från Key Vault". Mer information finns i Använda Key Vault där du hittar mer information om hur du tilldelar en hanterad identitet och ger den behörighet till ditt Key Vault.
    1. Ge certifikatet ett namn
    2. Välj den hanterade identiteten
    3. Välj Key Vault varifrån certifikatet ska hämtas
    4. Välj certifikatet
  7. Under "Lyssnartyp" väljer du "Grundläggande"
  8. Välj Lägg till för att lägga till lyssnaren

Lägga till en lyssnare för H T T P S-trafik

Konfigurera routningsregel för begäranden

Den tidigare konfigurerade serverdelspoolen och HTTP-inställningarna, begärandedirigeringsregeln kan konfigureras för att ta trafik från en lyssnare och dirigera den till serverdelspoolen med hjälp av HTTP-inställningarna. För detta kontrollerar du att du har en TILLGÄNGLIG HTTP- eller HTTPS-lyssnare som inte redan är bunden till en befintlig routningsregel.

  1. Under "Regler" väljer du för att lägga till en ny "Begärandedirigeringsregel"
  2. Ange regeln med ett namn
  3. Välj en HTTP- eller HTTPS-lyssnare som ännu inte är bunden till en befintlig routningsregel
  4. Under "Serverdelsmål" väljer du den serverdelspool där App Service har konfigurerats
  5. Konfigurera de HTTP-inställningar som Application Gateway ska använda för att ansluta till App Service-bakänden.
  6. Välj Lägg till för att spara den här konfigurationen

Lägg till en ny routningsregel från lyssnaren till App Service-serverdelspoolen med hjälp av de konfigurerade H T T P-inställningarna

Testning

Innan vi gör det kontrollerar du att serverdelshälsan visas som felfri:

Öppna avsnittet "Serverdelshälsa" och se till att kolumnen Status anger att kombinationen för HTTP-inställning och serverdelspool visas som "Felfri".

Kontrollera serverdelshälsan i Azure Portal

Bläddra nu till webbprogrammet med hjälp av den anpassade domän som du har associerat med både Application Gateway och App Service i serverdelen.

Begränsa åtkomst

Webbapparna som distribueras i dessa exempel använder offentliga IP-adresser som kan nås direkt från Internet. Detta hjälper dig med felsökning när du lär dig om en ny funktion och provar nya saker. Men om du tänker distribuera en funktion till produktion vill du lägga till fler begränsningar. Överväg följande alternativ:

  • Konfigurera regler för åtkomstbegränsning baserat på tjänstslutpunkter. På så sätt kan du låsa inkommande åtkomst till appen och se till att källadressen kommer från Application Gateway.
  • Använd statiska IP-begränsningar för Azure App Service. Du kan till exempel begränsa webbappen så att den bara tar emot trafik från programgatewayen. Använd funktionen ip-begränsning för apptjänsten för att lista programgatewayens VIP som den enda adressen med åtkomst.