Ten artykuł zawiera odpowiedzi na najczęściej zadawane pytania dotyczące funkcji i funkcjonalności usługi Azure Front Door. Jeśli nie widzisz odpowiedzi na swoje pytanie, możesz skontaktować się z nami za pośrednictwem następujących kanałów (w kolejności eskalacji):
Sekcja opinii w tym artykule.
Pomoc techniczna firmy Microsoft: Aby utworzyć nowy wniosek o pomoc techniczną, w Azure Portal na karcie Pomoc wybierz przycisk Pomoc + obsługa techniczna , a następnie wybierz pozycję Nowe żądanie pomocy technicznej.
Ogólne
Co to jest usługa Azure Front Door?
Azure Front Door to usługa oparta na chmurze, która dostarcza aplikacje szybciej i bardziej niezawodnie. Wykorzystuje równoważenie obciążenia warstwy 7 do dystrybucji ruchu w wielu regionach i punktach końcowych. Oferuje również dynamiczne przyspieszanie witryn (DSA) w celu optymalizacji wydajności sieci Web i przełączanie awaryjne niemal w czasie rzeczywistym w celu zapewnienia wysokiej dostępności. Azure Front Door to w pełni zarządzana usługa, więc nie musisz martwić się o skalowanie ani konserwację.
Jaka jest różnica między usługą Azure Front Door i usługą aplikacja systemu Azure Gateway?
Usługi Azure Front Door i Azure Application Gateway są modułami równoważenia obciążenia dla ruchu HTTP/HTTPS, ale mają różne zakresy. Front Door to usługa globalna, która może dystrybuować żądania między regionami, podczas gdy Application Gateway to usługa regionalna, która może równoważyć żądania w regionie. Usługa Azure Front Door współpracuje z jednostkami skalowania, klastrami lub jednostkami sygnatur, podczas gdy Azure Application Gateway współpracuje z maszynami wirtualnymi, kontenerami lub innymi zasobami w tej samej jednostce skalowania.
Jakie typy zasobów są obecnie zgodne jako źródło?
Możesz użyć różnych typów źródeł dla usługi Azure Front Door, takich jak:
- Magazyn (Azure Blob, Classic, Static websites)
- Usługa w chmurze
- App Service
- Statyczna aplikacja internetowa
- API Management
- Application Gateway
- Publiczny adres IP
- Azure Spring Apps
- Container Instances
- Container Apps
- Dowolna niestandardowa nazwa hosta z dostępem publicznym.
Źródło musi mieć publiczny adres IP lub nazwę hosta DNS, którą można rozpoznać publicznie. Możesz mieszać i dopasowywać zaplecza z różnych stref, regionów, a nawet spoza platformy Azure, o ile są one publicznie dostępne.
W jakich regionach można wdrożyć usługi Azure Front Door?
Usługa Azure Front Door nie jest ograniczona do żadnego regionu świadczenia usługi Azure, ale działa globalnie. Jedyną lokalizacją, którą należy wybrać podczas tworzenia usługi Front Door, jest lokalizacja grupy zasobów, która określa, gdzie są przechowywane metadane grupy zasobów. Profil usługi Front Door jest zasobem globalnym, a jego konfiguracja jest dystrybuowana do wszystkich lokalizacji brzegowych na całym świecie.
Jakie są lokalizacje punktów obecności (punktów obecności) usługi Azure Front Door?
Aby uzyskać pełną listę punktów obecności (POP), które zapewniają globalne równoważenie obciążenia i dostarczanie zawartości dla usługi Azure Front Door, zobacz Lokalizacje punktów obecności usługi Azure Front Door. Ta lista jest regularnie aktualizowana w miarę dodawania lub usuwania nowych punktów obecności. Za pomocą interfejsu API usługi Azure Resource Manager można również programowo wysyłać zapytania dotyczące bieżącej listy punktów obecności.
W jaki sposób usługa Azure Front Door przydziela swoje zasoby różnym klientom?
Azure Front Door to usługa, która dystrybuuje aplikację globalnie w wielu regionach. Korzysta ze wspólnej infrastruktury, która jest współużytkowana przez wszystkich klientów, ale można dostosować własny profil usługi Front Door, aby skonfigurować określone wymagania aplikacji. Konfiguracje innych klientów nie mogą mieć wpływu na konfigurację usługi Front Door, która jest odizolowana od ich.
W jaki sposób usługa Azure Front Door określa kolejność reguł routingu?
