Azure SignalR Hizmeti için özel etki alanı yapılandırma
Azure SignalR Hizmeti ile sağlanan varsayılan etki alanına ek olarak, hizmetinize özel bir DNS etki alanı da ekleyebilirsiniz. Bu makalede, SignalR Hizmeti özel etki alanı eklemeyi öğreneceksiniz.
Not
Özel etki alanları bir Premium katman özelliğidir. Standart katman kaynakları kapalı kalma süresi olmadan Premium katmana yükseltilebilir.
Özel etki alanı yapılandırmak için şunları yapmanız gerekir:
- Özel bir etki alanı sertifikası ekleyin.
- DNS CNAME kaydı oluşturun.
- Özel etki alanını ekleyin.
Önkoşullar
- Azure Uygulaması Hizmeti veya üçüncü taraf kayıt şirketi aracılığıyla kaydedilmiş özel bir etki alanı.
- Etkin aboneliği olan bir Azure hesabı.
- Kuruluşunuz yoksa şimdi ücretsiz olarak bir tane oluşturabilirsiniz.
- Bir Azure Kaynak Grubu.
- bir Azure SignalR Hizmeti kaynağı.
- Azure Key Vault örneği.
- Key Vault örneğinizde depolanan özel bir etki alanı SSL sertifikası. Bkz. Key Vault sertifikalarını kullanmaya başlama
- Azure DNS bölgesi. (İsteğe bağlı)
Özel sertifika ekleme
Özel etki alanı ekleyebilmeniz için önce özel bir SSL sertifikası eklemeniz gerekir. SignalR Hizmeti, anahtar kasanızda depolanan sertifikaya yönetilen bir kimlik aracılığıyla erişir.
Etki alanı sertifikası eklemenin üç adımı vardır.
- SignalR Hizmeti yönetilen kimliği etkinleştirin.
- Yönetilen kimliğe anahtar kasanıza erişim verin.
- SignalR Hizmeti özel bir sertifika ekleyin.
SignalR Hizmeti'de yönetilen kimliği etkinleştirme
Sistem tarafından atanan veya kullanıcı tarafından atanan yönetilen kimliği kullanabilirsiniz. Bu makalede sistem tarafından atanan yönetilen kimlik kullanımı gösterilmektedir.
Azure portalında SignalR hizmet kaynağınıza gidin.
Soldaki menüden Kimlik'i seçin.
Sistem tarafından atanan tabloda Durum'a Açık olarak ayarlayın.
Kaydet'i seçin ve ardından sistem tarafından atanan yönetilen kimliği etkinleştirmeniz istendiğinde Evet'i seçin.
Kimlik oluşturulduktan sonra Nesne (sorumlu) kimliği görüntülenir. SignalR Hizmeti anahtar kasasına erişmek için sistem tarafından atanan yönetilen kimliğin nesne kimliğini kullanır. Yönetilen kimliğin adı, SignalR Hizmeti örneğinin adıyla aynıdır. Sonraki bölümde, adı veya Nesne Kimliğini kullanarak sorumluyu (yönetilen kimlik) aramanız gerekir.
Yönetilen kimliğe anahtar kasanıza erişim verme
SignalR Hizmeti, anahtar kasanıza erişmek için yönetilen kimlik kullanır. Anahtar kasanıza erişmek için yönetilen kimliğe izin vermeniz gerekir.
İzin verme adımları, anahtar kasası izin modeli olarak kasa erişim ilkesini mi yoksa Azure rol tabanlı erişim denetimini mi seçtiğinize bağlıdır.
Anahtar kasası izin modeli olarak Kasa erişim ilkesini kullanıyorsanız, yeni bir erişim ilkesi eklemek için bu yordamı izleyin.
Anahtar kasası kaynağınıza gidin.
Soldaki menüden Erişim ilkeleri'ni seçin.
Oluştur'u belirleyin.
İzinler sekmesinde:
- Gizli dizi izinleri altında Al'ı seçin.
- Sertifika izinleri'nin altında Al'ı seçin.
Sorumlu sekmesine gitmek için İleri'yi seçin.
Arama kutusuna yönetilen kimliğin Nesne Kimliğini girin.
Arama sonuçlarından yönetilen kimliği seçin.
Gözden Geçir ve oluştur sekmesini seçin.
Gözden Geçir ve oluştur sekmesinde Oluştur'u seçin.
SignalR Hizmeti örneğinizin yönetilen kimliği erişim ilkeleri tablosunda listelenir.
SignalR Hizmeti özel sertifika ekleme
Özel sertifikayı SignalR Hizmeti eklemek için aşağıdaki adımları kullanın:
Azure portalında SignalR Hizmeti kaynağınıza gidin.
Menü bölmesinde Özel etki alanı'nı seçin.
Özel sertifika'nın altında Ekle'yi seçin.
Özel sertifikanın adını girin.
Anahtar kasası sertifikası seçmek için Key Vault'unuzdan Seç'i seçin. Aşağıdaki Key Vault Temel URI'sini seçildikten sonra, Key Vault Gizli Dizi Adı otomatik olarak doldurulmalıdır. Alternatif olarak, bu alanları el ile de doldurabilirsiniz.
