Azure Front Door は、HTTP および HTTPS トラフィックをルーティングするグローバル ロード バランサーおよびコンテンツ配信ネットワーク (CDN) です。 Azure Front Door は、アプリケーション ユーザーに最も近いトラフィックを配信して分散します。
この記事では、アーキテクトとして 負荷分散オプションを 確認し、ワークロードのロード バランサーとして Azure Front Door を選択していることを前提としています。 また、アプリケーションがアクティブ/アクティブまたはアクティブ/パッシブ モデルの複数のリージョンにデプロイされていることを前提としています。 この記事のガイダンスでは、Azure Well-Architected Framework の柱の原則にマップされたアーキテクチャに関する推奨事項を示します。
Technology scope
このレビューでは、次の Azure リソースに関する相互に関連する決定に焦点を当てます。
- Azure Front Door
Reliability
信頼性の柱の目的は、十分な回復性を構築 し、障害から迅速に回復する機能をして継続的な機能を提供することです。
信頼性設計の原則、個々のコンポーネント、システム フロー、およびシステム全体に適用される高度な設計戦略を提供します。
ワークロード設計チェックリスト
信頼性 の設計レビュー チェックリストに基づいて、設計戦略を開始します。 階層と CDN の機能を念頭に置いて、ビジネス要件との関連性を判断します。 必要に応じて、より多くのアプローチを含むように戦略を拡張します。
デプロイ戦略を選択します。 The fundamental deployment approaches are active-active and active-passive. アクティブ/アクティブデプロイとは、ワークロードを実行する複数の環境またはスタンプがトラフィックを処理することを意味します。 アクティブ/パッシブデプロイとは、プライマリ リージョンのみがすべてのトラフィックを処理することを意味しますが、必要に応じてセカンダリ リージョンにフェールオーバーします。 マルチリージョンデプロイでは、スタンプまたはアプリケーション インスタンスが異なるリージョンで実行され、トラフィックを分散するグローバル ロード バランサー (Azure Front Door など) を使用して高可用性を実現します。 そのため、適切なデプロイ 方法に合わせてロード バランサーを構成することが重要です。
Azure Front Door では、アクティブ/アクティブまたはアクティブ/パッシブ モデルでトラフィックを分散するように構成できる複数のルーティング方法がサポートされています。
上記のモデルには多くのバリエーションがあります。 たとえば、ウォーム スペアを使用してアクティブ/パッシブ モデルをデプロイできます。 この場合、セカンダリ ホステッド サービスは、可能な限り最小限のコンピューティングとデータのサイズ設定でデプロイされ、負荷なしで実行されます。 フェールオーバー時に、コンピューティング リソースとデータ リソースがスケーリングされ、プライマリ リージョンからの負荷が処理されます。 詳細については、 マルチリージョン設計の主要な設計戦略を参照してください。
一部のアプリケーションでは、ユーザー セッション中に同じ配信元サーバーにユーザー接続を維持する必要があります。 信頼性の観点からは、ユーザー接続を同じ配信元サーバーに保持することはお勧めしません。 セッション アフィニティはできるだけ避けてください。
各レイヤーで同じホスト名を使用します。 Cookie またはリダイレクト URL が正しく機能することを確認するには、Web アプリケーションの前で Azure Front Door などのリバース プロキシを使用するときに、元の HTTP ホスト名を保持します。
正常性エンドポイントの監視パターンを実装します。 アプリケーションは正常性エンドポイントを公開する必要があります。これは、アプリケーションが要求を処理するために必要な重要なサービスと依存関係の状態を集計します。 Azure Front Door 正常性プローブは、エンドポイントを使用して配信元サーバーの正常性を検出します。 詳細については、「正常性エンドポイント監視パターン」を参照してください。
静的コンテンツをキャッシュします。 Azure Front Door のコンテンツ配信機能には数百のエッジロケーションがあり、トラフィックの急増や分散型サービス拒否 (DDoS) 攻撃に耐えることができます。 これらの機能は、信頼性の向上に役立ちます。
冗長なトラフィック管理オプションを検討してください。 Azure Front Door は、環境でシングルトンとして実行されるグローバル分散サービスです。 Azure Front Door は、システムで単一障害点となる可能性があります。 サービスが失敗した場合、クライアントはダウンタイム中にアプリケーションにアクセスできません。
冗長な実装は複雑でコストがかかる場合があります。 停止に対する許容度が非常に低いミッション クリティカルなワークロードに対してのみ考慮してください。 Carefully consider the tradeoffs.