Usługa Front Door nie sortuje tras dla aplikacji internetowej. Zamiast tego wybiera trasę, która najlepiej pasuje do żądania. Aby dowiedzieć się, jak usługa Front Door dopasowuje żądania do tras, zobacz Jak usługa Front Door dopasowuje żądania do reguły routingu.
Jakie kroki należy wykonać, aby ograniczyć dostęp do mojego zaplecza tylko do usługi Azure Front Door?
Aby zapewnić optymalną wydajność funkcji usługi Front Door, należy zezwolić tylko na ruch pochodzący z usługi Azure Front Door do źródła. W związku z tym nieautoryzowane lub złośliwe żądania napotykają zasady zabezpieczeń i routingu usługi Front Door i odmawia się im dostępu. Aby dowiedzieć się, jak zabezpieczyć źródło, zobacz Zabezpieczanie ruchu do źródeł usługi Azure Front Door.
Jaki jest szacowany czas wdrażania usługi Azure Front Door? Czy usługa Front Door pozostaje aktywna podczas procesu aktualizacji?
Czas propagacji konfiguracji dla pojedynczej operacji tworzenia, aktualizacji, usunięcia, WAF (zapory aplikacji internetowej) i czyszczenia pamięci podręcznej dla profilów usługi Azure Front Door i CDN może potrwać do 45 minut, aby zwiększyć bezpieczeństwo. Zmiany następujące po sobie mogą wydłużyć całkowity czas wdrażania do około 90 minut. Każda aktualizacja konfiguracji, w tym dostosowanie zestawu reguł, zmiany routingu, aktualizacje źródła lub domeny oraz modyfikacje zapory aplikacji internetowej itp., jest traktowana jako operacja globalna. Jeśli dodatkowe operacje są przesyłane, kiedy pierwsza jest nadal propagowana (w ich ok. 45-minutowym oknie), są one kolejkowane i rozpoczynają się dopiero po zakończeniu poprzedniej operacji. W tym scenariuszu pierwsza operacja zostanie ukończona w ciągu pierwszych 45 minut, a kolejne zmiany zostaną przetworzone w poniższym oknie. W toku są ciągłe ulepszenia platformy, które jeszcze bardziej skrócią ten czas.
Uwaga / Notatka
Wdrażanie niestandardowych aktualizacji certyfikatów TLS/SSL może potrwać do godziny.
Przesyłanie wielu żądań przeczyszczania
Każde żądanie przeczyszczania może zawierać maksymalnie 100 adresów URL (kombinacja domeny i ścieżki). Pierwsza partia jest przetwarzana i wchodzi w życie w ciągu około 45 minut.
Jeśli masz więcej niż 100 adresów URL do przeczyszczenia, musisz poczekać i zweryfikować ukończenie pierwszej partii (około 45 minut) przed przesłaniem następnej partii. Jeśli prześlesz nowe żądanie przeczyszczania przed ukończeniem poprzedniej partii, żądanie zostanie odrzucone.
Przykład: przeczyszczanie 256 adresów URL
- Prześlij pierwsze 100 adresów URL w początkowym żądaniu przeczyszczania.
- Poczekaj około 45 minut i sprawdź, czy pierwsza partia została ukończona pomyślnie.
- Prześlij kolejne adresy URL 101–200 w drugim żądaniu.
- Poczekaj około 45 minut na ukończenie drugiej serii.
- Prześlij pozostałe adresy URL z 201–256 w trzecim żądaniu.
Aktualizacje tras lub grup pochodzenia/pul zaplecza są bezproblemowe i nie powodują żadnych przestojów (przy założeniu, że nowa konfiguracja jest poprawna). Aktualizacje certyfikatów są również wykonywane atomowo, zatem nie ma przestoju.
Czy mogę przenieść profile usługi Front Door i CDN między grupami zasobów lub subskrypcjami bez żadnych przestojów?
- Profile usługi Front Door Standard/Premium i Azure CDN można przenosić między grupami zasobów lub subskrypcjami bez żadnych przestojów. Aby wykonać przeniesienie, postępuj zgodnie z poniższymi instrukcjami.
- Usługa Front Door Classic nie obsługuje przenoszenia między grupami zasobów ani subskrypcjami. Zamiast tego możesz przeprowadzić migrację profilu klasycznego do warstwy Standardowa/Premium, a następnie wykonać przeniesienie.
- Jeśli klient ma zaporę aplikacji internetowej skojarzoną z usługą Front Door Standard/Premium, operacja przenoszenia zakończy się niepowodzeniem. Klient musi najpierw usunąć skojarzenie zasad zapory aplikacji internetowej, przenieść, a następnie skojarzyć.
