Aracılığıyla paylaş


Azure SignalR Hizmeti için özel etki alanı yapılandırma

Azure SignalR Hizmeti ile sağlanan varsayılan etki alanına ek olarak, hizmetinize özel bir DNS etki alanı da ekleyebilirsiniz. Bu makalede, SignalR Hizmeti özel etki alanı eklemeyi öğreneceksiniz.

Not

Özel etki alanları bir Premium katman özelliğidir. Standart katman kaynakları kapalı kalma süresi olmadan Premium katmana yükseltilebilir.

Özel etki alanı yapılandırmak için şunları yapmanız gerekir:

  1. Özel bir etki alanı sertifikası ekleyin.
  2. DNS CNAME kaydı oluşturun.
  3. Özel etki alanını ekleyin.

Önkoşullar

  • Azure Uygulaması Hizmeti veya üçüncü taraf kayıt şirketi aracılığıyla kaydedilmiş özel bir etki alanı.
  • Etkin aboneliği olan bir Azure hesabı.
  • Bir Azure Kaynak Grubu.
  • bir Azure SignalR Hizmeti kaynağı.
  • Azure Key Vault örneği.
  • Key Vault örneğinizde depolanan özel bir etki alanı SSL sertifikası. Bkz. Key Vault sertifikalarını kullanmaya başlama
  • Azure DNS bölgesi. (İsteğe bağlı)

Özel sertifika ekleme

Özel etki alanı ekleyebilmeniz için önce özel bir SSL sertifikası eklemeniz gerekir. SignalR Hizmeti, anahtar kasanızda depolanan sertifikaya yönetilen bir kimlik aracılığıyla erişir.

Etki alanı sertifikası eklemenin üç adımı vardır.

  1. SignalR Hizmeti yönetilen kimliği etkinleştirin.
  2. Yönetilen kimliğe anahtar kasanıza erişim verin.
  3. SignalR Hizmeti özel bir sertifika ekleyin.

SignalR Hizmeti'de yönetilen kimliği etkinleştirme

Sistem tarafından atanan veya kullanıcı tarafından atanan yönetilen kimliği kullanabilirsiniz. Bu makalede sistem tarafından atanan yönetilen kimlik kullanımı gösterilmektedir.

  1. Azure portalında SignalR hizmet kaynağınıza gidin.

  2. Soldaki menüden Kimlik'i seçin.

  3. Sistem tarafından atanan tabloda Durum'a Açık olarak ayarlayın.

    Yönetilen kimliği etkinleştirme işleminin ekran görüntüsü.

  4. Kaydet'i seçin ve ardından sistem tarafından atanan yönetilen kimliği etkinleştirmeniz istendiğinde Evet'i seçin.

Kimlik oluşturulduktan sonra Nesne (sorumlu) kimliği görüntülenir. SignalR Hizmeti anahtar kasasına erişmek için sistem tarafından atanan yönetilen kimliğin nesne kimliğini kullanır. Yönetilen kimliğin adı, SignalR Hizmeti örneğinin adıyla aynıdır. Sonraki bölümde, adı veya Nesne Kimliğini kullanarak sorumluyu (yönetilen kimlik) aramanız gerekir.

Yönetilen kimliğe anahtar kasanıza erişim verme

SignalR Hizmeti, anahtar kasanıza erişmek için yönetilen kimlik kullanır. Anahtar kasanıza erişmek için yönetilen kimliğe izin vermeniz gerekir.

İzin verme adımları, anahtar kasası izin modeli olarak kasa erişim ilkesini mi yoksa Azure rol tabanlı erişim denetimini mi seçtiğinize bağlıdır.

Anahtar kasası izin modeli olarak Kasa erişim ilkesini kullanıyorsanız, yeni bir erişim ilkesi eklemek için bu yordamı izleyin.

  1. Anahtar kasası kaynağınıza gidin.

  2. Soldaki menüden Erişim ilkeleri'ni seçin.

  3. Oluştur'u belirleyin. Key Vault'un erişim ilkesi sayfasının ekran görüntüsü.

  4. İzinler sekmesinde:

    1. Gizli dizi izinleri altında Al'ı seçin.
    2. Sertifika izinleri'nin altında Al'ı seçin.
  5. Sorumlu sekmesine gitmek için İleri'yi seçin.

    Key Vault'un Erişim ilkesi oluştur sayfasının İzinler sekmesinin ekran görüntüsü.

  6. Arama kutusuna yönetilen kimliğin Nesne Kimliğini girin.

  7. Arama sonuçlarından yönetilen kimliği seçin.

  8. Gözden Geçir ve oluştur sekmesini seçin.

    Key Vault'un Erişim ilkesi oluştur sayfasının Sorumlu sekmesinin ekran görüntüsü.

  9. Gözden Geçir ve oluştur sekmesinde Oluştur'u seçin.

SignalR Hizmeti örneğinizin yönetilen kimliği erişim ilkeleri tablosunda listelenir.

Key Vault'un Erişim ilkeleri sayfasının ekran görüntüsü.

SignalR Hizmeti özel sertifika ekleme

Özel sertifikayı SignalR Hizmeti eklemek için aşağıdaki adımları kullanın:

  1. Azure portalında SignalR Hizmeti kaynağınıza gidin.

  2. Menü bölmesinde Özel etki alanı'nı seçin.

  3. Özel sertifika'nın altında Ekle'yi seçin.

    Özel sertifika yönetiminin ekran görüntüsü.

  4. Özel sertifikanın adını girin.

