Dieser Artikel enthält Antworten auf die am häufigsten gestellten Fragen zu den Features und Funktionen von Azure Front Door. Wenn Sie die Antwort auf Ihre Frage nicht finden, können Sie uns über die folgenden Kanäle kontaktieren (in eskalierender Reihenfolge):
Der Feedback-Abschnitt in diesem Artikel.
Microsoft-Unterstützung: Um eine neue Supportanfrage zu erstellen, wählen Sie im Azure-Portal auf der Registerkarte Hilfe die Schaltfläche Hilfe + Support und dann Neue Supportanfrage aus.
Allgemein
Was ist Azure Front Door?
Azure Front Door ist ein cloudbasierter Dienst, der Ihre Anwendungen schneller und zuverlässiger bereitstellt. Es verwendet Layer-7-Lastausgleich, um den Datenverkehr auf mehrere Regionen und Endpunkte zu verteilen. Es bietet auch Dynamic Site Acceleration (DSA) zur Optimierung der Webleistung und Failover nahezu in Echtzeit, um eine hohe Verfügbarkeit zu gewährleisten. Azure Front Door ist ein vollständig verwalteter Dienst, sodass Sie sich keine Gedanken über Skalierung oder Wartung machen müssen.
Was ist der Unterschied zwischen Azure Front Door und Azure Application Gateway?
Azure Front Door und Azure Application Gateway sind beide Lastenausgleichsmodule für HTTP/HTTPS-Datenverkehr, weisen jedoch unterschiedliche Bereiche auf. Front Door ist ein globaler Dienst, der Anforderungen über Regionen hinweg verteilen kann, während Application Gateway ein regionaler Dienst ist, der Anforderungen innerhalb einer Region ausgleichen kann. Azure Front Door funktioniert mit Skalierungseinheiten, Clustern oder Stempeleinheiten, während Azure Application Gateway mit VMs, Containern oder anderen Ressourcen in derselben Skalierungseinheit funktioniert.
Welche Arten von Ressourcen sind derzeit als Ursprung kompatibel?
Sie können verschiedene Arten von Ursprüngen für Azure Front Door verwenden, z. B.:
- Speicher (Azure Blob, klassisch, statische Websites)
- Clouddienst
- App-Dienst
- Statische Web-App
- API-Verwaltung
- Anwendungs-Gateway
- Öffentliche IP-Adresse
- Azure Spring Apps
- Containerinstanzen
- Container-Anwendungen
- Jeder benutzerdefinierte Hostname mit öffentlichem Zugriff.
Der Ursprung muss über eine öffentliche IP-Adresse oder einen DNS-Hostnamen verfügen, der öffentlich aufgelöst werden kann. Sie können Back-Ends aus verschiedenen Zonen, Regionen oder sogar außerhalb von Azure kombinieren, solange sie öffentlich zugänglich sind.
In welchen Regionen kann ich Azure Front Door-Dienste bereitstellen?
Azure Front Door ist nicht auf eine Azure-Region beschränkt, sondern wird global ausgeführt. Der einzige Speicherort, den Sie beim Erstellen einer Front Door auswählen müssen, ist der Speicherort der Ressourcengruppe, der bestimmt, wo die Metadaten der Ressourcengruppe gespeichert werden. Das Front Door-Profil ist eine globale Ressource, und seine Konfiguration wird an alle Edge-Standorte weltweit verteilt.
Wo befinden sich die Azure Front Door-POPs (Points of Presence)?
Eine vollständige Liste der Points of Presence (Points of Presence, POPs), die einen globalen Lastenausgleich und die Inhaltsbereitstellung für Azure Front Door ermöglichen, finden Sie unter Azure Front Door POP-Standorte. Diese Liste wird regelmäßig aktualisiert, wenn neue POPs hinzugefügt oder entfernt werden. Sie können auch die Azure Resource Manager-API verwenden, um die aktuelle Liste der POPs programmgesteuert abzufragen.