Funkcje i protokoły
Jakie funkcje obsługuje usługa Azure Front Door?
Azure Front Door to usługa, która oferuje wiele korzyści dla aplikacji internetowych, takich jak dynamiczne przyspieszanie witryn (DSA), które zwiększa wydajność i środowisko użytkownika witryn. Usługa Azure Front Door obsługuje również odciążanie protokołu TLS/SSL i kompleksowy protokół TLS, co zwiększa bezpieczeństwo i szyfrowanie ruchu internetowego. Ponadto usługa Azure Front Door zapewnia Web Application Firewall, koligację sesji opartą na plikach cookie, routing oparty na ścieżkach URL, bezpłatne certyfikaty i zarządzanie wieloma domenami i nie tylko. Aby dowiedzieć się więcej na temat funkcji i możliwości usługi Azure Front Door, zobacz Porównanie warstw.
Jakie protokoły obsługuje usługa Azure Front Door?
Usługa Azure Front Door obsługuje protokoły HTTP, HTTPS i HTTP/2.
W jaki sposób usługa Azure Front Door obsługuje protokół HTTP/2?
Usługa Azure Front Door obsługuje protokół HTTP/2 dla połączeń klienckich. Jednak komunikacja puli zaplecza korzysta z protokołu HTTP/1.1. Obsługa protokołu HTTP/2 jest domyślnie włączona.
Czy usługa Azure Front Door obsługuje usługę gRPC?
Nie. Obecnie usługa Azure Front Door obsługuje tylko protokół HTTP/1.1 od krawędzi do źródła. Aby usługa gRPC działała, wymagany jest protokół HTTP/2.
Czy usługa Azure Front Door obsługuje przekierowywanie z protokołu HTTP do HTTPS?
Składniki hosta, ścieżki i ciągu zapytania adresu URL można przekierować za pomocą usługi Azure Front Door. Aby dowiedzieć się, jak skonfigurować przekierowanie adresu URL, zapoznaj się z sekcją Przekierowywanie adresów URL.
Czy usługa AFD udostępnia dane telemetryczne, aby pokazać, które reguły aparatu reguł są przetwarzane przez usługę AFD dla każdego żądania?
Tak. Zapoznaj się z właściwością MatchedRulesSetName w obszarze Dzienniki dostępu.
Czy AFD może zapewnić ochronę przed atakami DDoS typu "HTTP/2 Rapid Reset"?
Tak. Aby uzyskać więcej informacji, zobacz Odpowiedź firmy Microsoft na ataki DDoS przeciwko protokołowi HTTP/2.
Czy usługa Azure Front Door zachowuje nagłówki "x-forwarded-for"?
Usługa Azure Front Door obsługuje nagłówki X-Forwarded-For, X-Forwarded-Host i X-Forwarded-Proto. Te nagłówki pomagają usłudze Front Door zidentyfikować oryginalny adres IP i protokół klienta. Jeśli X-Forwarded-For jest już obecny, usługa Front Door dodaje adres IP gniazda klienta na końcu listy. W przeciwnym razie tworzy nagłówek z adresem IP gniazda klienta jako wartością. W przypadku X-Forwarded-Host i X-Forwarded-Proto usługa Front Door zastępuje istniejące wartości własnymi.
Aby uzyskać więcej informacji, zobacz Nagłówki HTTP obsługiwane przez usługę Front Door.
Czy usługa Azure Front Door ma możliwość równoważenia obciążenia lub kierowania ruchu w sieci wirtualnej?
Aby korzystać z usługi Azure Front Door w warstwie Standardowa lub (klasycznej), potrzebny jest publiczny adres IP lub nazwa DNS, którą można rozpoznać publicznie. To wymaganie publicznego adresu IP lub nazwy DNS, którą można rozpoznać publicznie, umożliwia usłudze Azure Front Door kierowanie ruchu do zasobów zaplecza. Za pomocą zasobów platformy Azure, takich jak Application Gateways lub Azure Load Balancers, można kierować ruch do zasobów w sieci wirtualnej. Jeśli używasz warstwy Premium usługi Front Door, możesz użyć Private Link, aby nawiązać połączenie ze źródłami za wewnętrznym modułem równoważenia obciążenia z prywatnym punktem końcowym. Aby uzyskać więcej informacji, zobacz Zabezpieczanie źródeł za pomocą Private Link.