  5. Anahtar kasası sertifikası seçmek için Key Vault'unuzdan Seç'i seçin. Aşağıdaki Key Vault Temel URI'sini seçildikten sonra, Key Vault Gizli Dizi Adı otomatik olarak doldurulmalıdır. Alternatif olarak, bu alanları el ile de doldurabilirsiniz.

  6. İsteğe bağlı olarak, sertifikayı belirli bir sürüme sabitlemek istiyorsanız key vault gizli dizi sürümünü belirtebilirsiniz.

  7. Ekle'yi seçin.

Özel sertifika ekleme ekran görüntüsü.

SignalR Hizmeti sertifikayı getirir ve içeriğini doğrular. Başarılı olduğunda sertifikanın Sağlama Durumu Başarılı olur.

Eklenen özel sertifikanın ekran görüntüsü.

Özel etki alanı CNAME kaydı oluşturma

Azure DNS Bölgesinde veya üçüncü taraf kayıt şirketi hizmetinizle özel etki alanınız için bir CNAME kaydı oluşturmanız gerekir. CNAME kaydı, özel etki alanınızdan varsayılan SignalR Hizmeti etki alanına bir diğer ad oluşturur. SignalR Hizmeti, özel etki alanınızın sahipliğini doğrulamak için kaydı kullanır.

Örneğin, varsayılan etki alanınız ise ve özel etki contoso.service.signalr.netalanınız ise contoso.example.comüzerinde example.combir CNAME kaydı oluşturmanız gerekir.

CNAME kaydını oluşturduktan sonra, CNAME bilgilerini görmek için bir DNS araması gerçekleştirebilirsiniz. Örneğin, linux dig (DNS arama) komutunun çıkışı şu çıkışa benzer olmalıdır:

 contoso.example.com. 0 IN CNAME contoso.service.signalr.net.

Azure DNS Bölgesi kullanıyorsanız CNAME kaydı eklemeyi öğrenmek için bkz . DNS kayıtlarını yönetme.

Azure DNS Bölgesi'nde CNAME kaydı ekleme ekran görüntüsü.

Diğer DNS sağlayıcılarını kullanıyorsanız bir CNAME kaydı oluşturmak için sağlayıcının kılavuzunu izleyin.

Özel etki alanı ekleme

Şimdi özel etki alanını SignalR Hizmeti ekleyin.

  1. Azure portalında SignalR Hizmeti kaynağınıza gidin.

  2. Menü bölmesinde Özel etki alanı'nı seçin.

  3. Özel etki alanı'nın altında Ekle'yi seçin.

    Özel etki alanı yönetiminin ekran görüntüsü.

  4. Özel etki alanı için bir ad girin.

  5. Özel etki alanınızın tam etki alanı adını (örneğin, contoso.com) girin.

  6. Bu özel etki alanına uygulanan özel bir sertifika seçin.

  7. Ekle'yi seçin.

    Özel etki alanı ekleme ekran görüntüsü.

Özel etki alanını doğrulama

Özel etki alanını doğrulamak için sistem durumu API'sini kullanabilirsiniz. Sistem durumu API'si, SignalR Hizmeti örneğinizin sistem durumunu döndüren genel bir uç noktadır. Sistem durumu API'sine adresinden https://<your custom domain>/api/healthulaşabilirsiniz.

cURL'yi kullanan bir örnek aşağıda verilmişti:

PS C:\> curl.exe -v https://contoso.example.com/api/health
...
> GET /api/health HTTP/1.1
> Host: contoso.example.com

< HTTP/1.1 200 OK

Herhangi bir sertifika hatası olmadan durum kodu döndürmelidir 200 .

Özel ağda Key Vault'a erişme

Anahtar kasanıza özel uç nokta yapılandırdıysanız, SignalR Hizmeti genel ağ üzerinden anahtar kasanıza erişemez. Paylaşılan Özel Uç Nokta oluşturarak SignalR Hizmeti özel ağ üzerinden anahtar kasanıza erişim verebilirsiniz.

Paylaşılan Özel Uç Nokta oluşturduktan sonra, yukarıdaki SignalR Hizmeti özel sertifika ekleme bölümünde açıklandığı gibi özel bir sertifika ekleyebilirsiniz.

Önemli

Anahtar kasası URI'nizdeki etki alanını değiştirmeniz gerekmez. Örneğin, anahtar kasası temel URI'niz ise https://contoso.vault.azure.net, özel bir sertifika yapılandırmak için bu URI'yi kullanırsınız.

Anahtar kasası güvenlik duvarı ayarlarında SignalR Hizmeti IP adreslerine açıkça izin vermek zorunda değilsiniz. Daha fazla bilgi için bkz . Key Vault özel bağlantı tanılaması.

Sertifika rotasyonu

Özel sertifika oluştururken gizli bir sürüm belirtmezseniz Azure SignalR Hizmeti Key Vault'taki en son sürümü düzenli aralıklarla denetler. Yeni bir sürüm gözlemlendiğinde otomatik olarak uygulanır. Gecikme genellikle 1 saat içinde yapılır.

Alternatif olarak, özel sertifikayı Key Vault'taki belirli bir gizli dizi sürümüne de sabitleyebilirsiniz. Yeni bir sertifika uygulamanız gerektiğinde gizli dizi sürümünü düzenleyebilir ve ardından özel sertifikayı proaktif olarak güncelleştirebilirsiniz.

Temizleme

Bu makalede oluşturduğunuz kaynakları kullanmayı planlamıyorsanız Kaynak Grubunu silebilirsiniz.

Dikkat

Kaynak grubu silindiğinde içindeki tüm kaynaklar silinir. Bu makalenin kapsamı dışındaki kaynaklar belirtilen kaynak grubunda varsa, bunlar da silinir.

Sonraki adımlar