Azure Front Door'da Azure Well-Architected Framework perspektifi
Azure Front Door, HTTP ve HTTPS trafiğini yönlendiren küresel bir yük dengeleyici ve içerik teslim ağıdır. Azure Front Door, uygulama kullanıcılarına en yakın trafiği teslim eder ve dağıtır.
Bu makalede, bir mimar olarak yük dengeleme seçeneklerini gözden geçirdiğiniz ve iş yükünüz için yük dengeleyici olarak Azure Front Door'un seçildiğini varsayar. Ayrıca uygulamanızın etkin-etkin veya aktif-pasif modelde birden çok bölgeye dağıtıldığını varsayar. Bu makaledeki kılavuz, Azure Well-Architected Framework yapı taşlarının ilkelerine eşlenen mimari öneriler sağlar.
Önemli
Bu kılavuz nasıl kullanılır?
Her bölümün, teknoloji kapsamına göre yerelleştirilen ilgili mimari alanları ve tasarım stratejilerini sunan bir tasarım denetim listesi vardır.
Bu makale, bu stratejilerin gerçekleştirilmesine yardımcı olan teknoloji özellikleriyle ilgili öneriler de içerir. Öneriler, Azure Front Door ve bağımlılıkları için kullanılabilen tüm yapılandırmaların kapsamlı bir listesini temsil etmez. Bunun yerine, tasarım perspektiflerine eşlenen önemli önerileri listeler. Kavram kanıtınızı oluşturmak veya mevcut ortamlarınızı iyileştirmek için önerileri kullanın.
Temel önerileri gösteren temel mimari: Ağ denetimleriyle görev açısından kritik temel mimari.
Teknoloji kapsamı
Bu gözden geçirme, aşağıdaki Azure kaynakları için birbiriyle ilişkili kararlara odaklanır:
- Azure Front Door
Güvenilirlik
Güvenilirlik sütununun amacı , yeterli dayanıklılık ve hatalardan hızlı bir şekilde kurtulma yeteneği oluşturarak sürekli işlevsellik sağlamaktır.
Güvenilirlik tasarım ilkeleri, tek tek bileşenler, sistem akışları ve bir bütün olarak sistem için uygulanan üst düzey bir tasarım stratejisi sağlar.
Tasarım denetim listesi
Güvenilirlik için tasarım gözden geçirme denetim listesine göre tasarım stratejinizi başlatın. Katmanları ve Azure Content Delivery Network özelliklerini göz önünde bulundurarak iş gereksinimlerinize uygun olup olmadığını belirleyin. Gerektiğinde daha fazla yaklaşım içerecek şekilde stratejiyi genişletin.
Trafik desenini ve hacmini tahmin edin. İstemciden Azure Front Door kenarına yapılan istek sayısı katman seçiminizi etkileyebilir. Yüksek hacimli istekleri desteklemeniz gerekiyorsa, performans sonuçta kullanılabilirliği etkilediğinden Azure Front Door Premium katmanını göz önünde bulundurun. Ancak, bir maliyet dezavantajı vardır. Bu katmanlar Performans Verimliliği bölümünde açıklanmıştır.
Dağıtım stratejinizi seçin. Temel dağıtım yaklaşımları aktif-aktif ve aktif-pasif yaklaşımlardır. Etkin-etkin dağıtım, iş yükünü çalıştıran birden çok ortamın veya damganın trafiğe hizmet vermesi anlamına gelir. Etkin-pasif dağıtım, tüm trafiği yalnızca birincil bölgenin işlediği, ancak gerektiğinde ikincil bölgeye yük devredtiği anlamına gelir. Çok bölgeli dağıtımda damgalar, trafiği dağıtan Azure Front Door gibi genel bir yük dengeleyici ile daha yüksek kullanılabilirlik için farklı bölgelerde çalışır. Bu nedenle, yük dengeleyiciyi uygun dağıtım yaklaşımı için yapılandırmak önemlidir.
Azure Front Door, trafiği etkin-etkin veya aktif-pasif modelde dağıtmak için yapılandırabileceğiniz çeşitli yönlendirme yöntemlerini destekler.
Önceki modellerin birçok varyasyonu vardır. Örneğin, etkin-pasif modeli sıcak yedek ile dağıtabilirsiniz. Bu durumda, ikincil barındırılan hizmet mümkün olan en düşük işlem ve veri boyutlandırma ile dağıtılır ve yük olmadan çalışır. Yük devretme sonrasında, işlem ve veri kaynakları birincil bölgeden yükü işleyecek şekilde ölçeklendirilir. Daha fazla bilgi için bkz. Çok bölgeli tasarım için temel tasarım stratejileri.
