Hoe te Configureren Laten we SSL voor het Coderen van een Azure Web App

0
32

Terwijl Azure biedt de tools, het maakt niet alles hebben. We nemen een kijkje bij het configureren van een functionele Laten we Coderen met SSL voor alle Azure Web App, om het met het vereiste niveau van veiligheid voor alle standaard online activiteiten.

Wat Is Laten we Coderen?

Eerste dingen eerste, laten we Laten we het Coderen van de weg. Dus, wat is het? Het is een geautomatiseerde, gratis, open-Certificaat Autoriteit. Dit betekent dat u kunt het verwerven van volledig gratis SLL cert ‘ s, en het wijzigen van de standaard URL-structuur van HTTP:// HTTP://.

Maar wat is het addertje? Kan het echt zo eenvoudig zijn? Goed, de SSL-certificaten alleen de laatste 90 dagen, niet voor meerdere jaren, net als andere cert ‘ s kan. Toch, er is een reden voor. Het is dus van automatisering wordt aangemoedigd, en dat kunt u uw SSL-ervaring te negeren (zolang je sommige scripts of achtergrond proces dat automatisch wordt verlengd en installeert de cert ‘ s).

Vandaag de dag, er is echt geen reden om niet gebruik te Laten Coderen, en het is duidelijk door de meeste it-gebruik in een verscheidenheid van industrieën en hun gevolgschade Web Apps.

Vereisten voor de Configuratie:

  1. Een actieve Azure account. (Studenten kunnen gratis Azure Middelen.)
  2. Elke web applicatie die wordt gehost via de App Service. De stack is niet van belang.
  3. Een aangepaste DNS-vermelding die verwijst naar de Web App.

In een ideale wereld, uw App en de App Service Plan zijn binnen dezelfde groep. Maar het is mogelijk dit te doen zonder dit.

Stap 1: Opslag Account voor WebJobs

Oke, dus de eerste stap is het creëren van een Azure Storage Account, dat is een extensie die ons toelaten zal om verlenging van de certificering van elke periode van 90 dagen via Azure WebJobs.

De rekening mag niet worden van BlobStorage, want dan werkt het niet. Het moet van beide “Opslag” of “StorageV2.”

Nu dat klaar is. Je zal het toevoegen van twee afzonderlijke instellingen: “AzureWebJobsDashboard” en “AzureWebJobsStorage” met een tekenreeks dat hen verbindt, de vroegere gemaakt Opslag Account.

De string kan er als volgt uitzien:

DefaultEndpointsProtocol=https;Accountnaam=[youraccount];AccountKey=[yourkey];

Stap 2: het Automatiseren van het Proces

Voor de vorige uitbreiding aan het werk zonder onze inmenging, moeten we een “Azure Service Principal,” die werkt uit de notie van de delegatie via een Azure AD-item.

Zoek zelf naar de Azure Active Directory die u wilt maken van de nieuwe applicatie. In het venster, selecteer “App Registraties.”

  1. Het maken van een nieuwe toepassing, en stel het in zoals je kunt zien in deze afbeelding.
  2. Het genereren van een opdrachtgever geheim en bewaar het op een veilige plaats. Als u niet, u zult niet in staat zijn om toegang te krijgen tot het opnieuw via een duidelijke tekst.
  3. Terug naar het Overzicht, en sla de “Cliënt-ID.”
  4. Nu, u moet Bijdragen de toegang tot de Service Principal. Het moet worden gekoppeld aan de Bron van de Groep van uw “App serviceplan” en “App Service.”
  5. In het volgende menu, selecteer dan “Bijdrager” rol, en voeg het toe aan de “Service Principal.”
  6. Als u nog andere diensten in de groep, kunt u de Medewerker rol voor hen.

U kunt rond prutsen met de instellingen zoals u wilt, maar dat is het voor de Service Principal.

Stap 3: Laat het Versleutelen Uitbreiding

Nu heb je alle van de secundaire voorwaarden, kunt u ten slotte het installeren van de extensie en configureren dienovereenkomstig.

Ga naar de “App-Service”, en zoeken naar de Azure Laten we het Coderen van verlenging door “SJKP.” Na het installeren van het, kunt u verder gaan met de configuratie.

Voor het instellen van de extensie, je hebt om te navigeren jezelf aan de “Advanced Tools” pagina van de “App Service.” U kunt het vinden door ernaar te zoeken in de zoekbalk, en het zal waarschijnlijk je naar een site zoals deze: https://yourdomain.scm.azurewebsite.net.

Om toegang te krijgen tot de instellingen, klikt u op de “Locatie-Extensies’ – knop en klik vervolgens op “Starten.” Nu de configuratie pagina te openen, en je hebt de volgende opties.

  • Huurder: de Azure-directeur, waar uw Service Principal is gemaakt.
  • ClientID: dezelfde cliënt-ID van tevoren.
  • ClientSecret: de opdrachtgever eenzelfde Geheim van tevoren.
  • ResourceGroupName: de naam van de Resource Groep van de App de Service die u gebruikt.
  • SubscriptionID: de ID van uw abonnement dat u gebruikt voor de brongroep.
  • Update-Instellingen Toepassing: altijd ingesteld op True, zodat al je instellingen zijn opgeslagen. Anders zijn de instellingen zijn niet beschikbaar voor de WebsJobs installeren van de nieuwe certificaten.
  • ServicePlanResourceGroupName: Als uw App, Service en Dienst van Plan zijn in dezelfde groep, de naam is dezelfde als de ResourceGroupName. Anders voert u de naam van de Resource Groep van de werkelijke Dienst Plan locatie.

Na het instellen van alle opties, zult u worden genomen om een overzicht van de Certificaten, SSL-Bindingen & aangepaste domeinen. Omdat je nog nodig hebt om ze te genereren, kunt u uw domeinen voor de aanvraag en het indienen van een ‘Get-Verzoek” voor het SSL certificaat.

Maar voordat je dat doet, moet u uw e-mail, zodat je kunt krijgen waarschuwingen in het geval er iets mis gaat met het certificaat (zoals ze verouderd of niet verlengd).

En dat is het zowat. Alles is nu ingesteld en u kunt genieten van de beloning voor het voltooien van de taak al op uw eigen.

Mogelijke Problemen

Omdat de extensie heeft toegang tot uw pagina ‘ s in om de domein authorization, zorg ervoor dat de URL voor het publiek toegankelijk is via HTTP://yourdomain.com/.well-known/acme-challenge/.

Als er een fout optreedt en de URL is niet bereikbaar is, hebt u waarschijnlijk de rule-set op het web.de configuratie van de toegang verhinderen of uw HTTPS afgedwongen via de App Instellingen voor de Dienst.

Ook, want Laten we Coderen maakt gebruik van het HTTP-01 mechanisme in ACME, het zal een willekeurig teken in het bestand op uw webserver, dan zal hij proberen om het op te halen via HTTP. Als u de Web-App op https alleen, zal het verzoek worden geweigerd, dat is iets wat u wilt voorkomen.