Wie ordnet Azure Front Door seine Ressourcen den verschiedenen Kunden zu?
Azure Front Door ist ein Dienst, der Ihre Anwendung global über mehrere Regionen verteilt. Es verwendet eine gemeinsame Infrastruktur, die von allen Kunden gemeinsam genutzt wird, aber Sie können Ihr eigenes Front Door-Profil anpassen, um die spezifischen Anforderungen Ihrer Anwendung zu konfigurieren. Die Konfigurationen anderer Kunden können sich nicht auf Ihre Front Door-Konfiguration auswirken, die von ihrer Konfiguration isoliert ist.
Wie bestimmt Azure Front Door die Reihenfolge der Routingregeln?
Front Door sortiert die Routen für Ihre Webanwendung nicht. Stattdessen wählt es die Route, die am besten zur Anforderung passt. Informationen dazu, wie Front Door Anforderungen mit Routen abgleicht, finden Sie unter Zuordnen von Anforderungen zu einer Routingregel durch Front Door.
Was sind die Schritte, um den Zugriff auf mein Back-End auf Azure Front Door zu beschränken?
Um eine optimale Leistung der Front Door-Features sicherzustellen, sollten Sie nur zulassen, dass Datenverkehr, der von Azure Front Door stammt, Ihren Ursprung erreicht. Dies hat zur Folge, dass nicht autorisierte oder böswillige Anforderungen auf die Sicherheits- und Routingrichtlinien von Front Door stoßen und der Zugriff verweigert wird. Informationen zum Sichern Ihres Ursprungs finden Sie unter Sichern des Datenverkehrs zu Azure Front Door-Ursprüngen.
Wie lange dauert es schätzungsweise für die Bereitstellung von Azure Front Door? Bleibt meine Front Door während des Update-Vorgangs betriebsbereit?
Die Bereitstellungszeit für neue Front Door-Konfigurationen variiert je nach Art der Änderung. In der Regel dauert es zwischen 3 und 20 Minuten, bis die Änderungen an alle unsere Edge-Standorte weltweit übertragen werden.
Hinweis
Benutzerdefinierte TLS/SSL-Zertifikatsaktualisierungen können länger dauern, von einigen Minuten bis zu einer Stunde, um global bereitgestellt zu werden.
Aktualisierungen von Routen oder Ursprungsgruppen/Backend-Pools erfolgen nahtlos und verursachen keine Ausfallzeiten (vorausgesetzt, die neue Konfiguration ist korrekt). Zertifikatsaktualisierungen werden ebenfalls atomar durchgeführt, sodass kein Ausfallrisiko besteht.
Kann ich Front Door- und CDN-Profile ohne Ausfallzeiten zwischen Ressourcengruppen oder Abonnements verschieben?
- Front Door Standard-/Premium- und Azure CDN-Profile können ohne Ausfallzeiten zwischen Ressourcengruppen oder Abonnements verschoben werden. Befolgen Sie diese Anweisungen, um die Verschiebung auszuführen.
- Front Door Classic unterstützt das Verschieben zwischen Ressourcengruppen oder Abonnements nicht. Sie können stattdessen das Classic-Profil auf Standard/Premium migrieren und dann die Verschiebung ausführen.
- Wenn dem Kunden WAF mit Front Door Standard/Premium verknüpft ist, schlägt der Verschiebevorgang fehl. Der Kunde muss die Zuordnung von WAF-Richtlinien zuerst aufheben, verschieben und dann zuordnen.
Funktionen und Protokolle
Welche Features werden von Azure Front Door unterstützt?
Azure Front Door ist ein Dienst, der viele Vorteile für Ihre Webanwendungen bietet, z. B. Dynamic Site Acceleration (DSA), mit dem die Leistung und Benutzerfreundlichkeit Ihrer Websites verbessert wird. Azure Front Door verarbeitet auch TLS/SSL-Offloading und End-to-End-TLS, wodurch die Sicherheit und Verschlüsselung Ihres Webdatenverkehrs verbessert wird. Darüber hinaus bietet Azure Front Door Web Application Firewall, cookiebasierte Sitzungsaffinität, URL-pfadbasiertes Routing, kostenlose Zertifikate und die Verwaltung mehrerer Domänen und vieles mehr. Weitere Informationen zu den Features und Funktionen von Azure Front Door finden Sie unter Tarifvergleich.