Wdrażanie usługi Front Door z innymi usługami
Kiedy należy wdrożyć Application Gateway za usługą Front Door?
Application Gateway za usługą Front Door jest przydatna w następujących sytuacjach:
- Chcesz zrównoważyć ruch nie tylko globalnie, ale także w sieci wirtualnej. Usługa Front Door może wykonywać równoważenie obciążenia oparte tylko na ścieżkach na poziomie globalnym, ale Application Gateway może to zrobić w sieci wirtualnej.
- Potrzebne jest opróżnianie połączenia, którego usługa Front Door nie obsługuje. Application Gateway może włączyć opróżnianie połączeń dla maszyn wirtualnych lub kontenerów.
- Chcesz odciążyć całe przetwarzanie TLS/SSL i używać tylko żądań HTTP w sieci wirtualnej. Application Gateway za usługą Front Door może osiągnąć tę konfigurację.
- Chcesz używać koligacji sesji zarówno na poziomie regionalnym, jak i serwera. Usługa Front Door może wysyłać ruch z sesji użytkownika do tego samego zaplecza w regionie, ale Application Gateway może wysyłać go do tego samego serwera w zapleczu.
Czy mogę wdrożyć inną sieć CDN od zewnętrznego dostawcy za lub przed usługą Front Door?
Łączenie dwóch sieci CDN generalnie nie jest zalecanym podejściem, działa, ale ma następujące wady
- Przyspieszenie ostatniej mili CDN wykorzystuje utrzymywanie strumienia połączenia z początkiem i znajdowanie optymalnej ścieżki do punktu początkowego w celu osiągnięcia najlepszych wyników. Łączenie ze sobą dwóch sieci CDN zazwyczaj neguje niektóre korzyści płynące z przyspieszenia ostatniej mili.
- Mechanizmy kontroli zabezpieczeń stają się mniej skuteczne w drugiej sieci CDN. Żadna lista ACL oparta na adresie IP klienta nie będzie działać w drugiej sieci CDN, ponieważ druga sieć CDN zobaczy węzeł wyjściowy pierwszej sieci CDN jako adresy IP klienta. Ładunek zawartości będzie nadal sprawdzany.
- Wiele organizacji nie jest w stanie poradzić sobie ze złożonością rozwiązywania problemów z dwiema sieciami CDN, które są połączone w łańcuch, a gdy pojawia się problem, trudno jest ustalić, która sieć CDN ma problem.
Czy mogę wdrożyć Azure Load Balancer za usługą Front Door?
Aby korzystać z usługi Azure Front Door, musisz mieć publiczny adres VIP lub nazwę DNS, która jest publicznie dostępna. Usługa Azure Front Door używa publicznego adresu IP do kierowania ruchu do źródła. Typowym scenariuszem jest wdrożenie Azure Load Balancer za usługą Front Door. Możesz również użyć Private Link z usługą Azure Front Door Premium, aby nawiązać połączenie z wewnętrznym modułem równoważenia obciążenia. Aby uzyskać więcej informacji, zobacz Włączanie Private Link z wewnętrznym modułem równoważenia obciążenia.
Czy można skonfigurować usługę Azure CDN za profilem/punktem końcowym usługi Front Door lub na odwrót?
Azure Front Door i Azure CDN to dwie usługi, które zapewniają szybkie i niezawodne dostarczanie aplikacji w Internecie. Nie są one jednak ze sobą zgodne, ponieważ współużytkują tę samą sieć witryn brzegowych platformy Azure w celu dostarczania zawartości do użytkowników. Ta udostępniona sieć powoduje konflikty między ich zasadami routingu i buforowania. W związku z tym należy wybrać usługę Azure Front Door lub Azure CDN dla aplikacji, w zależności od wymagań dotyczących wydajności i zabezpieczeń.
Czy można skonfigurować profil/punkt końcowy usługi Azure Front Door za innym profilem/punktem końcowym usługi Front Door, czy też w inny sposób?
Fakt, że oba profile/punkty końcowe będą używać tego samego punktu POP usługi Azure Edge do obsługi żądań przychodzących, powoduje ograniczenie, które uniemożliwia zagnieżdżanie jednego profilu/punktu końcowego usługi Azure Front Door za innym. Ta konfiguracja spowodowałaby konflikty routingu i problemy z wydajnością. W związku z tym należy upewnić się, że profile/punkty końcowe usługi Azure Front Door nie są połączone ze sobą, jeśli musisz użyć wielu profilów/punktów końcowych dla aplikacji.