- 冗長ルーティングが絶対に必要な場合は、「 グローバル ルーティングの冗長性」を参照してください。
- キャッシュされたコンテンツを提供するだけの冗長性が必要な場合は、「 グローバル コンテンツ配信」を参照してください。
Configuration recommendations
Recommendation | Benefit |
---|---|
Choose a routing method that supports your deployment strategy. 重み付け方法は、構成された重み係数に基づいてトラフィックを分散し、アクティブ/アクティブ モデルをサポートします。 バックアップがアクティブ/パッシブ モデルをサポートするため、すべてのトラフィックを受信し、セカンダリ リージョンにトラフィックを送信するようにプライマリ リージョンを構成する優先度ベースの値。 上記の方法を待機時間の秘密度構成と組み合わせて、待機時間が最も短い配信元がトラフィックを受信できるようにします。 |
一連の決定手順と設計を使用して、最適な配信元リソースを選択できます。 選択した配信元は、指定された重みの比率で許容される待機時間範囲内のトラフィックを処理します。 |
1 つ以上の配信元グループに複数のオリジンを含めることで、冗長性をサポートします。 アプリケーションの冗長なインスタンスを常に持ち、各インスタンスが配信元を公開していることを確認します。 これらの原点は、1 つ以上の配信元グループに配置できます。 |
複数のオリジンは、アプリケーションの複数のインスタンスにトラフィックを分散して、冗長性をサポートします。 1 つのインスタンスが使用できない場合でも、他の配信元はトラフィックを受信できます。 |
配信元に正常性プローブを設定します。 配信元インスタンスが使用可能で、要求の受信を続行する準備ができているかどうかを判断するための正常性チェックを実行するように Azure Front Door を構成します。 詳細については、「 正常性プローブのベスト プラクティス」を参照してください。 |
有効な正常性プローブは、正常性監視パターンの実装の一部です。 正常性プローブを使用すると、Azure Front Door は、要求を処理するのに十分な正常なインスタンスにのみトラフィックをルーティングします。 |
要求を配信元に転送する際にタイムアウトを設定し、実行時間の長い要求を回避します。 エンドポイントのニーズに応じてタイムアウト設定を調整します。 そうしないと、配信元が応答を送信する前に、Azure Front Door が接続を閉じる可能性があります。 また、すべての配信元のタイムアウトが短い場合は、Azure Front Door の既定のタイムアウトを小さくすることもできます。 詳細については、「 応答しない要求のトラブルシューティング」を参照してください。 |
実行時間の長い要求では、システム リソースが消費されます。 タイムアウトは、予想以上に完了するまでに時間がかかる要求を終了することで、パフォーマンスの問題と可用性の問題を防ぐのに役立ちます。 |
Azure Front Door と配信元で同じホスト名を使用します。 Azure Front Door では、受信要求のホスト ヘッダーを書き換えることができます。これは、1 つの配信元にルーティングする複数のカスタム ドメイン名がある場合に便利です。 ただし、ホスト ヘッダーを書き直すと、要求 Cookie と URL リダイレクトに関する問題が発生する可能性があります。 詳細については、「元の HTTP ホスト名を保持する](/azure/architecture/best-practices/host-name-preserve between a reverse proxy and its origin web application)。 |
セッション アフィニティ、認証、および承認の誤動作を防ぐために、同じホスト名を設定します。 |
Decide if your application requires session affinity. 高い信頼性要件がある場合は、セッション アフィニティを無効にすることをお勧めします。 | セッション アフィニティを使用すると、ユーザー接続はユーザー セッション中も同じ配信元に維持されます。 場合によっては、1 つの配信元が要求でオーバーロードされ、他の配信元がアイドル状態になる場合があります。 その配信元が使用できなくなった場合、ユーザー エクスペリエンスが中断される可能性があります。 |
Take advantage of the rate-limiting rules that are included with a web application firewall (WAF). | クライアントがアプリケーションに送信するトラフィックが多くなりすぎないように要求を制限します。 レート制限は、再試行の嵐などの問題を回避するのに役立ちます。 |