Welche Protokolle werden von Azure Front Door unterstützt?
Azure Front Door unterstützt HTTP, HTTPS und HTTP/2.
Wie unterstützt Azure Front Door HTTP/2?
Azure Front Door unterstützt das HTTP/2-Protokoll für Clientverbindungen. Für die Kommunikation des Back-End-Pools wird jedoch das HTTP/1.1-Protokoll verwendet. Die HTTP/2-Unterstützung ist standardmäßig aktiviert.
Unterstützt Azure Front Door gRPC?
Nein. Derzeit unterstützt Azure Front Door nur HTTP/1.1 vom Edge bis zum Ursprung. Damit gRPC funktioniert, ist HTTP/2 erforderlich.
Unterstützt Azure Front Door die HTTP-zu-HTTPS-Umleitung?
Sie können Host-, Pfad- und Abfragezeichenfolgenkomponenten einer URL mit Azure Front Door umleiten. Informationen zum Konfigurieren der URL-Umleitung finden Sie unter URL-Umleitung.
Stellt AFD Telemetrie bereit, um zu zeigen, welche Regel-Engine AFD für jede Anforderung verarbeitet?
Ja. Weitere Informationen finden Sie unter Zugriffsprotokolle auf die Eigenschaft MatchedRulesSetName.
Kann AFD Schutz vor "HTTP/2 Rapid Reset"-DDoS-Angriffen bieten?
Ja. Weitere Informationen finden Sie unter Reaktion von Microsoft auf DDoS-Angriffe auf HTTP/2.
Behält Azure Front Door 'x-forwarded-for'-Header bei?
Azure Front Door unterstützt die Header X-Forwarded-For, X-Forwarded-Host und X-Forwarded-Proto. Diese Header helfen Front Door, die ursprüngliche Client-IP-Adresse und das Protokoll zu identifizieren. Wenn X-Forwarded-For bereits vorhanden ist, fügt Front Door die Clientsocket-IP-Adresse am Ende der Liste hinzu. Andernfalls wird der Header mit der Client-Socket-IP als Wert erstellt. Für X-Forwarded-Host und X-Forwarded-Proto ersetzt Front Door die vorhandenen Werte durch eigene Werte.
Weitere Informationen finden Sie unter Von Front Door unterstützte HTTP-Header.
Verfügt Azure Front Door über die Möglichkeit, einen Lastenausgleich durchzuführen oder Datenverkehr innerhalb eines virtuellen Netzwerks weiterzuleiten?
Um den (klassischen) Tarif Azure Front Door Standard zu verwenden, benötigen Sie eine öffentliche IP-Adresse oder einen DNS-Namen, der öffentlich aufgelöst werden kann. Diese Anforderung einer öffentlichen IP-Adresse oder eines DNS-Namens, der öffentlich aufgelöst werden kann, ermöglicht Azure Front Door das Weiterleiten von Datenverkehr an Ihre Back-End-Ressourcen. Sie können Azure-Ressourcen wie Application Gateways oder Azure Load Balancer verwenden, um Datenverkehr an Ressourcen in einem virtuellen Netzwerk weiterzuleiten. Wenn Sie den Front Door Premium-Tarif verwenden, können Sie Private Link verwenden, um eine Verbindung mit Ursprüngen hinter einem internen Lastenausgleich mit einem privaten Endpunkt herzustellen. Weitere Informationen finden Sie unter Sichern von Ursprüngen mit Private Link.
Bereitstellen von Front Door mit anderen Diensten
Wann sollte ich ein Application Gateway hinter Front Door bereitstellen?