Adresy IP usługi Front Door i tagi usług
Czy adres IP emisji dowolnej usługi Front Door pozostaje taki sam przez cały okres jego istnienia?
Adres IP frontonu usługi Front Door anycast jest stały i może nie ulec zmianie, o ile używasz usługi Front Door. Jednak stały adres IP frontonu usługi Front Door anycast nie jest gwarancją. Unikaj bezpośredniego polegania na adresie IP. Aby być na bieżąco i podejmować odpowiednie działania podczas wszelkich zmian adresów IP, opracuj automatyzację, aby regularnie pobierać najnowsze adresy IP przy użyciu interfejsu API odnajdywania tagów usług lub pliku JSON.
Czy usługa Azure Front Door oferuje statyczne lub dedykowane adresy IP?
Azure Front Door to dynamiczna usługa, która kieruje ruch do najlepszego dostępnego zaplecza. W tej chwili nie oferuje statycznych ani dedykowanych adresów IP emisji dowolnej frontonu.
Jakie są tagi usługi sieciowej obsługiwane przez usługę Front Door?
Usługa Azure Front Door używa trzech tagów usługi do zarządzania ruchem między klientami a źródłami:
- Tag usługi AzureFrontDoor.Backend zawiera adresy IP używane przez usługę Front Door do uzyskiwania dostępu do źródeł. Ten tag usługi można zastosować podczas konfigurowania zabezpieczeń źródeł.
- Tag usługi AzureFrontDoor.Frontend zawiera adresy IP używane przez klientów do uzyskiwania dostępu do usługi Front Door. Tag usługi można zastosować
AzureFrontDoor.Frontend, jeśli chcesz kontrolować ruch wychodzący, który może łączyć się z usługami za usługą Azure Front Door. - Tag usługi AzureFrontDoor.FirstParty jest zarezerwowany dla wybranej grupy usług firmy Microsoft hostowanych w usłudze Azure Front Door.
Aby uzyskać więcej informacji na temat scenariuszy tagów usługi Azure Front Door, zobacz dostępne tagi usługi. Aby być na bieżąco i podejmować odpowiednie działania podczas wszelkich zmian adresów IP, opracuj automatyzację, aby regularnie pobierać najnowsze adresy IP przy użyciu interfejsu API odnajdywania tagów usług lub pliku JSON.
Konfiguracja
Jakie są najlepsze rozwiązania dotyczące tworzenia źródeł i grup pochodzenia dla usługi Azure Front Door?
Grupa pochodzenia to kolekcja źródeł, które mogą obsługiwać podobne typy żądań. Potrzebna jest inna grupa pochodzenia dla każdej aplikacji lub obciążenia, które jest inne.
W grupie pochodzenia tworzy się źródło dla każdego serwera lub usługi, która może obsługiwać żądania. Jeśli źródło ma moduł równoważenia obciążenia, taki jak Azure Application Gateway, lub jest hostowane w usłudze PaaS, która ma moduł równoważenia obciążenia, grupa pochodzenia ma tylko jedno źródło. Źródło zajmuje się trybem failover i równoważeniem obciążenia między źródłami, których usługa Front Door nie widzi.
Jeśli na przykład hostujesz aplikację w Azure App Service, sposób konfigurowania usługi Front Door zależy od liczby wystąpień aplikacji:
- Wdrożenie w jednym regionie: utwórz jedną grupę pochodzenia. W tej grupie pochodzenia utwórz jedno źródło dla aplikacji App Service. Aplikacja App Service może być skalowana w poziomie między procesami roboczymi, ale usługa Front Door widzi jedno źródło.
- Wdrożenie aktywne/pasywne w wielu regionach: utwórz jedną grupę pochodzenia. W tej grupie pochodzenia utwórz źródło dla każdej aplikacji App Service. Ustaw priorytet każdego źródła, tak aby aplikacja główna miała wyższy priorytet niż aplikacja do tworzenia kopii zapasowych.
- Wdrożenie aktywne/aktywne w wielu regionach: utwórz jedną grupę pochodzenia. W tej grupie pochodzenia utwórz źródło dla każdej aplikacji App Service. Ustaw priorytet każdego źródła tak, aby był taki sam. Ustaw wagę każdego źródła, aby kontrolować, ile żądań przechodzi do tego źródła.
Aby dowiedzieć się więcej, zobacz Źródła i grupy pochodzenia w usłudze Azure Front Door.
Jakie są domyślne i maksymalne wartości limitów czasu i limitów usługi Azure Front Door?