セキュリティ
セキュリティの柱の目的は、ワークロードに対して機密性、整合性、可用性を保証することです。
セキュリティ設計の原則は、Azure Front Door を経由するトラフィックを制限する技術設計にアプローチを適用することで、これらの目標を達成するための高度な設計戦略を提供します。
ワークロード設計チェックリスト
セキュリティの設計レビュー チェックリストに基づいて 、設計戦略を開始します。 セキュリティ体制を改善するための脆弱性と制御を特定します。 必要に応じて、より多くのアプローチを含むように戦略を拡張します。
Azure Front Door のセキュリティ ベースラインを確認します。
配信元サーバーを保護します。 Azure Front Door はフロントエンドであり、アプリケーションへの単一のイングレス ポイントです。
Azure Front Door では、Azure Private Link を使用してアプリケーションの配信元にアクセスします。 Private Link では、配信元がパブリック IP アドレスとエンドポイントを公開する必要がないようにセグメント化が作成されます。 詳しくは、「Azure Front Door Premium で Private Link を使用して配信元を保護する」をご覧ください。
Azure Front Door が外部で使用するのと同じホスト名の要求のみを受け入れるようにバックエンド サービスを構成します。
コントロール プレーンへの承認されたアクセスのみを許可します。 Azure Front Door ロールベースのアクセス制御 (RBAC) を 使用して、アクセスを必要とする ID のみに制限します。
エッジで一般的な脅威をブロックします。 WAF は Azure Front Door と統合されています。 フロントエンドで WAF ルールを有効にして、攻撃元に近いネットワーク エッジの一般的な悪用や脆弱性からアプリケーションを保護します。 国または地域によって Web アプリケーションへのアクセスを制限するには、geo フィルタリングを検討してください。
詳細については、「Azure Front Door 上の Azure Web Application Firewall」を参照してください。
予期しないトラフィックから保護します。 Azure Front Door のアーキテクチャでは、DDoS 攻撃からアプリケーション エンドポイントを保護するための DDoS 保護が組み込まれています。 アプリケーションから他のパブリック IP アドレスを公開する必要がある場合は、高度な保護と検出機能のために、これらのアドレスの Azure DDoS Protection 標準プランを追加することを検討してください。
また、ボット のトラフィックや、悪意のある可能性がある大量のトラフィックを検出する WAF ルール セットもあります。
転送中のデータを保護します。 必要に応じて、エンドツーエンドのトランスポート層セキュリティ (TLS)、HTTP から HTTPS へのリダイレクト、およびマネージド TLS 証明書を有効にします。 詳細については、 Azure Front Door の TLS のベスト プラクティスに関するページを参照してください。
異常なアクティビティを監視します。 定期的にログを確認して、攻撃と誤検知を確認します。 Azure Front Door から組織の一元化されたセキュリティ情報とイベント管理 (SIEM) (Microsoft Sentinel など) に WAF ログを送信して、脅威パターンを検出し、ワークロード設計に予防措置を組み込みます。
Configuration recommendations
Recommendation | Benefit |
---|---|
悪意のある可能性のあるトラフィックを検出してブロックする WAF ルール セットを有効にします。 この機能は Premium レベルで利用できます。 次のルール セットをお勧めします。 - Default - Bot protection - IP restriction - Geo-filtering - Rate limiting |
既定のルール セットは、OWASP の上位 10 件の攻撃の種類と Microsoft Threat Intelligence からの情報に基づいて頻繁に更新されます。 特殊なルール セットは、特定のユース ケースを検出します。 たとえば、ボット ルールは、クライアントの IP アドレスに基づいて、ボットを適切、不適切、または不明として分類します。 また、不適切なボットと既知の IP アドレスをブロックし、呼び出し元の地理的な場所に基づいてトラフィックを制限します。 ルール セットを組み合わせて使用することで、さまざまな意図を持つ攻撃を検出してブロックできます。 |
Create exclusions for managed rule sets. 検出モードで WAF ポリシーを数週間テストし、展開する前に誤検知を調整します。 |