Bazı uygulamaların, kullanıcı oturumu sırasında aynı kaynak sunucuda kalması için kullanıcı bağlantılarının olması gerekir. Güvenilirlik açısından bakıldığında, kullanıcı bağlantılarının aynı kaynak sunucuda tutulmasını önermeyiz. Oturum benzitesinden mümkün olduğunca kaçının.
Azure Front Door ve kaynak sunucularda aynı ana bilgisayar adını kullanın. Tanımlama bilgilerinin veya yeniden yönlendirme URL'lerinin düzgün çalıştığından emin olmak için, web uygulamasının önünde yük dengeleyici gibi bir ters ara sunucu kullandığınızda özgün HTTP ana bilgisayar adını koruyun.
Sistem durumu uç noktası izleme desenini uygulayın. Uygulamanız, uygulamanızın isteklere hizmet vermek için ihtiyaç duyduğu kritik hizmetlerin ve bağımlılıkların durumunu toplayan sistem durumu uç noktalarını kullanıma sunmalıdır. Azure Front Door sistem durumu yoklamaları, kaynak sunucuların durumunu algılamak için uç noktayı kullanır. Daha fazla bilgi için bkz. Sistem Durumu Uç Noktası İzleme düzeni.
Azure Front Door'daki yerleşik içerik teslim ağı işlevinden yararlanın. Azure Front Door'un içerik teslim ağı özelliği yüzlerce uç konuma sahiptir ve dağıtılmış hizmet reddi (DDoS) saldırılarına dayanmaya yardımcı olabilir. Bu özellikler güvenilirliği artırmaya yardımcı olur.
Yedekli trafik yönetimi seçeneğini göz önünde bulundurun. Azure Front Door, bir ortamda tekil olarak çalışan küresel olarak dağıtılmış bir hizmettir. Azure Front Door, sistemdeki olası tek hata noktasıdır. Hizmet başarısız olursa, kapalı kalma süresi boyunca istemciler uygulamanıza erişemez.
Yedekli uygulamalar karmaşık ve maliyetli olabilir. Bunları yalnızca kesintiye karşı çok düşük toleransa sahip görev açısından kritik iş yükleri için düşünün. Dezavantajları dikkatle değerlendirin.
- Yedekli yönlendirmeye kesinlikle ihtiyacınız varsa bkz. Genel yönlendirme yedekliliği.
- Yalnızca önbelleğe alınmış içeriği sunmak için yedekliliğe ihtiyacınız varsa bkz. Genel içerik teslimi.
Öneriler
Öneri | Avantaj |
---|---|
Dağıtım stratejinizi destekleyen bir yönlendirme yöntemi seçin. Trafiği yapılandırılan ağırlık katsayısına göre dağıtan ağırlıklı yöntem, etkin-etkin modelleri destekler. Birincil bölgeyi tüm trafiği alacak ve yedek olarak ikincil bölgeye trafik gönderecek şekilde yapılandıran öncelik tabanlı bir değer etkin-pasif modelleri destekler. Önceki yöntemleri gecikme süresiyle birleştirerek en düşük gecikme süresine sahip kaynağın trafiği almasını sağlayın. |
Bir dizi karar adımı ve tasarımınızı kullanarak en iyi kaynak kaynağını seçebilirsiniz. Seçilen kaynak, izin verilebilen gecikme süresi aralığındaki trafiğe belirtilen ağırlık oranında hizmet verir. |
Bir veya daha fazla arka uç havuzunda birden çok çıkış noktası sağlayarak yedekliliği destekleyin. Uygulamanızın her zaman yedekli örneklerine sahip olun ve her örneğin bir uç nokta veya kaynak kullanıma sunmadığından emin olun. Bu çıkış noktalarını bir veya daha fazla arka uç havuzuna yerleştirebilirsiniz. |
Birden çok kaynak, trafiği uygulamanın birden çok örneğine dağıtarak yedekliliği destekler. Bir örnek kullanılamıyorsa, diğer arka uç kaynakları trafik almaya devam edebilir. |
Kaynakta sistem durumu yoklamaları ayarlayın. Arka uç örneğinin kullanılabilir olup olmadığını ve istekleri almaya devam etmeye hazır olup olmadığını belirlemek için Azure Front Door'ı sistem durumu denetimleri gerçekleştirecek şekilde yapılandırın. |
Etkin sistem durumu yoklamaları, sistem durumu izleme deseni uygulamasının bir parçasıdır. Sistem durumu yoklamaları, Azure Front Door'un trafiği yalnızca istekleri işlemek için yeterince iyi durumda olan örneklere yönlendirdiğinden emin olun. Daha fazla bilgi için bkz. Sistem durumu yoklamalarıyla ilgili en iyi yöntemler. |