İsteğe bağlı olarak, sertifikayı belirli bir sürüme sabitlemek istiyorsanız key vault gizli dizi sürümünü belirtebilirsiniz.
Ekle'yi seçin.
SignalR Hizmeti sertifikayı getirir ve içeriğini doğrular. Başarılı olduğunda sertifikanın Sağlama Durumu Başarılı olur.
Özel etki alanı CNAME kaydı oluşturma
Azure DNS Bölgesinde veya üçüncü taraf kayıt şirketi hizmetinizle özel etki alanınız için bir CNAME kaydı oluşturmanız gerekir. CNAME kaydı, özel etki alanınızdan varsayılan SignalR Hizmeti etki alanına bir diğer ad oluşturur. SignalR Hizmeti, özel etki alanınızın sahipliğini doğrulamak için kaydı kullanır.
Örneğin, varsayılan etki alanınız ise ve özel etki contoso.service.signalr.net
alanınız ise contoso.example.com
üzerinde example.com
bir CNAME kaydı oluşturmanız gerekir.
CNAME kaydını oluşturduktan sonra, CNAME bilgilerini görmek için bir DNS araması gerçekleştirebilirsiniz. Örneğin, linux dig (DNS arama) komutunun çıkışı şu çıkışa benzer olmalıdır:
contoso.example.com. 0 IN CNAME contoso.service.signalr.net.
Azure DNS Bölgesi kullanıyorsanız CNAME kaydı eklemeyi öğrenmek için bkz . DNS kayıtlarını yönetme.
Diğer DNS sağlayıcılarını kullanıyorsanız bir CNAME kaydı oluşturmak için sağlayıcının kılavuzunu izleyin.
Özel etki alanı ekleme
Şimdi özel etki alanını SignalR Hizmeti ekleyin.
Azure portalında SignalR Hizmeti kaynağınıza gidin.
Menü bölmesinde Özel etki alanı'nı seçin.
Özel etki alanı'nın altında Ekle'yi seçin.
Özel etki alanı için bir ad girin.
Özel etki alanınızın tam etki alanı adını (örneğin,
contoso.com
) girin.Bu özel etki alanına uygulanan özel bir sertifika seçin.
Ekle'yi seçin.
Özel etki alanını doğrulama
Özel etki alanını doğrulamak için sistem durumu API'sini kullanabilirsiniz. Sistem durumu API'si, SignalR Hizmeti örneğinizin sistem durumunu döndüren genel bir uç noktadır. Sistem durumu API'sine adresinden https://<your custom domain>/api/health
ulaşabilirsiniz.
cURL'yi kullanan bir örnek aşağıda verilmişti:
PS C:\> curl.exe -v https://contoso.example.com/api/health
...
> GET /api/health HTTP/1.1
> Host: contoso.example.com
< HTTP/1.1 200 OK
Herhangi bir sertifika hatası olmadan durum kodu döndürmelidir 200
.
Özel ağda Key Vault'a erişme
Anahtar kasanıza özel uç nokta yapılandırdıysanız, SignalR Hizmeti genel ağ üzerinden anahtar kasanıza erişemez. Paylaşılan Özel Uç Nokta oluşturarak SignalR Hizmeti özel ağ üzerinden anahtar kasanıza erişim verebilirsiniz.
Paylaşılan Özel Uç Nokta oluşturduktan sonra, yukarıdaki SignalR Hizmeti özel sertifika ekleme bölümünde açıklandığı gibi özel bir sertifika ekleyebilirsiniz.
Önemli
Anahtar kasası URI'nizdeki etki alanını değiştirmeniz gerekmez. Örneğin, anahtar kasası temel URI'niz ise https://contoso.vault.azure.net
, özel bir sertifika yapılandırmak için bu URI'yi kullanırsınız.
Anahtar kasası güvenlik duvarı ayarlarında SignalR Hizmeti IP adreslerine açıkça izin vermek zorunda değilsiniz. Daha fazla bilgi için bkz . Key Vault özel bağlantı tanılaması.
Sertifika rotasyonu
Özel sertifika oluştururken gizli bir sürüm belirtmezseniz Azure SignalR Hizmeti Key Vault'taki en son sürümü düzenli aralıklarla denetler. Yeni bir sürüm gözlemlendiğinde otomatik olarak uygulanır. Gecikme genellikle 1 saat içinde yapılır.
Alternatif olarak, özel sertifikayı Key Vault'taki belirli bir gizli dizi sürümüne de sabitleyebilirsiniz. Yeni bir sertifika uygulamanız gerektiğinde gizli dizi sürümünü düzenleyebilir ve ardından özel sertifikayı proaktif olarak güncelleştirebilirsiniz.
Temizleme
Bu makalede oluşturduğunuz kaynakları kullanmayı planlamıyorsanız Kaynak Grubunu silebilirsiniz.
Dikkat
Kaynak grubu silindiğinde içindeki tüm kaynaklar silinir. Bu makalenin kapsamı dışındaki kaynaklar belirtilen kaynak grubunda varsa, bunlar da silinir.