誤検知を減らし、アプリケーションに対する正当な要求を許可します。 |
Send the host header to the origin. | バックエンド サービスは、そのホストからのトラフィックのみを受け入れるルールを作成できるように、ホスト名を認識する必要があります。 |
Azure Front Door から配信元への接続をセキュリティで保護します。 サポートされている配信元への Private Link 接続を有効にします。 配信元が Private Link 接続をサポートしていない場合は、サービス タグと X-Azure-FDID ヘッダーを使用して、要求のソースが Azure Front Door プロファイルであることを確認します。 |
すべてのトラフィックが Azure Front Door を通過し、DDoS 保護や WAF 検査などのセキュリティ上の利点を得られるようにします。 |
必要に応じて、エンド ツー エンド TLS、HTTP から HTTPS へのリダイレクト、およびマネージド TLS 証明書を有効にします。 Azure Front Door の TLS のベスト プラクティスを確認します。 アプリケーションに関連する暗号を使用して、TLS バージョン 1.2 を最小許容バージョンとして使用します。 操作を容易にするために、Azure Front Door のマネージド証明書を既定の選択肢にする必要があります。 ただし、証明書のライフサイクルを管理する場合は、 Azure Front Door カスタム ドメイン エンドポイントで独自の証明書を使用し、Key Vault に格納します。 |
TLS を使用すると、改ざんを防ぐために、ブラウザー、Azure Front Door、および配信元間のデータ交換が暗号化されます。 Key Vault では、マネージド証明書のサポートと、簡単な証明書の更新とローテーションが提供されます。 |
Cost Optimization
コストの最適化では、支出パターンの検出 、重要な領域への投資の優先順位付け、ビジネス要件を満たしながら組織の予算を満たすために他の での最適化に重点を置いています。
コスト最適化の設計原則は、Azure Front Door とその環境に関連する技術的な設計において、これらの目標を達成し、必要に応じてトレードオフを行う高度な設計戦略を提供します。
ワークロード設計チェックリスト
投資のコスト最適化 の 設計レビュー チェックリストに基づいて、設計戦略を開始します。 ワークロードの設計を、そのワークロードに割り当てられた予算に合わせて微調整します。 設計では、適切な Azure 機能を使用し、投資を監視し、時間の経過と同時に最適化する機会を見つける必要があります。
サービス レベルと価格を確認します。 Use the pricing calculator to estimate the realistic costs for each tier of Azure Front Door. シナリオの各レベルの機能と適合性を比較します。 たとえば、Private Link 経由で配信元に接続できるのは Premium レベルのみです。
Standard SKU はコスト効率が高く、中程度のトラフィック シナリオに適しています。 Premium SKU では、より高い単価を支払いますが、WAF や Private Link のマネージド ルールなどのセキュリティ上の利点や高度な機能にアクセスできます。 Consider the tradeoffs on reliability and security based on your business requirements.
帯域幅のコストを考慮してください。 Azure Front Door の帯域幅コストは、選択したレベルとデータ転送の種類によって異なります。 Azure Front Door の課金については、「 Azure Front Door の課金について」を参照してください。
Azure Front Door には、課金対象メトリックの組み込みレポートが用意されています。 帯域幅に関連するコストと最適化作業に集中できる場所を評価するには、 Azure Front Door レポートを参照してください。
受信要求を最適化します。 Azure Front Door は、受信要求に課金します。 デザイン構成で制限を設定できます。
フロントエンドのバックエンドやゲートウェイの集計などの設計パターンを使用して、要求の数を減らします。 これらのパターンにより、操作の効率が向上する可能性があります。
WAF ルールは受信トラフィックを制限し、コストを最適化できます。 たとえば、レート制限を使用して異常に高いレベルのトラフィックを防いだり、geo フィルタリングを使用して特定の地域や国からのアクセスのみを許可したりできます。
