Ajouter un nouveau point de terminaison avec le gestionnaire Front Door

Cet article vous montre comment ajouter un point de terminaison pour un profil Azure Front Door existant avec le gestionnaire Front Door.

Prérequis

Avant de pouvoir créer un point de terminaison Front Door avec le gestionnaire Front Door, vous devez avoir créé un profil Azure Front Door. Pour créer un profil Azure Front Door, consultez Créer une instance Azure Front Door. Le profil doit avoir au moins un point de terminaison.

Créer un point de terminaison Front Door

  1. Connectez-vous au Portail Azure et accédez à votre profil Azure Front Door.

  2. Sélectionnez Gestionnaire Front Door sous Paramètres dans le volet de menu de gauche. Sélectionnez ensuite + Ajouter un point de terminaison pour créer un point de terminaison.

    Capture d’écran de l’ajout d’un point de terminaison par le biais du gestionnaire Front Door.

  3. Dans la page Ajouter un point de terminaison, entrez un nom pour le point de terminaison.

    Capture d’écran de la page Ajouter un point de terminaison.

    • Nom : entrez un nom unique pour le nouveau point de terminaison Front Door. Azure Front Door génère un nom d’hôte de point de terminaison unique basé sur le nom du point de terminaison sous la forme de <endpointname>-*.z01.azurefd.net.
    • Nom d’hôte du point de terminaison : un nom DNS (Domain Name System) déterministe qui permet d’éviter la prise en charge du sous-domaine. Ce nom est utilisé pour accéder à vos ressources via votre Azure Front Door au niveau du domaine <endpointname>-*.z01.azurefd.net.
    • État : coché pour activer ce point de terminaison.

Ajouter un itinéraire

  1. Pour ajouter un nouvel itinéraire, commencez par développer un point de terminaison à partir de la liste des points de terminaison dans le gestionnaire Front Door.

    Capture d’écran de la liste des points de terminaison dans le gestionnaire Front Door.

  2. Dans le volet de configuration du point de terminaison, sélectionnez + Ajouter un itinéraire pour configurer le mappage de vos domaines et de la configuration de routage à votre groupe d’origine.

    Capture d’écran du bouton Ajouter une route dans le volet de configuration du point de terminaison.

  3. Dans la page Ajouter un itinéraire, entrez ou sélectionnez les informations suivantes :

    Capture d’écran de la page de configuration d’itinéraire.

    • Nom : entrez un nom unique pour le nouvel itinéraire.

    • Activer l’itinéraire : définissez comme activé pour activer cet itinéraire.

    • Domaines : sélectionnez un ou plusieurs domaines validés non associés à une autre route. Pour plus d’informations, consultez Ajouter un domaine personnalisé.

    • Modèles à faire correspondre : configurez tous les modèles de chemin d’URL que cet itinéraire accepte. Par exemple, vous pouvez définir le modèle pour qu’il corresponde à /images/* pour accepter toutes les requêtes sur l’URL www.contoso.com/images/*. Azure Front Door détermine d’abord le trafic en fonction de la correspondance exacte. Si aucun chemin ne correspond exactement, Front Door recherche un chemin contenant des caractères génériques correspondants. Si aucune règle d’acheminement n’est trouvée avec un chemin correspondant, la demande est rejetée et une réponse HTTP 400 : Demande incorrecte est retournée. Les modèles de correspondance des chemins d’accès ne respectent pas la casse. Cela signifie que les chemins d’accès ayant une casse différente sont traités comme des doublons. Par exemple, vous avez un hôte qui utilise le même protocole avec les chemins d’accès /FOO et /foo. Ces chemins d’accès sont considérés comme des doublons, ce qui n’est pas autorisé dans le paramètre Modèles à mettre en correspondance.

    • Protocoles acceptés : spécifiez les protocoles qu’Azure Front Door doit accepter quand le client effectue la requête. Vous pouvez spécifier HTTP, HTTPS ou les deux.