İstekleri arka uca iletmek için bir zaman aşımı ayarlayın. Zaman aşımı ayarını uç noktalarınızın gereksinimlerine göre ayarlayın. Aksi takdirde, kaynak yanıtı göndermeden önce Azure Front Door bağlantıyı kapatabilir. Ayrıca tüm kaynaklarınızın daha kısa bir zaman aşımı varsa Azure Front Door için varsayılan zaman aşımını düşürebilirsiniz. Daha fazla bilgi için bkz. Yanıt vermeyen istekleri giderme. |
Zaman aşımları, tamamlanması beklenenden uzun sürecek istekleri sonlandırarak performans sorunlarını ve kullanılabilirlik sorunlarını önlemeye yardımcı olur. |
Azure Front Door'da ve kaynağınızda aynı ana bilgisayar adını kullanın. Azure Front Door, gelen isteklerin ana bilgisayar üst bilgisini yeniden yazabilir. Bu, tek bir kaynak için yönlendiren birden çok özel etki alanı adınız olduğunda kullanışlıdır. Ancak, ana bilgisayar üst bilgisini yeniden yazmak istek tanımlama bilgileri ve URL yeniden yönlendirme ile ilgili sorunlara neden olabilir. |
Oturum benşimi, kimlik doğrulaması ve yetkilendirme ile ilgili arızayı önlemek için aynı ana bilgisayar adını ayarlayın. Daha fazla bilgi için bkz. Ters ara sunucu ile arka uç web uygulaması arasında özgün HTTP ana bilgisayar adını koruma . |
Uygulamanızın oturum benzitesi gerektip gerektirmediğini belirleyin. Yüksek güvenilirlik gereksinimleriniz varsa oturum benzitesini devre dışı bırakmanızı öneririz. | Oturum benzitesi ile kullanıcı bağlantıları, kullanıcı oturumu sırasında aynı kaynakta kalır. Bu kaynak kullanılamaz duruma gelirse, kullanıcı deneyimi kesintiye uğrayabilir. |
Bir web uygulaması güvenlik duvarına (WAF) dahil edilen hız sınırlama kurallarından yararlanın. | İstemcilerin uygulamanıza çok fazla trafik göndermesini önlemek için istekleri sınırlayın. Hız sınırlama, yeniden deneme fırtınası gibi sorunlardan kaçınmanıza yardımcı olabilir. |
Güvenlik
Güvenlik sütununun amacı iş yüküne gizlilik, bütünlük ve kullanılabilirlik garantileri sağlamaktır.
Güvenlik tasarımı ilkeleri, Azure Front Door üzerinden gelen trafiği kısıtlamak için teknik tasarıma yaklaşımlar uygulayarak bu hedeflere ulaşmak için üst düzey bir tasarım stratejisi sağlar.
Tasarım denetim listesi
Güvenlik için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın. Güvenlik duruşunu geliştirmek için güvenlik açıklarını ve denetimleri belirleyin. Gerektiğinde daha fazla yaklaşım içerecek şekilde stratejiyi genişletin.
Azure Front Door için güvenlik temelini gözden geçirin.
Arka uç sunucularını koruyun. Ön uç, uygulamaya tek giriş noktası işlevi görür.
Azure Front Door, uygulamanın kaynağına erişmek için Azure Özel Bağlantı kullanır. Özel Bağlantı, arka uçların genel IP adreslerini ve uç noktaları kullanıma sunmasına gerek kalmaması için segmentasyon oluşturur. Daha fazla bilgi için bkz. Azure Front Door Premium'da Özel Bağlantı kaynağınızın güvenliğini sağlama.
Arka uç hizmetlerinizi yalnızca Azure Front Door'un harici olarak kullandığı ana bilgisayar adına sahip istekleri kabul edecek şekilde yapılandırın.
Kontrol düzlemine yalnızca yetkili erişime izin verin. Erişimi yalnızca ihtiyacı olan kimliklere kısıtlamak için Azure Front Door rol tabanlı erişim denetimini (RBAC) kullanın.
Uçta yaygın tehditleri engelleyin. WAF, Azure Front Door ile tümleşiktir. Uygulamaları ağ kenarındaki yaygın açıklardan ve güvenlik açıklarından korumak için saldırı kaynağına daha yakın olan ön uçlarda WAF kurallarını etkinleştirin. Web uygulamanıza erişimi ülkelere veya bölgelere göre kısıtlamak için coğrafi filtrelemeyi göz önünde bulundurun.
Daha fazla bilgi için bkz. Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı.
Azure Front Door'un beklenmeyen trafiğe karşı korunması. Azure Front Door, uygulama uç noktalarını DDoS saldırılarına karşı korumak için Azure DDoS korumasının temel planını kullanır . Uygulamanızdan diğer genel IP adreslerini kullanıma sunmanız gerekiyorsa, gelişmiş koruma ve algılama özellikleri için bu adresler için DDoS Koruması standart planını eklemeyi göz önünde bulundurun.