リソースを効率的に使用する。 Azure Front Door では、リソースの最適化に役立つルーティング方法が使用されます。 ワークロードが非常に待機時間の影響を受けやすい場合を除き、デプロイされたリソースを効果的に使用するために、すべての環境にトラフィックを均等に分散します。
Azure Front Door エンドポイントは、多くのファイルを処理できます。 帯域幅コストを削減する方法の 1 つは、圧縮を使用する方法です。
頻繁に変更されないコンテンツには、Azure Front Door でキャッシュを使用します。 コンテンツはキャッシュから提供されるため、要求が配信元に転送されるときに発生する帯域幅コストを節約できます。
組織によって提供される共有インスタンスの使用を検討してください。 一元化されたサービスから発生したコストは、ワークロード間で共有されます。 However, consider the tradeoff with reliability. 高可用性要件を持つミッション クリティカルなアプリケーションの場合は、自律型インスタンスをお勧めします。
ログに記録されるデータの量に注意してください。 帯域幅とストレージの両方に関連するコストは、特定の要求が必要ない場合、またはログ データが長期間保持されている場合に発生する可能性があります。
Configuration recommendations
Recommendation | Benefit |
---|---|
Use caching for endpoints that support it. | キャッシュを使用すると、Azure Front Door インスタンスから配信元への呼び出しの数が減るため、データ転送コストが最適化されます。 |
ファイル圧縮を有効にすることを検討してください。 この構成では、アプリケーションが圧縮をサポートし、キャッシュを有効にする必要があります。 |
圧縮により、帯域幅の消費が減少し、パフォーマンスが向上します。 |
1 つの配信元で配信元グループの正常性チェックを無効にします。 Azure Front Door の配信元グループに構成されている配信元が 1 つだけの場合、これらの呼び出しは不要です。 |
ルーティングの決定を行う必要のない正常性チェック要求を無効にすることで、帯域幅コストを節約できます。 |
Operational Excellence
オペレーショナル エクセレンスは主に、開発プラクティス、可観測性、リリース管理の手順に重点を置いています。
オペレーショナル エクセレンス設計原則、ワークロードの運用要件に対してこれらの目標を達成するための高度な設計戦略を提供します。
ワークロード設計チェックリスト
Azure Front Door に関連する監視、テスト、デプロイのプロセスを定義するための オペレーショナル エクセレンスの設計レビュー チェックリスト に基づいて、設計戦略を開始します。
コードとしてのインフラストラクチャ (IaC) テクノロジを使用します。 Bicep テンプレートや Azure Resource Manager テンプレートなどの IaC テクノロジを使用して、Azure Front Door インスタンスをプロビジョニングします。 これらの宣言型アプローチは、一貫性と簡単なメンテナンスを提供します。 たとえば、IaC テクノロジを使用すると、新しいルールセット バージョンを簡単に採用できます。 常に最新の API バージョンを使用します。
Simplify configurations. Azure Front Door を使用して構成を簡単に管理します。 たとえば、アーキテクチャがマイクロサービスをサポートするとします。 Azure Front Door supports redirection capabilities, so you can use path-based redirection to target individual services. もう 1 つのユース ケースは、ワイルドカード ドメインの構成です。
プログレッシブ 露出を処理します。 Azure Front Door には 、複数のルーティング方法が用意されています。 加重負荷分散アプローチでは、カナリア デプロイを使用して、特定の割合のトラフィックを配信元に送信できます。 このアプローチは、制御された環境で新しい機能とリリースをロールアウトする前にテストするのに役立ちます。
ワークロードの監視の一環として、運用データを収集して分析します。 Azure Monitor ログを使用して、関連する Azure Front Door のログとメトリックをキャプチャします。 このデータは、トラブルシューティング、ユーザーの動作の理解、操作の最適化に役立ちます。
証明書管理を Azure にオフロードします。 認定のローテーションと更新に伴う運用上の負担を軽減します。
Configuration recommendations
Recommendation | Benefit |