Application Gateway hinter Front Door ist in den folgenden Situationen nützlich:
- Sie möchten den Datenverkehr nicht nur global, sondern auch innerhalb Ihres virtuellen Netzwerks ausgleichen. Front Door kann den pfadbasierten Lastenausgleich nur auf globaler Ebene durchführen, Application Gateway jedoch innerhalb Ihres virtuellen Netzwerks.
- Sie benötigen die Funktion "Verbindungsentleerung", die von Front Door nicht unterstützt wird. Application Gateway kann den Verbindungsausgleich für Ihre VMs oder Container aktivieren.
- Sie möchten die gesamte TLS/SSL-Verarbeitung auslagern und nur HTTP-Anforderungen in Ihrem virtuellen Netzwerk verwenden. Application Gateway hinter Front Door kann dieses Setup erreichen.
- Sie möchten die Sitzungsaffinität sowohl auf regionaler als auch auf Serverebene verwenden. Front Door kann den Datenverkehr von einer Benutzersitzung an dasselbe Back-End in einer Region senden, Application Gateway kann ihn jedoch an denselben Server im Back-End senden.
Kann ich ein anderes CDN von einem externen Anbieter hinter oder vor Front Door bereitstellen?
Die Verkettung von zwei CDNs ist im Allgemeinen kein empfohlener Ansatz, er würde funktionieren, hat aber die folgenden Nachteile:
- Die Beschleunigung der letzten Meile von CDN nutzt die Beibehaltung des Verbindungsstroms mit dem Ursprung und die Suche nach dem optimalen Pfad zum Ursprung, um die besten Ergebnisse zu erzielen. Die Verkettung von zwei CDNs macht in der Regel einige der Vorteile der Beschleunigung auf der letzten Meile zunichte.
- Sicherheitskontrollen werden beim zweiten CDN weniger effektiv. Client-IP-basierte ACLing funktioniert auf dem zweiten CDN nicht, da das zweite CDN den Ausgangsknoten des ersten CDN als Client-IPs sieht. Die Inhaltsnutzlast wird weiterhin überprüft.
- Viele Unternehmen können die Komplexität der Fehlerbehebung bei zwei verketteten CDNs nicht bewältigen, und wenn ein Problem auftritt, wird es schwierig herauszufinden, welches CDN das Problem hat.
Kann ich Azure Load Balancer hinter Front Door bereitstellen?
Um Azure Front Door verwenden zu können, benötigen Sie eine öffentliche VIP oder einen DNS-Namen, auf den öffentlich zugegriffen werden kann. Azure Front Door verwendet die öffentliche IP-Adresse, um den Datenverkehr an Ihren Ursprung weiterzuleiten. Ein gängiges Szenario ist die Bereitstellung eines Azure Load Balancer hinter Front Door. Sie können auch Private Link mit Azure Front Door Premium verwenden, um eine Verbindung mit einem internen Lastenausgleich herzustellen. Weitere Informationen finden Sie unter Aktivieren von Private Link mit dem internen Lastenausgleich.
Ist es möglich, Azure CDN hinter meinem Front Door-Profil/Endpunkt zu konfigurieren oder umgekehrt?
Azure Front Door und Azure CDN sind zwei Dienste, die eine schnelle und zuverlässige Webbereitstellung für Ihre Anwendungen ermöglichen. Sie sind jedoch nicht miteinander kompatibel, da sie das gleiche Netzwerk von Azure Edge-Websites verwenden, um Inhalte für Ihre Benutzer bereitzustellen. Dieses freigegebene Netzwerk verursacht Konflikte zwischen den Routing- und Caching-Richtlinien. Daher müssen Sie je nach Ihren Leistungs- und Sicherheitsanforderungen entweder Azure Front Door oder Azure CDN für Ihre Anwendung auswählen.
Ist es möglich, ein Azure Front Door-Profil/Endpunkt hinter einem anderen Front Door-Profil/Endpunkt oder umgekehrt zu konfigurieren?
