2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

[Azure] Application Gateway v1 で構築検証してみる(E2E TLS/パスベース規則)②

Last updated at Posted at 2021-10-27

Application Gatewayの構築検証記事②です。
第1回では、構築する構成図と事前準備について記載しました。
 → URL:https://qiita.com/ninob/items/e8d883a69cb4069abee1

第2回の今回は、Application Gatewayの作成と、ルール①の設定でエンドツーエンドのTLS化を行います。(下図赤枠)
image.png
前手順で作成した以下の証明書ファイルを準備しておきます。
・PFX証明書(クライアント⇒Application Gateway間の通信復号化用。リスナーに登録)
・CER証明書(Application Gateway⇒バックエンドサーバ間の通信暗号化用。HTTP設定に登録)

Application Gateway作成(リスナーのTLS化含む)

Application Gatewayのメニューにて「作成」
image.png
"基本"タブでSKUやネットワーク設定を行い「次:フロントエンドの数」へ。
今回はStandard v1 SKUを使用し、本稼働用の最小構成とします。
image.png
"フロントエンドの数"タブでフロントエンドIPを設定し「次:バックエンド」へ
今回はパブリックIPを設定しない構成とします。(Standard v2 SKUではパブリックIPが必須です)
image.png
"バックエンド"タブでバックエンドのサーバを設定します。
「バックエンドプールの追加」をクリック
image.png
まずはHTTPS通信先の犬システム(nino-ap01,nino-ap02)を追加し、画面下部の「追加」をクリック
image.png
設定が追加されたことを確認し「次:構成」へ
image.png
"構成"タブでルーティング規則を設定します。
「ルーティング規則の追加」をクリック
image.png
ルーティング規則の名前とリスナー(クライアントからの要求規則)を設定します。
赤枠の設定にて"HTTPSで「dogs.test.co.jp」に対するアクセスを処理する"設定としています。
またHTTPS設定欄にて、事前準備で作成したPFXファイルをアップロードします。
※"エラーページのURL"の設定は、第3回でご説明します。image.png
「バックエンドターゲット」タブに移り、前画面で設定した犬システムのバックエンドプールを指定します。
またHTTP設定を追加するために、「新規追加」をクリックします。
image.png
バックエンドサーバに対してアクセスするプロトコル等を設定します。
ここでTLS化する場合は作成した証明書(CERファイル)をアップロードします。
が、なぜかここでは証明書の名前を設定できないので、いったんHTTPの設定で追加し、後で修正します。
またカスタムプローブの設定もグレーアウトされているので、後ほど必要に応じて設定します。
image.png
これでルーティング規則の設定が終わったので、内容を確認し画面下部の「追加」をクリックします。
image.png
Application Gatewayの構成が完了したので、「次:タグ」へ
image.png
タグを設定し、「次:確認および作成」へ
image.png
設定内容に問題なければ「作成」をクリック
※構成内容は表示されないので、前画面までできちんと確認します。
image.png
作成完了まで30分弱かかりました。Application Gatewayは作成も更新も遅いです。。
image.png

バックエンドへの通信のTLS化

先ほど仮で設定したHTTP設定を修正していきます。
設定⇒HTTP設定メニューから、先ほど設定した「HTTPS-Setting」をクリック
image.png
プロトコルをHTTPSに修正し、CER証明書をアップロードして「証明書の追加」をクリック
image.png
CER証明書のアップロード完了後、他の設定も見直し「保存」します。
※例えば、Cookieによって接続サーバを固定化したい場合は、「Cookieベースのアフィニティ」を有効化し、Application Gatewayで処理するCookie名を設定します。
 (バックエンドのアプリケーションで処理するCookie名ではないので注意)
※カスタムプローブについては後述します。
image.png
これで設定完了です。
image.png

カスタムプローブの設定

必要に応じてカスタムプローブを設定します。
 ※既定のプローブと、カスタムプローブの説明はこちらを参照。
設定⇒正常性プローブメニューから、「追加」をクリック
image.png
監視を行うパスや監視間隔等を設定し、画面下部の「追加」をクリック
image.png
正常性プローブが追加されたことを確認
image.png
先ほどの「HTTPS-Setting」を開き、画面下部のカスタムプローブの設定を更新し「保存」
・カスタムプローブの使用:はい
・カスタムプローブ:先ほど作成したプローブ名を指定
image.png
監視⇒バックエンド正常性メニューを開き、プローブの状態を確認します。
状態が「健全」になっていればOKです。
image.png
犬用URLへアクセスしてみます。(https://dogs.test.co.jp/dogs/start.htm)
HTTPSで接続し、正常に犬画像が表示されたことを確認できました。
image.png

これで1つめの要件は設定完了です。
次回は2つめの要件として、パスベースの規則を設定します。
第3回URL:https://qiita.com/ninob/items/167beb82fff74f7f6b0d

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?