---|---|
HTTP から HTTPS へのリダイレクトを使用して 、上位互換性をサポートします。 | リダイレクトが有効になっている場合、Azure Front Door は、以前のプロトコルを使用しているクライアントを自動的にリダイレクトして、セキュリティで保護されたエクスペリエンスのために HTTPS を使用します。 |
ログとメトリックをキャプチャします。 リソース アクティビティ ログ、アクセス ログ、正常性プローブ ログ、WAF ログを含めます。 アラートを設定します。 |
イングレス フローの監視は、アプリケーションの監視の重要な部分です。 要求を追跡し、パフォーマンスとセキュリティの向上を行いたいと考えています。 Azure Front Door 構成をデバッグするには、データが必要です。 アラートを設定すると、重大な運用上の問題の通知をすぐに受け取ることができます。 |
組み込みの分析レポートを確認します。 | Azure Front Door プロファイルの全体像は、WAF メトリックを通じてトラフィックとセキュリティ レポートに基づいて改善を促進するのに役立ちます。 |
可能な場合は、マネージド TLS 証明書を使用します。 | Azure Front Door では、証明書の発行と管理を行うことができます。 この機能により、証明書の更新が不要になり、無効または期限切れの TLS 証明書が原因で停止するリスクが最小限に抑えられます。 |
ワイルドカード TLS 証明書を使用します。 | 各サブドメインを個別に追加または指定するように構成を変更する必要はありません。 |
Performance Efficiency
パフォーマンス効率とは、容量の管理により、負荷が増加してもユーザー エクスペリエンスを維持することです。 この戦略には、リソースのスケーリング、潜在的なボトルネックの特定と最適化、ピーク パフォーマンスの最適化が含まれます。
パフォーマンス効率設計の原則、予想される使用に対してこれらの容量目標を達成するための高度な設計戦略を提供します。
ワークロード設計チェックリスト
パフォーマンス効率 の設計レビュー チェックリストに基づいて、設計戦略を開始します。 Azure Front Door の主要業績評価指標に基づくベースラインを定義します。
予想されるトラフィック パターンを分析して容量を計画します。 さまざまな負荷の下でアプリケーションがどのように実行されるかを理解するために、徹底的なテストを実施します。 同時トランザクション、要求率、データ転送などの要因を考慮してください。
SKU の選択は、その計画に基づいて行います。 Standard SKU はコスト効率が高く、中程度のトラフィック シナリオに適しています。 負荷の増加が予想される場合は、Premium SKU をお勧めします。
パフォーマンス メトリックを定期的に確認して、パフォーマンス データを分析します。 Azure Front Door レポート は、テクノロジ レベルでパフォーマンス インジケーターとして機能するさまざまなメトリックに関する分析情報を提供します。
Azure Front Door レポートを使用して、ワークロードの現実的なパフォーマンス 目標を設定します。 応答時間、スループット、エラー率などの要因を考慮してください。 ビジネス要件とユーザーの期待に合わせてターゲットを調整します。
データ転送を最適化します。
キャッシュを使用して、画像、スタイルシート、JavaScript ファイル、頻繁に変更されないコンテンツなどの静的コンテンツの提供の待機時間を短縮します。
キャッシュ用にアプリケーションを最適化します。 クライアントとプロキシによってコンテンツをキャッシュする期間を制御するキャッシュ有効期限ヘッダーをアプリケーションで使用します。 キャッシュの有効性が長いほど、配信元サーバーへの要求の頻度が低くなり、トラフィックが減少し、待機時間が短縮されます。
ネットワーク経由で送信されるファイルのサイズを小さくします。 ファイルが小さいと、読み込み時間が短縮され、ユーザー エクスペリエンスが向上します。
アプリケーション内のバックエンド要求の数を最小限に抑えます。
たとえば、Web ページには、ユーザー プロファイル、最近の注文、残高、その他の関連情報が表示されます。 情報のセットごとに個別の要求を行う代わりに、設計パターンを使用してアプリケーションを構成し、複数の要求が 1 つの要求に集約されるようにします。
Update clients to use the HTTP/2 protocol, which can combine multiple requests into a single TCP connection.
Use WebSockets to support realtime full-duplex communication, rather than making repeated HTTP requests or polling.