Die Tatsache, dass beide Profile/Endpunkte denselben Azure Edge-POP verwenden, um eingehende Anforderungen zu verarbeiten, führt zu einer Einschränkung, die verhindert, dass Sie ein Azure Front Door-Profil/Endpunkt hinter einem anderen schachteln. Diese Einrichtung würde zu Routingkonflikten und Leistungsproblemen führen. Daher sollten Sie sicherstellen, dass Ihre Azure Front Door-Profile/Endpunkte nicht miteinander verkettet sind, wenn Sie mehrere Profile/Endpunkte für Ihre Anwendungen verwenden müssen.
Front Door-IP-Adressen und Service-Tags
Bleibt die Anycast-IP meiner Front Door während der gesamten Lebensdauer unverändert?
Die IP-Adresse des Front-End-Anycast von Front Door ist fest und ändert sich möglicherweise nicht, solange Sie Front Door verwenden. Die feste IP-Adresse des Front-End-Anycast von Front Door ist jedoch keine Garantie. Vermeiden Sie es, sich direkt auf die IP zu verlassen. Um bei Änderungen an IP-Adressen auf dem Laufenden zu bleiben und geeignete Maßnahmen zu ergreifen, entwickeln Sie eine Automatisierung, um regelmäßig die neuesten IP-Adressen mithilfe der Service Tag Discovery API oder der JSON-Datei abzurufen.
Bietet Azure Front Door statische oder dedizierte IP-Adressen?
Azure Front Door ist ein dynamischer Dienst, der Datenverkehr an das beste verfügbare Back-End weiterleitet. Derzeit werden keine statischen oder dedizierten Frontend-Anycast-IPs angeboten.
Welche Netzwerkdiensttags werden von Front Door unterstützt?
Azure Front Door verwendet drei Diensttags, um den Datenverkehr zwischen Ihren Clients und Ihren Ursprüngen zu verwalten:
- Das Diensttag AzureFrontDoor.Backend enthält die IP-Adressen, die Front Door für den Zugriff auf Ihre Ursprünge verwendet. Sie können dieses Diensttag anwenden, wenn Sie die Sicherheit für Ihre Ursprünge konfigurieren.
- Das Diensttag AzureFrontDoor.Frontend enthält die IP-Adressen, die Clients verwenden, um Front Door zu erreichen. Sie können das
AzureFrontDoor.Frontend
Diensttag anwenden, wenn Sie den ausgehenden Datenverkehr steuern möchten, der eine Verbindung mit Diensten hinter Azure Front Door herstellen kann. - Das Diensttag AzureFrontDoor.FirstParty ist für eine ausgewählte Gruppe von Microsoft-Diensten reserviert, die in Azure Front Door gehostet werden.
Weitere Informationen zu Szenarien mit Azure Front Door-Diensttags finden Sie unter Verfügbare Diensttags. Um bei Änderungen an IP-Adressen auf dem Laufenden zu bleiben und geeignete Maßnahmen zu ergreifen, entwickeln Sie eine Automatisierung, um regelmäßig die neuesten IP-Adressen mithilfe der Service Tag Discovery API oder der JSON-Datei abzurufen.
Konfiguration
Was sind die bewährten Methoden zum Erstellen von Ursprüngen und Ursprungsgruppen für Azure Front Door?
Eine Ursprungsgruppe ist eine Sammlung von Ursprüngen, die ähnliche Arten von Anforderungen verarbeiten können. Sie benötigen eine andere Ursprungsgruppe für jede Anwendung oder Workload, die unterschiedlich ist.
In einer Ursprungsgruppe erstellen Sie einen Ursprung für jeden Server oder Dienst, der Anforderungen verarbeiten kann. Wenn Ihr Ursprung über einen Lastenausgleich verfügt, z. B. Azure Application Gateway, oder auf einem PaaS gehostet wird, der über einen Lastenausgleich verfügt, verfügt die Ursprungsgruppe nur über einen Ursprung. Ihr Ursprung kümmert sich um das Failover und den Lastenausgleich zwischen Ursprüngen, die Front Door nicht sieht.