Bot trafiğini veya beklenmedik şekilde kötü amaçlı olabilecek büyük hacimli trafiği algılayan WAF kural kümeleri de vardır.
Aktarımdaki verileri koruma. Uygun olduğunda uçtan uca Aktarım Katmanı Güvenliği 'ni (TLS), HTTP'den HTTPS'ye yeniden yönlendirmeyi ve yönetilen TLS sertifikalarını etkinleştirin. Daha fazla bilgi için bkz. Azure Front Door için TLS en iyi yöntemleri.
Anormal etkinliği izleme. Saldırıları ve hatalı pozitif sonuçları denetlemek için günlükleri düzenli olarak gözden geçirin. Tehdit desenlerini algılamak ve iş yükü tasarımına önleyici önlemleri dahil etmek için Azure Front Door'dan kuruluşunuzun merkezi güvenlik bilgilerine ve Microsoft Sentinel gibi olay yönetimine (SIEM) WAF günlükleri gönderin.
Öneriler
Öneri | Avantaj |
---|---|
Kötü amaçlı olabilecek trafiği algılayan ve engelleyen WAF kural kümelerini etkinleştirin. Bu özellik Premium katmanında kullanılabilir. Şu kural kümelerini öneririz: - Varsayılan - Bot koruması - IP kısıtlaması - Coğrafi filtreleme - Hız sınırlama |
Varsayılan kural kümeleri, OWASP ilk 10 saldırı türlerine ve Microsoft Tehdit Bilgileri'nden alınan bilgilere göre sık sık güncelleştirilir. Özelleştirilmiş kural kümeleri belirli kullanım örneklerini algılar. Örneğin bot kuralları, botları istemci IP adreslerine göre iyi, kötü veya bilinmeyen olarak sınıflandırır. Ayrıca kötü botları ve bilinen IP adreslerini engeller ve arayanların coğrafi konumuna göre trafiği kısıtlar. Kural kümelerinin bir birleşimini kullanarak saldırıları çeşitli amaçlarla algılayabilir ve engelleyebilirsiniz. |
Yönetilen kural kümeleri için dışlamalar oluşturun. WaF ilkesini birkaç hafta algılama modunda test edin ve dağıtmadan önce hatalı pozitif sonuçları ayarlayın. |
Hatalı pozitif sonuçları azaltın ve uygulamanız için yasal isteklere izin verin. |
Konak üst bilgisini arka uca gönderin. | Arka uç hizmetleri, yalnızca bu konaktan gelen trafiği kabul edecek kurallar oluşturabilmeleri için ana bilgisayar adını bilmeli. |
Uygun olduğunda uçtan uca TLS, HTTP'den HTTPS'ye yeniden yönlendirme ve yönetilen TLS sertifikalarını etkinleştirin. Azure Front Door için en iyi TLS yöntemlerini gözden geçirin. Uygulamanız için uygun şifrelerle izin verilen en düşük sürüm olarak TLS sürüm 1.2'yi kullanın. Azure Front Door tarafından yönetilen sertifikalar, işlem kolaylığı için varsayılan tercihiniz olmalıdır. Ancak, sertifikaların yaşam döngüsünü yönetmek istiyorsanız Azure Front Door özel etki alanı uç noktalarındaki kendi sertifikalarınızı kullanın ve bunları Key Vault'da depolayın. |
TLS, kurcalamayı önlemek için tarayıcı, Azure Front Door ve arka uç kaynakları arasındaki veri alışverişlerinin şifrelenmesini sağlar. Key Vault yönetilen sertifika desteği ve basit sertifika yenileme ve döndürme sunar. |
Maliyet İyileştirmesi
Maliyet İyileştirme , harcama düzenlerini algılamaya, kritik alanlara yapılan yatırımlara öncelik vermeye ve iş gereksinimlerini karşılarken diğer kişilerin kuruluşun bütçesini karşılayacak şekilde iyileştirmeye odaklanır.
Maliyet İyileştirme tasarım ilkeleri, Bu hedeflere ulaşmak ve Azure Front Door ve ortamıyla ilgili teknik tasarımda gerektiğinde ödün vermek için üst düzey bir tasarım stratejisi sağlar.
Tasarım denetim listesi
Yatırımlar için Maliyet İyileştirme için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın. İş yükünün iş yükü için ayrılan bütçeyle uyumlu olması için tasarımda ince ayarlamalar yapın. Tasarımınız doğru Azure özelliklerini kullanmalı, yatırımları izlemeli ve zaman içinde iyileştirme fırsatları bulmalıdır.