Azure Front Door to usługa, która zapewnia szybkie i niezawodne dostarczanie aplikacji w Internecie. Oferuje takie funkcje, jak buforowanie, równoważenie obciążenia, zabezpieczenia i routing. Należy jednak pamiętać o niektórych limitach czasu i limitach, które mają zastosowanie do usługi Azure Front Door. Te limity czasu i limity obejmują maksymalny rozmiar żądania, maksymalny rozmiar odpowiedzi, maksymalny rozmiar nagłówka, maksymalną liczbę nagłówków, maksymalną liczbę reguł i maksymalną liczbę grup pochodzenia. Szczegółowe informacje na temat tych limitów czasu i limitów można znaleźć w dokumentacji usługi Azure Front Door.
Ile czasu wymaga usługa Azure Front Door w celu zastosowania nowej reguły dodanej do aparatu reguł usługi Front Door?
Aktualizacje konfiguracji dla większości zestawów reguł są wykonywane w czasie krótszym niż 20 minut. Reguła zostanie zastosowana zaraz po zakończeniu aktualizacji.
Jaka jest wartość limitu czasu nagłówka od klienta do usługi Azure Front Door?
Usługa Azure Front Door ma 5-sekundowy limit czasu na odbieranie nagłówków od klienta. Połączenie zostanie przerwane, jeśli klient nie wyśle nagłówków w ciągu 5 sekund do usługi Azure Front Door po nawiązaniu połączenia TCP/TLS. Nie można skonfigurować tej wartości limitu czasu.
Jaka jest wartość limitu czasu utrzymywania aktywności protokołu HTTP dla usługi Azure Front Door?
Usługa Azure Front Door ma 90-sekundowy limit czasu utrzymywania aktywności protokołu HTTP. Połączenie zostanie przerwane, jeśli klient nie wyśle danych przez 90 sekund, co jest limitem czasu utrzymywania aktywności HTTP dla usługi Azure Front Door. Nie można skonfigurować tej wartości limitu czasu.
Czy można użyć tej samej domeny dla dwóch różnych punktów końcowych usługi Front Door?
Nie można używać tych samych domen dla więcej niż jednego punktu końcowego usługi Front Door, ponieważ usługa Front Door musi rozróżnić trasę (protokół + kombinacja hosta + ścieżki) dla każdego żądania. Jeśli masz zduplikowane trasy między różnymi punktami końcowymi, usługa Azure Front Door nie może poprawnie przetworzyć żądań.
Czy można przeprowadzić migrację domeny z jednego punktu końcowego usługi Front Door do innego punktu końcowego usługi Front Door bez żadnych przestojów?
W tej chwili nie oferujemy opcji przenoszenia domen z jednego punktu końcowego na inny bez żadnych przerw w świadczeniu usług. Musisz zaplanować pewien przestój, jeśli chcesz przeprowadzić migrację domen do innego punktu końcowego.
Integracja usługi Azure Front Door Privatelink nie jest obsługiwana w regionie, w którym znajduje się moje źródło. Co należy zrobić?
Funkcja Azure Front Door Private Link jest niezależna od regionu i będzie działać nawet w przypadku wybrania regionu, który różni się od regionu, w którym znajduje się źródło. W takich przypadkach, aby zapewnić mniejsze opóźnienie, należy zawsze wybrać region świadczenia usługi Azure znajdujący się najbliżej źródła podczas wybierania włączania punktu końcowego usługi Azure Front Door Private Link. Jesteśmy w trakcie umożliwiania wsparcia dla kolejnych regionów. Po uruchomieniu nowego regionu możesz postępować zgodnie z tymi instrukcjami , aby stopniowo przenosić ruch do nowego regionu.
Wydajność
W jaki sposób usługa Azure Front Door zapewnia wysoką dostępność i skalowalność swoich usług?
Azure Front Door to platforma, która dystrybuuje ruch na całym świecie i może być skalowana w górę w celu spełnienia wymagań aplikacji. Korzysta z globalnej krawędzi sieci firmy Microsoft, aby zapewnić globalną funkcję równoważenia obciążenia, która umożliwia przełączanie całej aplikacji lub określonych mikrousług do różnych regionów lub chmur w przypadku awarii.
Jakie są warunki buforowania odpowiedzi zakresowych z mojego pochodzenia?
Aby uniknąć błędów podczas dostarczania dużych plików, upewnij się, że serwer pochodzenia zawiera Content-Range nagłówek w odpowiedzi i że wartość nagłówka jest zgodna z rzeczywistym rozmiarem treści odpowiedzi.