    • Rediriger : spécifier si le protocole HTTPS est appliqué aux requêtes HTTP entrantes.

    • Groupe d’origines : sélectionnez le groupe d’origines vers lequel transférer le trafic lorsque des requêtes sont adressées à l’origine. Pour plus d’informations, consultez Configurer un groupe d’origines.

    • Chemin d’origine : ce chemin d'accès est utilisé pour réécrire l'URL que Front Door utilise lors de la construction de la requête transmise à l'origine. Par défaut, ce chemin n'est pas fourni. Par conséquent, Front Door utilise le chemin URL entrant dans la requête transmise à l’origine. Vous pouvez également spécifier un chemin générique, qui copie toute partie correspondante du chemin entrant dans le chemin de la requête adressée à l'origine. Le chemin d’origine respecte la casse.

      Modèle à mettre en correspondance : /foo/* Chemin d’origine : /fwd/

      Chemin d’URL entrant : /foo/a/b/c/ URL de Front Door à l’origine : fwd/a/b/c

    • Protocole de transfert : sélectionnez le protocole utilisé pour transférer la requête. Vous pouvez spécifier HTTP uniquement, HTTPS uniquement ou faire correspondre la requête entrante.

    • Mise en cache : sélectionnez cette option pour activer la mise en cache du contenu statique avec Azure Front Door. Pour plus d’informations, consultez Mise en cache avec Front Door.

    • Règles : sélectionnez les ensembles de règles qui sont appliqués à cet itinéraire. Pour plus d’informations, consultez Ensembles de règles pour Front Door.

  4. Sélectionnez Ajouter pour créer l’itinéraire. L’itinéraire s’affiche dans la liste des itinéraires pour les points de terminaison.

    Capture d’écran de la nouvelle route créée dans un point de terminaison.

Ajouter une stratégie de sécurité

  1. Sélectionnez + Ajouter une stratégie, dans le volet Stratégie de sécurité pour appliquer ou créer une stratégie de pare-feu d’applications web à associer à vos domaines.

    Capture d’écran du bouton Ajouter une stratégie dans le volet de configuration du point de terminaison.

  2. Dans la page Ajouter une stratégie de sécurité, entrez ou sélectionnez les informations suivantes :

    Capture d’écran de la page Ajouter une stratégie de sécurité.

    • Nom : entrez un nom unique dans ce profil Front Door pour la stratégie de sécurité.
    • Domaines : sélectionnez un ou plusieurs domaines auquel vous souhaitez appliquer cette stratégie de sécurité.
    • Stratégie de pare-feu d’applications web (WAF) : sélectionnez une stratégie WAF existante ou créez-en une. Lorsque vous sélectionnez une stratégie WAF existante, celle-ci doit être du même niveau que le profil Front Door. Pour plus d’informations, consultez Configurer la stratégie WAF pour Front Door.
  3. Sélectionnez Enregistrer pour créer la stratégie de sécurité et l’associer au point de terminaison.

    Capture d’écran de la stratégie de sécurité associée à un point de terminaison.

Configurer le délai d’expiration de l’origine

Le délai d’expiration d’origine correspond à la durée d’attente d’Azure Front Door jusqu’à ce qu’il considère la connexion à l’origine comme valide. Vous pouvez définir cette valeur sur la page de vue d’ensemble du profil Azure Front Door. Cette valeur est appliquée à tous les points de terminaison du profil.

Capture d’écran des paramètres de délai d’expiration d’origine dans la page de vue d’ensemble du profil Azure Front Door.

Nettoyer les ressources

Pour supprimer un point de terminaison, vous devez d’abord supprimer toutes les stratégies de sécurité associées au point de terminaison. Sélectionnez ensuite Supprimer le point de terminaison pour supprimer le point de terminaison du profil Azure Front Door.

Capture d’écran du bouton du point de terminaison supprimé à l’intérieur d’un point de terminaison.

Étapes suivantes