Azure Front Door katmanlarını ve fiyatlandırmayı gözden geçirin. Her katmanın gerçekçi maliyetlerini tahmin etmek için fiyatlandırma hesaplayıcısını kullanın. Senaryonuz için her katmanın özelliklerini ve uygunluğunu karşılaştırın. Örneğin, yalnızca Premium katmanı Özel Bağlantı aracılığıyla kaynağınıza bağlanmayı destekler.
Standart SKU daha uygun maliyetlidir ve orta düzeyde trafik senaryoları için uygundur. Premium SKU'da daha yüksek bir birim ücreti ödersiniz, ancak WAF ve Özel Bağlantı'de yönetilen kurallar gibi güvenlik avantajlarına ve gelişmiş özelliklere erişim kazanırsınız. İş gereksinimlerinize göre güvenilirlik ve güvenlikle ilgili dezavantajları göz önünde bulundurun.
Bant genişliği maliyetlerini göz önünde bulundurun. Azure Front Door'un bant genişliği maliyetleri, seçtiğiniz katmana ve veri aktarımı türüne bağlıdır. Azure Front Door, faturalanabilir ölçümler için yerleşik raporlar sağlar. Bant genişliğiyle ilgili maliyetlerinizi ve iyileştirme çalışmalarınızı nereye odaklayabileceğinizi değerlendirmek için bkz. Azure Front Door raporları.
Gelen istekleri iyileştirin. Azure Front Door gelen istekleri faturalar. Tasarım yapılandırmanızda kısıtlamalar ayarlayabilirsiniz.
Ön Uçlar için Arka Uç ve Ağ Geçidi Toplama gibi tasarım desenlerini kullanarak istek sayısını azaltın. Bu desenler, operasyonlarınızın verimliliğini artırabilir.
WAF kuralları gelen trafiği kısıtlar ve bu da maliyetleri iyileştirebilir. Örneğin, anormal yüksek trafik düzeylerini önlemek için hız sınırlamayı kullanın veya yalnızca belirli bölgelerden veya ülkelerden erişime izin vermek için coğrafi filtreleme kullanın.
Kaynakları verimli bir şekilde kullanın. Azure Front Door, kaynak iyileştirmeye yardımcı olan bir yönlendirme yöntemi kullanır. İş yükü gecikme süresine son derece duyarlı olmadığı sürece, dağıtılan kaynakları etkili bir şekilde kullanmak için trafiği tüm ortamlara eşit olarak dağıtın.
Azure Front Door uç noktaları birçok dosyaya hizmet verebilir. Bant genişliği maliyetlerini azaltmanın bir yolu sıkıştırma kullanmaktır.
Sık değişmeyen içerik için Azure Front Door'da önbelleğe alma özelliğini kullanın. İçerik bir önbellekten sunulduğundan, istek arka uçlara iletildiğinde tahakkuk eden bant genişliği maliyetlerinden tasarruf edebilirsiniz.
Kuruluş tarafından sağlanan paylaşılan bir örneği kullanmayı göz önünde bulundurun. Merkezi hizmetlerden tahakkuk eden maliyetler iş yükleri arasında paylaşılır. Ancak , güvenilirlikle ilgili dengeyi göz önünde bulundurun. Yüksek kullanılabilirlik gereksinimlerine sahip görev açısından kritik uygulamalar için otonom bir örnek öneririz.
Günlüğe kaydedilen veri miktarına dikkat edin. Belirli istekler gerekli değilse veya günlüğe kaydetme verileri uzun süre saklanırsa hem bant genişliği hem de depolama ile ilgili maliyetler tahakkuk edebilir.
Öneriler
Öneri | Avantaj |
---|---|
Bunu destekleyen uç noktalar için önbelleğe almayı kullanın. | Önbelleğe alma, Azure Front Door örneğinizden kaynağa yapılan çağrı sayısını azalttığı için veri aktarımı maliyetlerini iyileştirir. |
Dosya sıkıştırmayı etkinleştirmeyi göz önünde bulundurun. Bu yapılandırma için uygulamanın sıkıştırmayı desteklemesi ve önbelleğe alma özelliğinin etkinleştirilmesi gerekir. |
Sıkıştırma bant genişliği tüketimini azaltır ve performansı artırır. |
Tek arka uç havuzlarında sistem durumu denetimlerini devre dışı bırakın. Azure Front Door kaynak grubunuzda yalnızca bir çıkış noktası yapılandırılmışsa, bu çağrılar gereksizdir. |
Yönlendirme kararları almak için gerekli olmayan istekleri devre dışı bırakarak bant genişliği maliyetlerinden tasarruf edebilirsiniz. |
İşlem Mükemmelliği
Operasyonel Mükemmellik öncelikli olarak geliştirme uygulamaları, gözlemlenebilirlik ve yayın yönetimi yordamlarına odaklanır.
Operasyonel Mükemmellik tasarım ilkeleri, iş yükünün operasyonel gereksinimleri için bu hedeflere ulaşmak için üst düzey bir tasarım stratejisi sağlar.