Więcej informacji na temat konfigurowania źródła i usługi Front Door pod kątem dostarczania dużych plików można znaleźć w temacie Dostarczanie dużych plików.
Konfiguracja protokołu TLS
W jaki sposób usługa Azure Front Door blokuje fronting domeny?
Fronting domeny to technika sieciowa, która umożliwia osobie atakującej ukrycie rzeczywistego miejsca docelowego złośliwego żądania przy użyciu innej nazwy domeny w uzgadnianiu TLS i nagłówku hosta HTTP.
Usługa Azure Front Door (warstwa Standardowa, Premium i Klasyczna) lub Azure CDN w warstwie Standardowa z zasobów firmy Microsoft (klasycznych) utworzonych po 8 listopada 2022 r. ma włączone blokowanie frontu domeny. Zamiast blokować żądanie z niezgodnymi nagłówkami SNI i hosta, zezwalamy na rozbieżność, jeśli dwie domeny należą do tej samej subskrypcji i są uwzględnione w regułach routingu. Egzekwowanie blokowania frontingu domeny rozpocznie się 22 stycznia 2024 r. dla wszystkich istniejących domen. Egzekwowanie może potrwać do dwóch tygodni, aby rozprzestrzenić się na wszystkie regiony.
Gdy usługa Front Door blokuje żądanie z powodu niezgodności:
- Klient otrzymuje odpowiedź z kodem błędu HTTP
421 Misdirected Request. - Usługa Azure Front Door rejestruje blok w dziennikach diagnostycznych we właściwości Informacje o błędzie z wartością SSLMismatchedSNI.
Aby uzyskać więcej informacji na temat frontingu domeny, zobacz Zabezpieczanie naszego podejścia do frontingu domen na platformie Azure i Zabranianie frontowania domeny w usłudze Azure Front Door i usłudze Azure CDN Standard firmy Microsoft (wersja klasyczna).
Jakie wersje protokołu TLS są obsługiwane w usłudze Azure Front Door?
Usługa Front Door używa protokołu TLS 1.2 jako minimalnej wersji dla wszystkich profilów utworzonych po wrześniu 2019 r.
Możesz użyć protokołu TLS 1.2 lub 1.3 z usługą Azure Front Door. Aby dowiedzieć się więcej, przeczytaj artykuł dotyczący kompleksowego protokołu TLS usługi Azure Front Door .
Zarządzanie certyfikatami i wycofanie przepływu pracy DCV firmy DigiCert
Co się dzieje z workflowem DCV delegowania CNAME firmy DigiCert?
15 sierpnia 2025 r. firma DigiCert wycofa obsługę starszego przepływu pracy DCV dla delegowania CNAME. Firma DigiCert przechodzi do nowej platformy weryfikacji kontroli domeny oprogramowania open source (OSS) mającej na celu zwiększenie przejrzystości i odpowiedzialności w procesach walidacji domeny. Firma DigiCert nie będzie już obsługiwać starszego przepływu pracy dcV delegowania CNAME na potrzeby weryfikacji kontroli domeny w określonych usługach platformy Azure. Dowiedz się więcej
Które SKU usługi Azure Front Door są dotknięte tą zmianą?
Wycofanie ma wpływ na usługi, które opierają się na weryfikacji opartej na CNAME na potrzeby automatycznego wystawiania i odnawiania certyfikatów, w tym:
- Azure Front Door (wersja klasyczna)
- Azure CDN from Microsoft (wersja klasyczna)
Co się stanie po 15 sierpnia 2025 r.?
Usługa Azure Front Door (wersja klasyczna) i usługa Azure CDN firmy Microsoft (wersja klasyczna):
- Nie będzie już obsługiwać dołączania nowej domeny i tworzenia nowego profilu.
- Nie będzie już obsługiwać certyfikatów zarządzanych przez platformę Azure.
- Skrypty automatyzacji dla tych operacji zaczną zawodzić.
- Przełączenie do zarządzanych certyfikatów w istniejących domenach nie będzie już dozwolone.
- Ponowne odnawianie certyfikatów zarządzanych nie będzie możliwe ze względu na wycofanie weryfikacji opartej na CNAME.
Co się stanie z istniejącymi certyfikatami zarządzanymi?
Istniejące certyfikaty zarządzane zostaną automatycznie odnowione przed 15 sierpnia 2025 r. i pozostaną ważne do 14 kwietnia 2026 r. Jednak każde odnowienie wymagane po 15 sierpnia 2025 r. nie będzie możliwe.