Wenn Sie z. B. eine Anwendung in Azure App Service hosten, hängt die Art und Weise, wie Sie Front Door einrichten, davon ab, wie viele Anwendungsinstanzen Sie haben:
- Bereitstellung in einer einzelnen Region: Erstellen Sie eine Ursprungsgruppe. Erstellen Sie in dieser Ursprungsgruppe einen Ursprung für die App Service-App. Ihre App Service-App kann über Worker hinweg horizontal skaliert werden, aber Front Door erkennt einen Ursprung.
- Aktiv/Passiv-Bereitstellung in mehreren Regionen: Erstellen Sie eine Ursprungsgruppe. Erstellen Sie in dieser Ursprungsgruppe einen Ursprung für jede App Service-App. Legen Sie die Priorität jedes Ursprungs so fest, dass die Hauptanwendung eine höhere Priorität hat als die Sicherungsanwendung.
- Aktiv/Aktiv-Bereitstellung in mehreren Regionen: Erstellen Sie eine Ursprungsgruppe. Erstellen Sie in dieser Ursprungsgruppe einen Ursprung für jede App Service-App. Legen Sie die Priorität jedes Ursprungs auf die gleiche fest. Legen Sie die Gewichtung jedes Ursprungs fest, um zu steuern, wie viele Anforderungen an diesen Ursprung gesendet werden.
Weitere Informationen finden Sie unter Ursprünge und Ursprungsgruppen in Azure Front Door.
Was sind die Standard- und Maximalwerte für die Timeouts und Grenzwerte von Azure Front Door?
Azure Front Door ist ein Dienst, der eine schnelle und zuverlässige Webbereitstellung für Ihre Anwendungen ermöglicht. Es bietet Funktionen wie Caching, Load Balancing, Sicherheit und Routing. Sie müssen jedoch einige Timeouts und Grenzwerte beachten, die für Azure Front Door gelten. Zu diesen Zeitüberschreitungen und Grenzwerten gehören die maximale Anforderungsgröße, die maximale Antwortgröße, die maximale Header-Größe, die maximale Anzahl von Headern, die maximale Anzahl von Regeln und die maximale Anzahl von Ursprungsgruppen. Ausführliche Informationen zu diesen Timeouts und Grenzwerten finden Sie in der Azure Front Door-Dokumentation.
Wie viel Zeit benötigt Azure Front Door, um eine neue Regel anzuwenden, die dem Front Door-Regelmodul hinzugefügt wurde?
Die Konfigurationsaktualisierungen für die meisten Regelsätze sind in weniger als 20 Minuten abgeschlossen. Die Regel wird sofort angewendet, nachdem das Update abgeschlossen ist.
Welchen Wert hat das Headertimeout vom Client zu Azure Front Door?
Azure Front Door verfügt über ein Timeout von 5 Sekunden für den Empfang von Headern vom Client. Die Verbindung wird beendet, wenn der Client nach dem Herstellen einer TCP/TLS-Verbindung innerhalb von 5 Sekunden keine Header an Azure Front Door sendet. Dieser Timeoutwert kann nicht konfiguriert werden.
Welchen Wert hat das HTTP-Keepalive-Timeout für Azure Front Door?
Azure Front Door verfügt über ein HTTP-Keepalive-Timeout von 90 Sekunden. Die Verbindung wird beendet, wenn der Client 90 Sekunden lang keine Daten sendet, was dem HTTP-Keepalive-Timeout für Azure Front Door entspricht. Dieser Timeoutwert kann nicht konfiguriert werden.
Ist es möglich, dieselbe Domäne für zwei verschiedene Front Door-Endpunkte zu verwenden?
Sie können nicht dieselben Domänen für mehr als einen Front Door-Endpunkt verwenden, da Front Door die Route (Protokoll + Host + Pfadkombination) für jede Anforderung unterscheiden muss. Wenn Sie über doppelte Routen über verschiedene Endpunkte verfügen, kann Azure Front Door die Anforderungen nicht ordnungsgemäß verarbeiten.