Tasarım denetim listesi
Azure Front Door ile ilgili gözlemlenebilirlik, test ve dağıtım süreçlerini tanımlamaya yönelik Operasyonel Mükemmellik için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın.
Kod olarak altyapı (IaC) teknolojilerini kullanın. Azure Front Door örneğini sağlamak için Bicep ve Azure Resource Manager şablonları gibi IaC teknolojilerini kullanın. Bu bildirim temelli yaklaşımlar tutarlılık ve basit bakım sağlar. Örneğin, IaC teknolojilerini kullanarak yeni kural kümesi sürümlerini kolayca benimseyebilirsiniz. Her zaman en son API sürümünü kullanın.
Yapılandırmaları basitleştirin. Yapılandırmaları kolayca yönetmek için Azure Front Door'ı kullanın. Örneğin, mimarinizin mikro hizmetleri desteklediğini varsayalım. Azure Front Door , tek tek hizmetleri hedeflemek için yol tabanlı yeniden yönlendirmeyi kullanabilmeniz için yeniden yönlendirme özelliklerini destekler. Bir diğer kullanım örneği de joker karakter etki alanlarının yapılandırmasıdır.
Azure Front Door yönlendirme yöntemlerini kullanarak aşamalı pozlamayı ele alın. Ağırlıklı yük dengeleme yaklaşımı için bir kanarya dağıtımı kullanarak arka uca belirli bir trafik yüzdesi gönderebilirsiniz. Bu yaklaşım, yeni özellikleri ve sürümleri kullanıma sunmadan önce denetimli bir ortamda test etmenize yardımcı olur.
İş yükü izlemenizin bir parçası olarak Azure Front Door işletimsel verilerini toplayın ve analiz edin. Azure İzleyici Günlükleri ile ilgili Azure Front Door günlüklerini ve ölçümlerini yakalayın. Bu veriler sorun gidermenize, kullanıcı davranışlarını anlamanıza ve işlemleri iyileştirmenize yardımcı olur.
Sertifika yönetimini Azure'a boşaltma. Sertifikasyon rotasyonu ve yenilemeleriyle ilişkili operasyonel yükü hafifletin.
Öneriler
Öneri | Avantaj |
---|---|
İletme uyumluluğunu desteklemek için HTTP'den HTTPS'ye yeniden yönlendirmeyi kullanın . | Yeniden yönlendirme etkinleştirildiğinde, Azure Front Door güvenli bir deneyim için HTTPS kullanmak üzere eski protokolü kullanan istemcileri otomatik olarak yeniden yönlendirir. |
Günlükleri ve ölçümleri yakalayın. Kaynak etkinlik günlüklerini, erişim günlüklerini, sistem durumu yoklama günlüklerini ve WAF günlüklerini ekleyin. Uyarıları ayarlayın. |
Giriş akışını izleme, bir uygulamayı izlemenin önemli bir parçasıdır. İstekleri izlemek, performans ve güvenlik geliştirmeleri yapmak istiyorsunuz. Azure Front Door yapılandırmanızda hata ayıklamak için verilere ihtiyacınız vardır. Uyarılar hazırken, kritik operasyonel sorunlarla ilgili anında bildirimler alabilirsiniz. |
Yerleşik analiz raporlarını gözden geçirin. | Azure Front Door profilinizin bütünsel bir görünümü, WAF ölçümleri aracılığıyla trafik ve güvenlik raporları temelinde iyileştirmeler gerçekleştirmenize yardımcı olur. |
Mümkün olduğunda yönetilen TLS sertifikalarını kullanın. | Azure Front Door sizin için sertifika verebilir ve yönetebilir. Bu özellik sertifika yenileme gereksinimini ortadan kaldırır ve geçersiz veya süresi dolmuş bir TLS sertifikası nedeniyle kesinti riskini en aza indirir. |
Joker KARAKTER TLS sertifikaları kullanın. | Her alt etki alanını ayrı ayrı eklemek veya belirtmek için yapılandırmayı değiştirmeniz gerekmez. |
Performans Verimliliği
Performans Verimliliği, kapasiteyi yöneterek yükte bir artış olduğunda bile kullanıcı deneyimini korumakla ilgilidir. Strateji kaynakları ölçeklendirmeyi, olası performans sorunlarını tanımlamayı ve iyileştirmeyi ve en yüksek performansı iyileştirmeyi içerir.
Performans Verimliliği tasarım ilkeleri, beklenen kullanıma karşı kapasite hedeflerine ulaşmak için üst düzey bir tasarım stratejisi sağlar.
Tasarım denetim listesi
Performans Verimliliği için tasarım gözden geçirme denetim listesine göre tasarım stratejinizi başlatın. Azure Front Door için temel performans göstergelerini temel alan bir temel tanımlayın.