Jakie działania należy wykonać, aby uniknąć zakłóceń w działaniu usługi?
Azure Front Door (wersja klasyczna)
- Jeśli chcesz utworzyć nowe domeny lub profile albo użyć certyfikatów zarządzanych platformy Azure, przeprowadź migrację do usługi Azure Front Door Standard lub Premium przed 15 sierpnia 2025 r.
- Jeśli już używasz certyfikatów zarządzanych platformy Azure w istniejących domenach, możesz przejść do rozwiązania Bring Your Own Certificate (BYOC) lub przeprowadzić migrację do usługi Azure Front Door Standard lub Premium przed 15 sierpnia 2025 r.
Azure CDN from Microsoft (wersja klasyczna)
- Jeśli chcesz utworzyć nowe domeny lub profile albo użyć certyfikatów zarządzanych platformy Azure, przeprowadź migrację do usługi Azure Front Door Standard lub Premium przed 15 sierpnia 2025 r.
- Jeśli już używasz certyfikatów zarządzanych platformy Azure w istniejących domenach, możesz przejść do rozwiązania Bring Your Own Certificate (BYOC) lub przeprowadzić migrację do usługi Azure Front Door Standard lub Premium przed 15 sierpnia 2025 r.
Fakturowanie
Czy są naliczane opłaty za zasoby usługi Azure Front Door, które są wyłączone?
Nie można wyłączyć zasobów usługi Azure Front Door. Można je usunąć tylko. Mierniki zmiennych, takie jak transfer danych, transfer danych i żądania nie są naliczane, gdy nie ma ruchu, ale opłata podstawowa jest naliczana nawet wtedy, gdy nie ma ruchu. Opłata podstawowa zostanie naliczona do momentu usunięcia profilu. W przypadku usługi AFD Classic opłaty za zasady i reguły zapory aplikacji internetowej są naliczane niezależnie od ich stanu. Nawet jeśli wyłączysz zasady lub regułę zapory aplikacji internetowej, nadal będą one wiązać się z kosztami.
Cache'owanie
Czy można użyć nagłówka żądania HTTP jako klucza pamięci podręcznej?
Nie.
Czy usługa Front Door obsługuje ETag?
Nie.
Czy można obsługiwać kompresję dla plików o rozmiarach powyżej 8 MB?
Funkcja AFD nie obsługuje kompresji dynamicznej dla zawartości większej niż 8 MB. Jeśli jednak zawartość została już skompresowana przez źródło, usługa Front Door obsługuje obsługę statycznej skompresowanej zawartości w rozmiarze 8 MB, o ile żądanie zakresu jest obsługiwane, a kodowanie transferu fragmentarycznego nie jest włączone.
Czy usługa AFD obsługuje ustawianie nagłówka autoryzacji w żądaniu HTTP, jeśli jest włączone buforowanie?
Nie.
Diagnostyka i rejestrowanie
Jakie są metryki i dzienniki udostępniane przez usługę Azure Front Door?
Aby uzyskać informacje na temat dzienników i innych możliwości diagnostycznych, zobacz Monitorowanie metryk i dzienników dla usługi Front Door.
Jaki jest czas przechowywania dzienników diagnostycznych?
Dzienniki diagnostyczne można przechowywać na własnym koncie magazynu i wybrać, jak długo mają być przechowywane. Alternatywnie dzienniki diagnostyczne można wysyłać do dzienników usługi Event Hubs lub Azure Monitor. Aby uzyskać więcej informacji, zobacz Diagnostyka usługi Azure Front Door.
Jakie kroki należy wykonać, aby uzyskać dostęp do dzienników inspekcji usługi Azure Front Door?
Aby uzyskać dostęp do dzienników inspekcji usługi Azure Front Door, musisz odwiedzić portal. Wybierz usługę Front Door ze strony menu i wybierz pozycję Dziennik aktywności. Dziennik aktywności zawiera rekordy operacji usługi Azure Front Door.
Jak skonfigurować alerty dla usługi Azure Front Door?
Alerty dla usługi Azure Front Door można skonfigurować na podstawie metryk lub dzienników. W ten sposób można monitorować wydajność i kondycję hostów frontonu.
Aby dowiedzieć się, jak tworzyć alerty dla usług Azure Front Door Standard i Premium, zobacz Konfigurowanie alertów.
Powiązana zawartość
- Dowiedz się, jak utworzyć profil usługi Azure Front Door .
- Dowiedz się więcej o architekturze usługi Azure Front Door.