Ist es möglich, eine Domäne ohne Ausfallzeiten von einem Front Door-Endpunkt zu einem anderen Front Door-Endpunkt zu migrieren?
Derzeit bieten wir nicht die Möglichkeit, Domains ohne Unterbrechung des Dienstes von einem Endpunkt auf einen anderen zu verschieben. Sie müssen eine gewisse Ausfallzeit einplanen, wenn Sie Ihre Domänen zu einem anderen Endpunkt migrieren möchten.
Die Azure Front Door Privatelink-Integration wird in der Region, in der sich mein Ursprung befindet, nicht unterstützt. Was soll ich tun?
Das Azure Front Door Private Link-Feature ist regionsunabhängig und funktioniert auch dann, wenn Sie eine Region auswählen, die sich von der Region unterscheidet, in der sich Ihr Ursprung befindet. Um eine geringere Latenz zu gewährleisten, sollten Sie in solchen Fällen immer eine Azure-Region auswählen, die Ihrem Ursprung am nächsten liegt, wenn Sie den Azure Front Door Private Link-Endpunkt aktivieren. Wir sind dabei, die Unterstützung für weitere Regionen zu ermöglichen. Sobald eine neue Region unterstützt wird, können Sie diese Anweisungen befolgen, um den Datenverkehr schrittweise in die neue Region zu verlagern.
Leistung
Wie stellt Azure Front Door Hochverfügbarkeit und Skalierbarkeit für seine Dienste sicher?
Azure Front Door ist eine Plattform, die Datenverkehr auf der ganzen Welt verteilt und hochskaliert werden kann, um die Anforderungen Ihrer Anwendung zu erfüllen. Es nutzt den globalen Netzwerk-Edge von Microsoft, um eine globale Lastenausgleichsfunktion bereitzustellen, mit der Sie Ihre gesamte Anwendung oder bestimmte Microservices bei einem Ausfall in andere Regionen oder Clouds umschalten können.
Was sind die Bedingungen für das Zwischenspeichern von Fernantworten aus meinem Ursprung?
Um Fehler bei der Übermittlung großer Dateien zu vermeiden, stellen Sie sicher, dass Ihr Ursprungsserver den Content-Range
Header in die Antwort einschließt und dass der Header-Wert mit der tatsächlichen Größe des Antworttexts übereinstimmt.
Weitere Informationen zum Konfigurieren von Origin und Front Door für die Übermittlung großer Dateien finden Sie unter Bereitstellen großer Dateien.
TLS-Konfiguration
Wie blockiert Azure Front Door das Domänenfronting?
Domain-Fronting ist eine Netzwerktechnik, die es einem Angreifer ermöglicht, das tatsächliche Ziel einer bösartigen Anfrage zu verbergen, indem er einen anderen Domainnamen im TLS-Handshake und im HTTP-Host-Header verwendet.
Für Azure Front Door (Standard-, Premium- und Classic-Tarif) oder Azure CDN Standard von Microsoft-Ressourcen (klassisch), die nach dem 8. November 2022 erstellt wurden, ist die Domänenfronting-Blockierung aktiviert. Anstatt eine Anforderung mit nicht übereinstimmenden SNI- und Host-Headern zu blockieren, lassen wir die Diskrepanz zu, wenn die beiden Domänen zum selben Abonnement gehören und in den Routen/Routingregeln enthalten sind. Die Durchsetzung der Domain-Fronting-Blockierung beginnt am 22. Januar 2024 für alle bestehenden Domains. Es kann bis zu zwei Wochen dauern, bis die Durchsetzung auf alle Regionen ausgeweitet wird.
Wenn Front Door eine Anforderung aufgrund einer Nichtübereinstimmung blockiert:
- Der Client erhält eine HTTP-Fehlercodeantwort
421 Misdirected Request
. - Azure Front Door zeichnet den Block in den Diagnoseprotokollen unter der Eigenschaft Fehlerinformationen mit dem Wert SSLMismatchedSNI auf.