Beklenen trafik desenlerinizi analiz ederek kapasiteyi planlayın. Uygulamanızın farklı yükler altında nasıl çalıştığını anlamak için kapsamlı testler gerçekleştirin. Eşzamanlı işlemler, istek oranları ve veri aktarımı gibi faktörleri göz önünde bulundurun.
SKU seçimlerinizi bu planlamaya dayandırın. Standart SKU daha uygun maliyetlidir ve orta düzeyde trafik senaryoları için uygundur. Daha yüksek yük bekliyorsanız Premium SKU'yu öneririz.
Azure Front Door raporlarını düzenli olarak gözden geçirerek performans verilerini analiz edin. Bu raporlar, teknoloji düzeyinde performans göstergesi olarak görev alan çeşitli ölçümler hakkında içgörüler sağlar.
İş yükünüz için gerçekçi performans hedefleri ayarlamak için Azure Front Door raporlarını kullanın. Yanıt süreleri, aktarım hızı ve hata oranları gibi faktörleri göz önünde bulundurun. Hedefleri iş gereksinimleriniz ve kullanıcı beklentilerinizle uyumlu hale getirme.
Veri aktarımlarını iyileştirme.
Resimler, stil sayfaları ve JavaScript dosyaları gibi statik içeriklerin veya sık değişmeyen içeriğin sunulmasındaki gecikme süresini azaltmak için önbelleğe alma özelliğini kullanın.
Uygulamanızı önbelleğe alma için iyileştirin. İstemciler ve ara sunucular tarafından içeriğin ne kadar süreyle önbelleğe alındığını denetleyerek uygulamada önbellek süre sonu üst bilgilerini kullanın. Daha uzun önbellek geçerliliği, kaynak sunucuya yönelik isteklerin daha az sık olması anlamına gelir ve bu da trafiğin azalmasına ve daha düşük gecikme süresine neden olur.
Ağ üzerinden iletilen dosyaların boyutunu küçültün. Daha küçük dosyalar daha hızlı yükleme sürelerine ve geliştirilmiş kullanıcı deneyimine yol açar.
Uygulamadaki arka uç isteklerinin sayısını en aza indirin.
Örneğin, bir web sayfası kullanıcı profillerini, son siparişleri, bakiyeleri ve diğer ilgili bilgileri görüntüler. Her bilgi kümesi için ayrı istekler yapmak yerine, uygulamanızı birden çok isteğin tek bir istekte toplanacağı şekilde yapılandırmak için tasarım desenlerini kullanın.
İstekleri toplayarak ön uç ile arka uç arasında daha az veri gönderir ve istemci ile arka uç arasında daha az bağlantı kurarsınız ve bu da ek yükü azaltır. Ayrıca Azure Front Door daha az istek işleyerek aşırı yüklemeyi önler.
Sistem durumu yoklamalarının kullanımını iyileştirin. Sistem durumu yoklamalarından sistem durumu bilgilerini yalnızca çıkış noktalarının durumu değiştiğinde alın. İzleme doğruluğu ile gereksiz trafiği en aza indirme arasında bir denge sağlayın.
Sistem durumu yoklamaları genellikle bir grup içindeki birden çok kaynağın sistem durumunu değerlendirmek için kullanılır. Azure Front Door kaynak grubunuzda yalnızca bir çıkış noktası yapılandırılmışsa, kaynak sunucunuzdaki gereksiz trafiği azaltmak için sistem durumu yoklamalarını devre dışı bırakın. Yalnızca bir örnek olduğundan sistem durumu yoklaması yönlendirmeyi etkilemez.
Kaynak yönlendirme yöntemini gözden geçirin. Azure Front Door, kaynakta gecikmeye dayalı, öncelik tabanlı, ağırlıklı ve oturum benenşimi tabanlı yönlendirme dahil olmak üzere çeşitli yönlendirme yöntemleri sağlar. Bu yöntemler uygulamanızın performansını önemli ölçüde etkiler. Senaryonuz için en iyi trafik yönlendirme seçeneği hakkında daha fazla bilgi edinmek için bkz. Çıkış noktası için trafik yönlendirme yöntemleri.
Kaynak sunucuların konumunu gözden geçirin. Kaynak sunucularınızın konumu uygulamanızın yanıt hızını etkiler. Kaynak sunucular kullanıcılara daha yakın olmalıdır. Azure Front Door, belirli bir konumdaki kullanıcıların en yakın Azure Front Door giriş noktasına erişmesini sağlar. Performans avantajları arasında daha hızlı kullanıcı deneyimi, Azure Front Door tarafından gecikme tabanlı yönlendirmenin daha iyi kullanılması ve önbelleğe alma özelliğini kullanarak verilerin aktarım süresini en aza indirme ve içeriğin kullanıcılara daha yakın bir şekilde depolanması yer alır.
