Header Ads

Como configurar Vamos criptografar o SSL para um aplicativo Web do Azure

Enquanto o Azure fornece muitas ferramentas, ele não tem tudo. Vamos dar uma olhada em como você pode configurar um Let's Encrypt SSL SSL funcional para qualquer Azure Web App, a fim de fornecer o nível de segurança necessário para todas as operações online padrão.

O que é vamos criptografar?

Primeiras coisas primeiro, vamos tirar o Criptografar do caminho. Então o que é? É uma Autoridade de Certificação aberta, automatizada e gratuita. Isso significa que você pode adquirir certificados SLL completamente gratuitos e alterar sua estrutura de URL padrão de HTTP: // para HTTP: //.

Mas qual é o problema? Pode ser assim tão simples? Bem, as certificações SSL duram apenas 90 dias, não vários anos, como outros certificados podem. No entanto, há uma razão para isso. É assim que a automação é incentivada e você pode tornar sua experiência SSL esquecível (desde que você tenha alguns scripts ou processos em segundo plano que renova e instala automaticamente os certificados).

Atualmente, não há realmente nenhuma razão para não usar o Let's Encrypt, e isso é evidente pelo uso majoritário em vários setores e seus consequentes aplicativos da Web.

Pré-requisitos para configuração:

  • Uma conta ativa do Azure. (Os alunos podem obter recursos gratuitos do Azure.)
  • Qualquer aplicativo Web hospedado por meio do Serviço de Aplicativo. A pilha não importa.
  • Uma entrada DNS personalizada que aponta para o Web App.

Em um mundo ideal, seu Serviço de Aplicativo e seu Plano de Serviço de Aplicativo estão dentro do mesmo grupo de recursos. Mas é possível ficar sem isso.

Etapa 1: conta de armazenamento para WebJobs

Tudo bem, então a primeira etapa é criar uma conta de armazenamento do Azure, que é uma extensão que nos permitirá renovar a certificação a cada período de 90 dias via WebJobs do Azure.

A conta não deve ser do BlobStorage, porque não funcionará. Deve ser de “ Storage ” ou “ StorageV2. ”

Agora que isso foi feito. Você adicionará duas configurações separadas: AzureWebJobsDashboard ” e “ AzureWebJobsStorage ” com uma string que os conecta à conta de armazenamento criada anteriormente.

A string pode ficar assim:

DefaultEndpointsProtocol = https; AccountName = [youraccount]; AccountKey = [yourkey];

Etapa 2: automatizando o processo

Para que a extensão anterior funcione sem nossa interferência, precisamos criar um Principal de Serviço do Azure, ” que funciona com a noção de delegação por meio de uma entrada do Azure AD.

Localize-se no Diretório Ativo do Azure, no qual deseja criar o novo aplicativo. No painel, selecione "“ Registros de aplicativos". ”

  • Crie um novo aplicativo e configure-o como você pode ver nesta imagem.
  • Gere um segredo do cliente e salve-o em um local seguro. Caso contrário, você não poderá acessá-lo novamente por meio de texto não criptografado.
  • Retorne à Visão geral e salve o “ Client ID. ”
  • Agora, você precisa fornecer acesso ao Contribute ao principal de serviço. Ele deve estar vinculado ao Grupo de Recursos do seu “ Plano de Serviço de Aplicativo ” e “ Serviço de Aplicativo.
  • No próximo menu, selecione o “ Colaborador ” e adicione-a à Principal de Serviço criada.
  • Se você tiver outros serviços no grupo, poderá adicionar a função de Colaborador a eles também.

Você pode mexer nas configurações como quiser, mas é isso para o responsável pelo serviço.

Etapa 3: criptografar a extensão

Agora que você possui todos os pré-requisitos secundários, pode finalmente instalar a extensão e configurá-la de acordo.

Vá para o “ App Service & ” e pesquise a extensão do Azure Let Encrypt por “ SJKP. ” Após a instalação, você pode prosseguir com a configuração.

Para configurar a extensão, você deve navegar até as "Ferramentas avançadas" ” página do “ serviço de aplicativo. ” Você pode encontrá-lo pesquisando-o na barra de pesquisa e provavelmente o levará a um site como este: https://yourdomain. scm. azurewebsite. net.

Para acessar as configurações, clique no “ Extensões de Site ” botão e clique em "Iniciar". ” Agora a página de configuração deve abrir e você terá as seguintes opções.

  • Locatário: o diretor do Azure AD, no qual seu Principal de Serviço foi criado.
  • ID do Cliente: a mesma ID de cliente anterior.
  • ClientSecret: o mesmo Segredo do cliente de antes.
  • ResourceGroupName: o nome do Grupo de Recursos do Serviço de Aplicativo que você está usando.
  • SubscriptionID: o ID da sua assinatura que você está usando para o grupo de Recursos.
  • Atualizar configurações do aplicativo: sempre defina-o como True, para que todas as suas configurações sejam salvas. Caso contrário, as configurações não estarão disponíveis para os WebsJobs instalarem os novos certificados.
  • ServicePlanResourceGroupName: se seu Serviço de Aplicativo e Plano de Serviço estiverem no mesmo grupo, o nome será o mesmo que o ResourceGroupName. Caso contrário, você digitará o nome do grupo de recursos do local real do plano de serviços.

Depois de configurar todas as opções, você será direcionado para uma visão geral de Certificados, Ligações SSL e amp; domínios personalizados. Como você ainda precisa gerá-los, é possível selecionar seus domínios para a solicitação e enviar uma “ Get Request ” para o certificado SSL.

Mas antes de fazer isso, você deve adicionar seu e-mail para receber alertas caso algo dê errado com o certificado (como se eles estivessem desatualizados ou não fossem renovados).

E é isso. Agora tudo está configurado e você pode desfrutar da recompensa de concluir a tarefa por conta própria.

Problemas em potencial

Como a extensão precisa acessar suas páginas para obter autorização de domínio, verifique se o URL está acessível ao público via HTTP://seudominio. com/. well-known/acme-challenge/.

Se ocorrer um erro e o URL não for alcançado, você provavelmente tem o conjunto de regras no web. config que impede o acesso ou o HTTPS é imposto através das Configurações do serviço de aplicativos.

Além disso, como o Encrypt criptografado usa o mecanismo HTTP-01 no ACME, ele colocará um token aleatório no arquivo no servidor da web e tentará recuperá-lo via HTTP. Se você definir o Web App como https apenas, a solicitação será negada, o que você deve evitar.

Via: How to Geek

Nenhum comentário