Weitere Informationen zum Domänenfronting finden Sie unter Sichern unseres Ansatzes für Domänenfronting in Azure und Verbieten von Domänenfronting in Azure Front Door und Azure CDN Standard von Microsoft (klassisch).
Welche TLS-Versionen werden von Azure Front Door unterstützt?
Front Door verwendet TLS 1.2 als Mindestversion für alle Profile, die nach September 2019 erstellt wurden.
Sie können TLS 1.2 oder 1.3 mit Azure Front Door verwenden. Weitere Informationen finden Sie im Artikel Azure Front Door End-to-End-TLS.
Abrechnung
Werden mir die deaktivierten Azure Front Door-Ressourcen in Rechnung gestellt?
Azure Front Door-Ressourcen können nicht deaktiviert werden. Sie können nur gelöscht werden. Variable Meter wie Datenübertragung, Datenübertragung und Anforderungen werden nicht berechnet, wenn kein Datenverkehr, aber Grundgebühr berechnet wird, auch wenn kein Datenverkehr vorhanden ist. Die Grundgebühr wird berechnet, bis das Profil gelöscht wird. Für AFD Classic werden WAF-Richtlinien und -Regeln unabhängig von ihrem Status belastet. Selbst wenn Sie eine WAF-Richtlinie oder -Regel deaktivieren, fallen für Sie dennoch Kosten an.
Zwischenspeicherung
Ist es möglich, den HTTP-Request-Header als Cache-Schlüssel zu verwenden?
Nein.
Unterstützt Front Door ETag?
Nein.
Ist es möglich, die Komprimierung für Dateigrößen über 8 MB zu unterstützen?
AFD unterstützt keine dynamische Komprimierung für Inhalte mit mehr als 8 MB. Wenn der Inhalt jedoch bereits vom Ursprung komprimiert wurde, unterstützt Front Door das Bereitstellen von statisch komprimierten Inhalten über 8 MB, solange die Bereichsanforderung unterstützt wird und die Codierung für die segmentweise Übertragung nicht aktiviert ist.
Unterstützt AFD das Festlegen des Autorisierungsheaders in der HTTP-Anforderung, wenn das Caching aktiviert ist?
Nein.
Diagnose und Protokollierung
Welche Metriken und Protokolle werden von Azure Front Door bereitgestellt?
Informationen zu Protokollen und anderen Diagnosefunktionen finden Sie unter Überwachen von Metriken und Protokollen für Front Door.
Wie lange werden die Diagnoseprotokolle aufbewahrt?
Sie können Diagnoseprotokolle in einem eigenen Speicherkonto speichern und auswählen, wie lange sie aufbewahrt werden sollen. Alternativ können Diagnoseprotokolle an Event Hubs oder Azure Monitor-Protokolle gesendet werden. Weitere Informationen finden Sie unter Azure Front Door-Diagnose.
Was sind die Schritte für den Zugriff auf die Überwachungsprotokolle für Azure Front Door?
Um auf die Überwachungsprotokolle von Azure Front Door zuzugreifen, müssen Sie das Portal besuchen. Wählen Sie auf der Menüseite Ihre Front Door aus, und wählen Sie dann Aktivitätsprotokoll aus. Das Aktivitätsprotokoll enthält die Aufzeichnungen der Vorgänge von Azure Front Door.
Wie kann ich Warnungen für Azure Front Door konfigurieren?
Sie können Warnungen für Azure Front Door basierend auf Metriken oder Protokollen einrichten. Auf diese Weise können Sie die Leistung und den Zustand Ihrer Front-End-Hosts überwachen.
Informationen zum Erstellen von Warnungen für Azure Front Door Standard und Premium finden Sie unter Konfigurieren von Warnungen.
Verwandte Inhalte
- Erfahren Sie, wie Sie ein Azure Front Door-Profil erstellen.
- Erfahren Sie mehr über die Azure Front Door-Architektur.