3
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Azure Front Door + Application Gateway で 証明書の検証を有効化する場合は、 FQDN で指定する

Posted at

Azure Front Door のバックエンドに Application Gateway を FQDN で指定する

Azure Front Door は基本的に HTTPS で利用するかと思います。
TLS/SSL 証明書の検証を有効化する場合、Azure Front Door のバックエンドは FQDN で指定する必要があります。
Azure Front Door のバックエンドとして、 Application Gateway を IPアドレスで指定した場合には、 エラー となります。
Application Gateway の FQDN で指定しましょう。

こんな感じで。
image.png

とりあえず Azure Front Door の背後に Application Gateway を指定してみる ( そしてエラーになる )

Azure Front Door -> 設定 -> 配信元グループ より、配信元(Origin)の設定を行います。
[配信元の種類] としては Application Gateway を選択します。

image.png

[ホスト名] に 既存 Application Gateway のフロントエンド がプルダウンで表示されます。
今回の例では、2つの Applcation Gatway と、それぞれのパブリックIP が表示されていることが確認できます。
任意の Application Gatway を選択します。

image.png

Application Gatway を選択すると、[ホスト名] だけでなく [配信元のホストヘッダー] にも、[ホスト名] と同様の値がセットされます。
また、[証明書のサブジェクト名の検証] にもチェックが入っています。

image.png

これで保存や適用を行って構成完了・・・。
AFD + AppGW の構成が無事にできました・・・?
めでたしめでたし・・・?
いえ、これは、ミスっています。
Application Gateway を IPアドレスで指定した状態です。

[証明書のサブジェクト名の検証] のエラー : SSLHandshakeError が記録される

Azure Front Door に接続を試すと以下のようなエラー画面が出ました。
Azure Front Door のバックエンドとして Application Gateway を IPアドレスで指定した状態では、上手くいきません。

image.png

Azure Front Door のログ を確認してみます。
Azure Front Door -> 監視 -> 診断設定 より、LogAnalytics ワークスペースへログを収集するように構成しておけば、 AzureDiagnostics テーブルにログが保存されます。

image.png

ログには、SSLHandshakeError が記録されています。
また、バックエンドに対しては、IPアドレス (https:// < AppGW IP > /)でアクセスしようとしていることもわかります。

Azure Front Door でのメトリックとログの監視 | アクセス ログ
SSLHandshakeError: SSL ハンドシェイクの失敗が原因で、Azure Front Door で配信元との接続を確立できませんでした。

このエラーは、公開ドキュメント にも記載がありますが、

  • バックエンドプールを IP アドレスで指定している
  • 証明書のサブジェクト名の検証 を有効化している

上記2つを満たす構成となってしまっているために、発生しています。
image.png

Application Gateway を FQDN で指定するように修正する

対処としては、バックエンドプールを FQDN で指定するか、証明書の検証を無効化するかということになります。
基本的には、証明書の検証は有効化したいというシナリオが多いかと思いますので、バックエンドを FQDN で指定するように修正します。

[ホスト名] を Application Gateway の FQDN へ更新してみます。
[配信元のホストヘッダー] も空欄とし、HTTP ホストヘッダー の上書きについても 公開ドキュメント に沿って、上書きをしない構成としておきます。

image.png

以下のような構成となっています。
 Azure Front Door のカスタムドメインとして、 www.contoso.com を設定する。
 Application Gateway のカスタムドメインとして、appgw.contoso.com を設定する。
 Azure Front Door のバックエンドには、Application Gateway の FQDN ( appgw.contoso.com ) を指定する。

さらに、 Application Gateway のバックエンドとしては AppService を用意しました。
 Application Gateway のバックエンドとして、既定のドメイン (例: https://contoso.azurewebsites.net/) を使用し、指定しています。
 カスタムドメインとして、 www.contoso.com も付与し、Azure Front Door のカスタムドメインと一致するようにしてあります。

image.png

無事にアクセスが出来ました。

image.png

まとめ

TLS/SSL 証明書の検証を有効化する場合、Azure Front Door のバックエンドは FQDN で指定する必要があります。
Application Gateway も FQDN で指定しましょう。

Azure Front Door + Application Gateway + KeyVault の記事を書きましたので、
続けて、End-to-End で暗号化する場合に少しハマるかもしれない箇所も記事にしておこうと思った次第。

何かのお役に立てば。

参考

3
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?