要求を集計することで、フロントエンドとバックエンドの間の送信データが少なくなり、クライアントとバックエンドの間の接続が少なくなり、オーバーヘッドが削減されます。 また、Azure Front Door は処理する要求の数を減らします。これにより、オーバーロードが回避されます。
正常性プローブの使用を最適化します。 配信元の状態が変化した場合にのみ、正常性プローブから正常性情報を取得します。 監視の精度と不要なトラフィックの最小化のバランスを取る。
正常性プローブは、通常、グループ内の複数のオリジンの正常性を評価するために使用されます。 Azure Front Door 配信元グループで構成されている配信元が 1 つしかない場合は、正常性プローブを無効にして、配信元サーバー上の不要なトラフィックを減らします。 インスタンスが 1 つしかないため、正常性プローブの状態はルーティングに影響しません。
配信元のルーティング方法を確認します。 Azure Front Door には、配信元への待機時間ベース、優先度ベース、重み付け、セッション アフィニティベースのルーティングなど、さまざまなルーティング方法が用意されています。 これらのメソッドは、アプリケーションのパフォーマンスに大きく影響します。 シナリオに最適なトラフィック ルーティング オプションの詳細については、「 配信元へのトラフィック ルーティング方法」を参照してください。
配信元サーバーの場所を確認します。 配信元サーバーの場所は、アプリケーションの応答性に影響します。 配信元サーバーは、ユーザーに近い必要があります。 Azure Front Door を使用すると、特定の場所のユーザーが最も近い Azure Front Door エントリ ポイントにアクセスできるようになります。 パフォーマンス上の利点には、ユーザー エクスペリエンスの向上、Azure Front Door による待機時間ベースのルーティングの使用の向上、ユーザーに近いコンテンツを格納するキャッシュを使用したデータ転送時間の最小化などがあります。
詳細については、「 場所別のトラフィック」レポートを参照してください。
Configuration recommendations
Recommendation | Benefit |
---|---|
Enable caching. キャッシュ用にクエリ文字列を最適化できます。 純粋に静的なコンテンツの場合は、クエリ文字列を無視してキャッシュの使用を最大化します。 アプリケーションでクエリ文字列を使用する場合は、キャッシュ キーに含めてみてください。 キャッシュ キーにクエリ文字列を含めると、Azure Front Door は、構成に基づいて、キャッシュされた応答またはその他の応答を提供できます。 |
Azure Front Door は、ネットワークの端にコンテンツをキャッシュする堅牢なコンテンツ配信ネットワーク ソリューションを提供します。 キャッシュを使用すると、配信元サーバーの負荷が軽減され、ネットワーク全体のデータ移動が減り、帯域幅の使用量を軽減できます。 |
ダウンロード可能なコンテンツにアクセスするときは、ファイル圧縮を使用します。 | Azure Front Door での圧縮は、最適な形式でコンテンツを配信し、ペイロードが小さくなり、ユーザーにすばやくコンテンツを配信するのに役立ちます。 |
Azure Front Door で正常性プローブを構成する場合は、GET 要求ではなくHEAD 要求を使用することを検討してください。 正常性プローブは、コンテンツではなく状態コードのみを読み取ります。 |
HEAD 要求を使用すると、そのコンテンツ全体をフェッチせずに状態の変更を照会できます。 |
Evaluate whether you should enable session affinity when requests from the same user should be directed to the same origin server. 信頼性の観点からは、このアプローチはお勧めしません。 このオプションを使用する場合、アプリケーションはユーザー セッションを中断することなく正常に復旧する必要があります。 負荷分散には、複数の配信元間でトラフィックを均等に分散する柔軟性が制限されるため、トレードオフもあります。 |
パフォーマンスを最適化し、ユーザー セッションの継続性を維持します。特に、アプリケーションが状態情報をローカルで維持することに依存している場合。 |
Azure policies
Azure には、Azure Front Door とその依存関係に関連する広範な組み込みポリシー セットが用意されています。 上記の推奨事項の一部は、Azure ポリシーを使用して監査できます。 たとえば、次のことを確認できます。
- Azure Front Door プロファイルでマネージド WAF ルールと Private Link をサポートするには、Premium レベルが必要です。
- TLS の最小バージョン (バージョン 1.2) を使用する必要があります。
- Azure Front Door Premium と Azure PaaS サービスの間のセキュリティで保護されたプライベート接続が必要です。
- リソース ログを有効にする必要があります。 WAF で要求本文の検査が有効になっている必要があります。
- WAF 規則セットを適用するには、ポリシーを使用する必要があります。 たとえば、ボット保護を有効にして、レート制限ルールを有効にする必要があります。
包括的なガバナンスについては、 Azure Content Delivery Network の組み込み定義 と、Azure Policy の組み込みポリシー定義に記載されているその他の Azure Front Door ポリシーを確認してください。
Azure Advisor の推奨事項
Azure Advisor は、Azure デプロイを最適化するためのベスト プラクティスに従うのに役立つ、パーソナライズされたクラウド コンサルタントです。 Advisor の推奨事項は、Well-Architected Framework の柱に沿っています。
For more information, see the recommendations in Azure Advisor.
Example architecture
主要な推奨事項を示す基本的なアーキテクチャ: ネットワーク制御を使用したミッション クリティカルなベースライン アーキテクチャ。
Next steps
この記事で強調表示されている推奨事項を示すリソースとして、次の記事を検討してください。
- この記事のガイダンスをワークロードに適用する方法の例として、次の参照アーキテクチャを使用します。
- 次の製品ドキュメントを使用して、実装の専門知識を構築します。