Daha fazla bilgi için bkz. Konuma göre trafik raporu.
Öneriler
Öneri | Avantaj |
---|---|
Önbelleğe almayı etkinleştirin. Sorgu dizelerini önbelleğe alma için iyileştirebilirsiniz. Tamamen statik içerik için, önbellek kullanımınızı en üst düzeye çıkarmak için sorgu dizelerini yoksayın. Uygulamanız sorgu dizeleri kullanıyorsa bunları önbellek anahtarına eklemeyi göz önünde bulundurun. Sorgu dizelerini önbellek anahtarına dahil etmek, Azure Front Door'un yapılandırmanıza bağlı olarak önbelleğe alınmış yanıtları veya diğer yanıtları sunmasını sağlar. |
Azure Front Door, içeriği ağın kenarında önbelleğe alan güçlü bir içerik teslim ağı çözümü sunar. Önbelleğe alma, arka uç sunuculardaki yükü azaltır ve ağ genelinde veri hareketini azaltır ve bu da bant genişliği kullanımının boşaltılmasında yardımcı olur. |
İndirilebilir içeriğe erişirken dosya sıkıştırmayı kullanın. | Azure Front Door'da sıkıştırma, içeriğin en uygun biçimde sunulmasına, daha küçük bir yüke sahip olmasına ve kullanıcılara daha hızlı bir şekilde içerik sunulmasına yardımcı olur. |
Azure Front Door'da sistem durumu yoklamalarını yapılandırırken istekler yerine GET istekleri kullanmayı HEAD göz önünde bulundurun. Sistem durumu yoklaması içeriği değil yalnızca durum kodunu okur. |
HEAD istekler, bir durum değişikliğini içeriğin tamamını getirmeden sorgulamanıza olanak sağlar. |
Aynı kullanıcıdan gelen isteklerin aynı arka uç sunucusuna yönlendirilmesi gerektiğinde oturum benceşimini etkinleştirmeniz gerekip gerekmediğini değerlendirin. Güvenilirlik açısından bakıldığında bu yaklaşımı önermeyiz. Bu seçeneği kullanırsanız, uygulama kullanıcı oturumlarını kesintiye uğratmadan düzgün bir şekilde kurtarılmalıdır. Ayrıca, trafiği birden çok arka uç arasında eşit bir şekilde dağıtma esnekliğini kısıtladığı için yük dengelemede bir denge vardır. |
Özellikle uygulamalar durum bilgilerinin yerel olarak korunmasına dayandığında, kullanıcı oturumları için performansı iyileştirin ve sürekliliği koruyun. |
Azure ilkeleri
Azure, Azure Front Door ve bağımlılıklarıyla ilgili kapsamlı bir yerleşik ilke kümesi sağlar. Önceki önerilerden bazıları Azure İlkeleri aracılığıyla denetlenebilir. Örneğin, şunları denetleyebilirsiniz:
- Azure Front Door profillerinde yönetilen WAF kurallarını ve Özel Bağlantı desteklemek için Premium katmanına ihtiyacınız vardır.
- En düşük TLS sürümünü (sürüm 1.2) kullanmanız gerekir.
- Azure Front Door Premium ile Azure PaaS hizmetleri arasında güvenli ve özel bağlantınız olması gerekir.
- Kaynak günlüklerini etkinleştirmeniz gerekir. WAF,istek gövdesi denetimini etkinleştirmelidir.
- WAF kural kümesini zorunlu kılmak için ilkeleri kullanmanız gerekir. Örneğin, bot korumasını etkinleştirmeniz ve hız sınırlama kurallarını açmanız gerekir.
Kapsamlı idare için, yerleşik Azure İlkesi ilke tanımlarında listelenen Azure Content Delivery Network ve diğer Azure Front Door ilkeleri için yerleşik tanımları gözden geçirin.
Azure Danışmanı önerileri
Azure Danışmanı, Azure dağıtımlarınızı iyileştirmek için en iyi yöntemleri izlemenize yardımcı olan kişiselleştirilmiş bir bulut danışmanıdır. Azure Front Door'un güvenilirliğini, güvenliğini, maliyet verimliliğini, performansını ve operasyonel mükemmelliğini geliştirmenize yardımcı olabilecek bazı öneriler aşağıdadır.
Sonraki adımlar
Aşağıdaki makaleleri, bu makalede vurgulanan önerileri gösteren kaynaklar olarak düşünün.
- Bu makalenin kılavuzunu bir iş yüküne nasıl uygulayabileceğinize ilişkin örnekler olarak aşağıdaki başvuru mimarilerini kullanın:
- Aşağıdaki ürün belgelerini kullanarak uygulama uzmanlığı oluşturun: