0% encontró este documento útil (0 votos)
390 vistas357 páginas

Guía de Azure Content Delivery Network

Este documento compara las características de los diferentes productos de Azure CDN. Incluye Microsoft estándar, Akamai estándar, Verizon estándar y Verizon premium. Se comparan características como aceleración de sitios dinámicos, optimización de la entrega web, reglas de almacenamiento en caché y dominios personalizados.

Cargado por

Johanz Roque
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
390 vistas357 páginas

Guía de Azure Content Delivery Network

Este documento compara las características de los diferentes productos de Azure CDN. Incluye Microsoft estándar, Akamai estándar, Verizon estándar y Verizon premium. Se comparan características como aceleración de sitios dinámicos, optimización de la entrega web, reglas de almacenamiento en caché y dominios personalizados.

Cargado por

Johanz Roque
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Contents

Documentación de Content Delivery Network


Información general
¿Qué es Azure Content Delivery Network (Azure CDN)?
Comparación de características de producto
Guías de inicio rápido
Integración de una cuenta de almacenamiento
Creación de un perfil y un punto de conexión
Creación de un perfil y un punto de conexión: plantilla de ARM
Tutoriales
Incorporación de Azure CDN a una aplicación web
Acceso a blobs mediante un dominio personalizado a través de HTTPS
Adición de un dominio personalizado
Configuración de HTTPS en un dominio personalizado
Establecimiento de reglas de almacenamiento en caché
Ejemplos
Ejemplos de código
Conceptos
Seguridad
Línea de base de seguridad
Cómo funciona el almacenamiento en caché
Entrega de contenido en China
Compatibilidad con HTTP/2
Recuperación de IP de POP
Migración de Verizon Estándar a Verizon Premium
Protección contra DDOS
Guías paso a paso
Optimización del contenido
Optimización de archivos grandes
Optimización de streaming multimedia
Aceleración de sitios dinámicos
Administrar
Crear un punto de conexión
Administración mediante Azure PowerShell
Incorporación de un dominio raíz o de Apex
Restricción del acceso por país o región
Mejora del rendimiento mediante la compresión de archivos
Punto de conexión con varios orígenes
Aplicación de HTTPS mediante el motor de reglas estándar
Control del comportamiento del almacenamiento en caché
Control del comportamiento del almacenamiento en caché mediante reglas de
almacenamiento en caché
Almacenamiento en caché de contenido mediante cadenas de consulta
Nivel Standard
Nivel Premium
Purga de recursos en caché
Precarga de recursos almacenados en la caché
Configuración del período de vida (TTL)
Contenido web de Azure
Azure Blob Storage
Autenticación de token
Compatibilidad del almacenamiento mediante firma de acceso compartido
Uso compartido de recursos entre orígenes
Supervisión de recursos
Uso de reglas para reemplazar el comportamiento
Uso de Traffic Manager
Analizar
Supervisión, métricas y registros de acceso
Registros de Azure Diagnostics
Herramientas de análisis de Verizon para Azure CDN
Informes principales de Verizon
Informes personalizados de Verizon
Herramientas de análisis de Verizon Premium para Azure CDN
Generar informes HTTP avanzados
Ver estadísticas en tiempo real
Analizar el rendimiento del nodo perimetral
Obtener alertas en tiempo real
Desarrollar
.NET
[Link]
Solución de problemas
Estado 404
Compresión de archivos
Entidades de certificación permitidas
Referencia
Referencia del motor de reglas estándar
Condiciones para la coincidencia en el motor de reglas estándar
Acciones del motor de reglas estándar
Referencia del motor de reglas de Verizon Premium
Expresiones condicionales del motor de reglas
Condiciones de coincidencia del motor de reglas
Características del motor de reglas
Variables HTTP
Encabezados HTTP específicos de Verizon
Encabezados X-EC-Debug
Encabezados HTTP específicos de Microsoft
Azure PowerShell
.NET
Java
REST
Recursos
Ubicaciones POP de Azure CDN
Ubicaciones POP por región
Ubicaciones POP de abreviatura
Facturación de Azure Content Delivery Network
Azure Roadmap
Página de preguntas y respuestas de Microsoft
Precios
Calculadora de precios
Actualizaciones del servicio
Stack Overflow
Vídeos
¿Qué es una red de entrega de contenido en
Azure?
11/04/2021 • 7 minutes to read • Edit Online

Una red de entrega de contenido (CDN) es una red distribuida de servidores que puede proporcionar contenido
web a los usuarios de manera eficaz. Las redes CDN guardan el contenido almacenado en caché de los
servidores perimetrales en ubicaciones de punto de presencia (POP) que están cerca de los usuarios finales,
para minimizar la latencia.
Azure Content Delivery Network (CDN) ofrece a los desarrolladores una solución global para la entrega rápida
de contenido con alto ancho de banda a los usuarios mediante el almacenamiento en caché del contenido en
nodos físicos estratégicamente situados en todo el mundo. Azure CDN también puede acelerar el contenido
dinámico, que no puede almacenarse en caché, aprovechando para ello varias optimizaciones de red mediante
ubicaciones POP de CDN. Por ejemplo, la optimización de rutas para omitir el protocolo de puerta de enlace de
borde (BGP).
Entre las ventajas de usar Azure CDN para entregar los recursos de un sitio web se incluyen:
Mejor rendimiento y experiencia para los usuarios finales, sobre todo a la hora de utilizar aplicaciones donde
son necesarios varios recorridos de ida y vuelta para cargar el contenido.
Gran escalado para mejorar la administración de cargas instantáneas pesadas, por ejemplo, al comienzo de
un evento de lanzamiento de un producto.
Distribución de las solicitudes de usuario y entrega del contenido directamente desde los servidores
perimetrales, de forma que se envía menos tráfico al servidor de origen.
Para ver una lista de las ubicaciones actuales de los nodos de CDN, consulte Ubicaciones POP de Azure CDN.

Funcionamiento

1. Un usuario (Alice) solicita un archivo (también llamado un recurso) mediante una dirección URL con un
nombre de dominio especial, como <nombre del punto de conexión> .[Link]. Este nombre puede
ser un nombre de host del punto de conexión o un dominio personalizado. El sistema DNS enruta la
solicitud hasta la ubicación POP con mejor rendimiento, que normalmente es el punto POP más cercano
geográficamente al usuario.
2. Si los servidores perimetrales del POP no tienen el archivo en la memoria caché, el punto POP solicita el
archivo al servidor de origen. El servidor de origen puede ser una aplicación web de Azure, un servicio en
la nube de Azure, una cuenta de Azure Storage o cualquier servidor web accesible públicamente.
3. El servidor de origen devuelve el archivo a un servidor perimetral del punto POP.
4. Un servidor perimetral del punto POP almacena el archivo en caché y devuelve el archivo al solicitante
original (Alice). El archivo permanece en la memoria caché en el servidor perimetral del punto POP hasta
que expira el período de vida (TTL) especificado por sus encabezados HTTP. Si el servidor de origen no ha
especificado ningún TTL, el valor predeterminado es de siete días.
5. Otros usuarios pueden ahora solicitar el mismo archivo utilizando la misma dirección URL que Alicia y
también se pueden dirigir al mismo POP.
6. Si no ha expirado el período de vida del archivo, el servidor perimetral del punto POP devolverá el
archivo directamente desde la memoria caché. Este proceso da lugar a una experiencia de usuario más
rápida y una mayor capacidad de respuesta.

Requisitos
Para usar Azure CDN, debe poseer al menos una suscripción de Azure. También debe crear al menos un perfil de
CDN, que es una colección de puntos de conexión de CDN. Cada punto de conexión de CDN representa una
configuración específica del comportamiento de la entrega de contenido y su acceso. Puede usar varios perfiles
para organizar sus puntos de conexión de la red CDN por dominio de Internet, aplicación web o cualquier otro
criterio. Dado que los precios de Azure CDN se aplican en el nivel de perfil de CDN, debe crear varios perfiles de
CDN si desea utilizar una combinación de los planes de tarifa. Para obtener información sobre la estructura de la
facturación de Azure CDN, vea Descripción de la facturación de Azure CDN.
Limitaciones
Cada suscripción de Azure tiene límites predeterminados para los siguientes recursos:
El número de perfiles de CDN que se pueden crear.
El número de puntos de conexión que pueden crearse en un perfil de CDN.
El número de dominios personalizados que pueden asignarse a un punto de conexión.
Para más información acerca de los límites de la suscripción de Azure CDN, consulte Límites de CDN.

Características de Azure CDN


Azure CDN ofrece las siguientes características principales:
Aceleración de sitios dinámicos
Reglas de almacenamiento en caché de CDN
Compatibilidad con dominios personalizados de HTTPS
Registros de Azure Diagnostics
Compresión de archivos
Filtrado geográfico
Para obtener una lista completa de características que admite cada producto de Azure CDN, consulte
Comparación de características de los productos de Azure CDN.

Pasos siguientes
Para empezar a trabajar con CDN, consulte Creación de un perfil y un punto de conexión de Azure CDN.
Puede administrar los puntos de conexión de CDN con Microsoft Azure Portal o PowerShell.
Aprenda a automatizar Azure CDN con .NET o [Link].
¿Cuál es la comparación entre las características de
los productos de Azure CDN?
11/04/2021 • 5 minutes to read • Edit Online

Azure Content Delivery Network (CDN) incluye cuatro productos:


Azure CDN Estándar de Microsoft
Azure CDN Estándar de Akamai
Azure CDN estándar de Verizon
Azure CDN prémium de Verizon .
En la tabla siguiente se comparan las características disponibles con cada producto.

C A RA C T ERÍST IC A S Y
O P T IM IZ A C IO N ES DE M IC RO SO F T
REN DIM IEN TO ESTÁ N DA R A K A M A I ESTÁ N DA R VERIZ O N ESTÁ N DA R VERIZ O N P REM IUM

Aceleración de sitios Se ofrece a través de ✓ ✓ ✓


dinámicos Azure Front Door
Service

Aceleración de ✓
sitios dinámicos:
compresión de
imagen adaptable

Aceleración de ✓
sitios dinámicos:
captura previa de
objetos

Optimización de la ✓ ✓ Seleccione este ✓ ✓


entrega web general tipo de optimización
si el tamaño medio
de los archivos es
inferior a 10 MB.

Optimización de Mediante entrega ✓ Mediante entrega Mediante entrega


streaming de vídeo web general web general web general

Optimización de Mediante entrega ✓ Seleccione este Mediante entrega Mediante entrega


archivos grandes web general tipo de optimización web general web general
si el tamaño medio
del archivo es
superior a 10 MB.

Cambio del tipo de ✓


optimización

Puerto de origen Todos los puertos Puertos de origen Todos los puertos Todos los puertos
TCP permitidos TCP TCP
C A RA C T ERÍST IC A S Y
O P T IM IZ A C IO N ES DE M IC RO SO F T
REN DIM IEN TO ESTÁ N DA R A K A M A I ESTÁ N DA R VERIZ O N ESTÁ N DA R VERIZ O N P REM IUM

Equilibrio de carga ✓ ✓ ✓ ✓
del servidor global
(GSLB)

Purga rápida ✓ ✓ Purgar todo y la ✓ ✓


purga con carácter
comodín no se
admiten actualmente
en Azure CDN desde
Akamai.

Carga previa de ✓ ✓
activos

Configuración de la ✓ mediante un ✓ ✓
memoria caché o del motor de reglas
encabezado estándar
(mediante reglas de
almacenamiento en
caché)

Motor de entrega de ✓ mediante un ✓ mediante un


contenido motor de reglas motor de reglas
personalizable estándar
basado en reglas

Configuración de ✓ mediante un ✓ mediante un


caché/encabezado motor de reglas motor de reglas
estándar Prémium

Redireccionamiento/r ✓ mediante un ✓ mediante un


eescritura de URL motor de reglas motor de reglas
estándar Prémium

Reglas de dispositivo ✓ mediante un ✓ mediante un


móvil motor de reglas motor de reglas
estándar Prémium

Almacenamiento en ✓ ✓ ✓ ✓
caché de cadena de
consulta

Pila dual IPv4/IPv6 ✓ ✓ ✓ ✓

Compatibilidad con ✓ ✓ ✓ ✓
HTTP/2

Seguridad Microsoft Akamai estándar Verizon estándar Verizon premium


estándar
C A RA C T ERÍST IC A S Y
O P T IM IZ A C IO N ES DE M IC RO SO F T
REN DIM IEN TO ESTÁ N DA R A K A M A I ESTÁ N DA R VERIZ O N ESTÁ N DA R VERIZ O N P REM IUM

Compatibilidad con ✓ ✓ ✓ ✓
HTTPS con el punto
de conexión de red
CDN

Dominio ✓ ✓ , Requiere CNAME ✓ ✓


personalizado HTTPS directo para habilitar

Compatibilidad con ✓ ✓ ✓ ✓
nombre de dominio
personalizado

Filtrado geográfico ✓ ✓ ✓ ✓

Autenticación de ✓
token

Protección contra ✓ ✓ ✓ ✓
DDOS

Traiga su propio ✓ ✓ ✓
certificado

Versiones de TLS TLS 1.2, TLS 1.0/1.1 - TLS 1.2 TLS 1.2 TLS 1.2
admitidas Configurable

Análisis e informes Microsoft Akamai estándar Verizon estándar Verizon premium


estándar

Registros de ✓ ✓ ✓ ✓
diagnóstico de Azure

Informes principales ✓ ✓
de Verizon

Informes ✓ ✓
personalizados de
Verizon

Informes de HTTP ✓
avanzados

Estadísticas en ✓
tiempo real

Rendimiento del ✓
nodo perimetral

Alertas en tiempo ✓
real
C A RA C T ERÍST IC A S Y
O P T IM IZ A C IO N ES DE M IC RO SO F T
REN DIM IEN TO ESTÁ N DA R A K A M A I ESTÁ N DA R VERIZ O N ESTÁ N DA R VERIZ O N P REM IUM

Facilidad de uso Microsoft Akamai estándar Verizon estándar Verizon premium


estándar

Fácil integración con ✓ ✓ ✓ ✓


los servicios de
Azure, como Storage,
Web Apps y Media
Services

Se puede administrar ✓ ✓ ✓ ✓
mediante la API REST,
.NET, [Link] o
PowerShell.

Tipos MIME de Configurable Configurable Configurable Configurable


compresión

Codificaciones de gzip, brotli gzip gzip, deflate, bzip2, gzip, deflate, bzip2,
compresión brotli brotli

Migración
Para obtener información sobre cómo migrar un perfil de Azure CDN Estándar de Verizon a Azure CDN
Premium de Verizon , consulte Migración de un perfil de Azure CDN Estándar de Verizon a Premium de
Verizon.

NOTE
Aunque hay una ruta de acceso de actualización de la versión estándar a la prémium de Verizon, en este momento no hay
ningún mecanismo de conversión entre otros productos.

Pasos siguientes
Más información sobre Azure CDN.
Inicio rápido: Integración de una cuenta de Azure
Storage en Azure CDN
11/04/2021 • 10 minutes to read • Edit Online

En este inicio rápido, se habilita Azure Content Delivery Network (CDN) para almacenar en caché el contenido
de Azure Storage. Azure CDN ofrece a los desarrolladores una solución global para entregar contenido con alto
ancho de banda. Es posible almacenar en caché blobs y contenido estático de instancias de proceso en nodos
físicos en los Estados Unidos, Europa, Asia, Australia y Sudamérica.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.

Inicio de sesión en Azure Portal


Inicie sesión en Azure Portal con su cuenta de Azure.

Crear una cuenta de almacenamiento


Una cuenta de almacenamiento proporciona acceso a los servicios de Azure Storage. La cuenta de
almacenamiento representa el máximo nivel del espacio de nombres para el acceso a todos los componentes
del servicio Azure Storage: Azure Blob, Queue y Table storage. Para más información, consulte Introducción a
Microsoft Azure Storage.
Para crear una cuenta de almacenamiento, debe ser administrador del servicio o coadministrador de la
suscripción asociada.
1. En Azure Portal, seleccione Crear un recurso en la parte superior izquierda. Aparece el panel Nuevos .
2. Busque Storage account (Cuenta de almacenamiento) y seleccione Storage account - blob, file,
table, queue (Cuenta de almacenamiento: blob, archivo, tabla, cola) en la lista desplegable. A
continuación, seleccione Crear :

3. En el panel Crear cuenta de almacenamiento , escriba la siguiente información:


C O N F IGURA C IÓ N VA L UE

Detalles del proyecto > Grupo de recursos Seleccione Crear nuevo y use el nombre
CDNQuickstart-rg. También puede usar un grupo de
recursos existente si lo prefiere.

Detalles de instancia > Nombre de cuenta de Escriba un nombre para la cuenta que contenga entre 3
almacenamiento y 24 letras minúsculas y números únicamente. El nombre
debe ser único en Azure y se convierte en el nombre de
host en la dirección URL que se usa para direccionar los
recursos de blob, cola o tabla de la suscripción. Para
direccionar un recurso de contenedor en Blob Storage,
use un identificador URI con el siguiente formato: http://
<storageaccountname> .[Link]/
<container-name> .

Detalles de instancia > Ubicación Seleccione una región de Azure cercana en la lista
desplegable.

Deje los restantes detalles con su valor predeterminado y seleccione Revisar y crear .
4. La creación de la cuenta de almacenamiento podría tardar varios minutos en finalizar. Una vez finalizada
la creación, seleccione Ir al recurso para abrir la página de la cuenta de almacenamiento para el
siguiente paso.

Habilitación de Azure CDN para la cuenta de almacenamiento


1. En la página de la cuenta de almacenamiento, seleccione Blob ser vice > Azure CDN en el menú de la
izquierda. Aparece la página Azure CDN .

2. En la sección Nuevo punto de conexión , escriba la siguiente información:

C O N F IGURA C IÓ N VA L UE

Perfil de CDN Seleccione Crear nuevo y escriba su nombre de perfil,


por ejemplo, cdn-profile-123. Un perfil es una colección
de puntos de conexión.
C O N F IGURA C IÓ N VA L UE

Plan de tarifa Seleccione una de las opciones Estándar , como


Microsoft estándar .

Nombre del punto de conexión de CDN Escriba el nombre de host de su punto de conexión
como, por ejemplo, cdn-endpoint-123. Este nombre
debe ser globalmente único en Azure, ya que se usa para
acceder a los recursos almacenados en la caché en la
dirección URL <NombreDePuntoDeConexión>
.[Link].

Nombre de host de origen De forma predeterminada, un nuevo punto de conexión


de CDN usa el nombre de host de la cuenta de
almacenamiento como servidor de origen.

3. Seleccione Crear . Después de que se crea el punto de conexión, aparece en la lista de puntos de
conexión.

TIP
Si quiere especificar valores de configuración avanzados para el punto de conexión de CDN, como la optimización de la
descarga de archivos grandes, puede usar la extensión Azure CDN para crear un perfil y un punto de conexión de CDN.

Habilitación de características adicionales de CDN


En el página Azure CDN de la cuenta de almacenamiento, seleccione el punto de conexión de CDN de la lista
para abrir la página de configuración del punto de conexión de CDN.
Desde esta página, puede habilitar características adicionales de CDN para la entrega, como la compresión, el
almacenamiento en memoria caché de la cadena de consulta y el filtrado geográfico.

Habilitar SAS
Si quiere conceder acceso limitado a contenedores de almacenamiento privado, puede usar la característica
firma de acceso compartido (SAS) de la cuenta de Azure Storage. Una SAS es un identificador URI que concede
derechos de acceso restringido a los recursos de Azure Storage sin exponer la clave de cuenta. Para obtener más
información, vea Uso de la red Azure CDN con SAS.
Obtener acceso a su contenido de la red CDN
Para obtener acceso al contenido almacenado en la memoria caché de la red CDN, use la URL de la red CDN que
se le ha proporcionado en el portal. La dirección de un blob en caché tiene el siguiente formato:
[Link]

NOTE
Después de habilitar el acceso de Azure CDN a una cuenta de almacenamiento, todos los objetos disponibles de forma
pública se pueden almacenar en caché en el POP de la red CDN. Si modifica un objeto que está almacenado actualmente
en caché en la red CDN, el nuevo contenido no estará disponible a través de Azure CDN hasta que Azure CDN actualice
su contenido al cumplir el período de vida del contenido almacenado en caché.

Eliminación de contenido de Azure CDN


Si ya no desea almacenar en caché un objeto en Azure CDN, puede realizar uno de los siguientes pasos:
Convierta el contenedor en privado en lugar de público. Para más información, consulte Administración del
acceso de lectura anónimo a contenedores y blobs.
Deshabilite o elimine el punto de conexión de CDN mediante Azure Portal.
Modifique su servicio hospedado para no seguir respondiendo a las solicitudes del objeto.
Un objeto que ya está almacenado en caché en Azure CDN permanece en caché hasta que cumple el período de
vida del objeto o hasta que se purgue el punto de conexión. Al cumplir el período de vida, Azure CDN determina
si el punto de conexión de CDN sigue siendo válido y si el objeto sigue siendo accesible de forma anónima. En
caso negativo, el objeto dejará de estar almacenado en caché.

Limpieza de recursos
En los pasos anteriores, ha creado un perfil y un punto de conexión de CDN en un grupo de recursos. Guarde
estos recursos si desea continuar con los Pasos siguientes y aprender cómo agregar un dominio personalizado
al punto de conexión. No obstante, si no cree que vaya a necesitar estos recursos en el futuro, puede eliminarlos
mediante la eliminación del grupo de recursos y así evitar cargos adicionales:
1. En el menú izquierdo de Azure Portal, seleccione Grupos de recursos y después CDNQuickstart-rg*.
2. En la página Grupo de recursos , seleccione Eliminar grupo de recursos , escriba CDNQuickstart-rg
en el cuadro de texto y, después, seleccione Eliminar .
Esta acción eliminará el grupo de recursos, el perfil y el punto de conexión que creó en esta guía de inicio
rápido.
3. Para eliminar la cuenta de almacenamiento, selecciónela en el panel y, a continuación, seleccione
Eliminar en el menú superior.

Pasos siguientes
Tutorial: Uso de la red CDN para el contenido estático del servidor desde una aplicación web
Inicio rápido: Creación de un perfil y un punto de
conexión de Azure CDN
10/04/2021 • 6 minutes to read • Edit Online

En este inicio rápido se habilita Azure Content Delivery Network (CDN) mediante la creación de un perfil de
CDN, que es una colección de uno o varios puntos de conexión de CDN. Una vez haya creado un perfil y un
punto de conexión, puede iniciar la entrega de contenido a sus clientes.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Una cuenta de Azure Storage denominada cdnstorageacct123, que se usa para el nombre de host de origen.
Para completar este requisito, consulte Integración de una cuenta de Azure Storage en Azure CDN.

Inicio de sesión en Azure Portal


Inicie sesión en Azure Portal con su cuenta de Azure.

Crear un nuevo perfil de CDN


Un perfil de CDN es un contenedor para los puntos de conexión de CDN y especifica un plan de tarifa.
1. En Azure Portal, seleccione Crear un recurso (en la parte superior izquierda). Aparece el panel Nuevos .
2. Busque CDN , selecciónelo y, después, seleccione Crear :

Aparece el panel Perfil de CDN .


3. Escriba los siguientes valores:
C O N F IGURA C IÓ N VA L UE

Nombre Escriba cdn-profile-123 como nombre de perfil.

Suscripción Seleccione una suscripción de Azure en la lista


desplegable.

Grupos de recursos Seleccione Crear nuevo y escriba CDNQuickstart-rg


como nombre del grupo de recursos, o bien seleccione
Usar existente y elija CDNQuickstart-rg si ya tiene el
grupo.

Ubicación del grupo de recursos Seleccione una ubicación cercana en la lista desplegable.

Plan de tarifa Seleccione la opción Akamai estándar en la lista


desplegable. (el tiempo de implementación del nivel
Akamai es aproximadamente un minuto. El nivel
Microsoft tarda aproximadamente 10 minutos y los
niveles de Verizon tardan unos 30 minutos).

Crear un punto de conexión de CDN ahora Déjelo sin seleccionar.

4. Seleccione Crear para crear el perfil.

Crear un nuevo extremo de CDN


Después de crear un perfil de CDN, se usa para crear un punto de conexión.
1. En Azure Portal, seleccione en el panel el perfil de CDN que creó. Si no lo encuentra, puede abrir el grupo
de recursos en que lo creó, o bien use la barra de búsqueda de la parte superior del portal, escriba el
nombre del perfil y seleccione el perfil en los resultados.
2. En la página del perfil de CDN, seleccione + Punto de conexión .

Aparecerá el panel Agregar un punto de conexión .


3. Escriba los siguientes valores de configuración:

C O N F IGURA C IÓ N VA L UE

Nombre Escriba my-endpoint-123 como nombre de host del


punto de conexión. Este nombre debe ser único
globalmente en Azure; si ya está en uso, escriba otro.
Este nombre se usa para acceder a los recursos
almacenados en caché en el dominio
<NombreDePuntoDeConexión> .[Link].

Tipo de origen Seleccione Storage .

Nombre de host de origen Seleccione en la lista desplegable el nombre de host de la


cuenta de Azure Storage que va a usar como, por
ejemplo [Link].

Ruta de acceso de origen déjelo en blanco.

Encabezado del host de origen Deje el valor predeterminado (que es el nombre de host
de la cuenta de almacenamiento).

Protocolo Deje las opciones HTTP y HTTPS predeterminadas


seleccionadas.

Puer to de origen Deje los valores de puerto predeterminados.

Optimizado para Deje la selección predeterminada Entrega web


general.
4. Seleccione Agregar para crear el nuevo punto de conexión. Una vez creado el punto de conexión,
aparece en la lista de puntos de conexión del perfil.

El tiempo que tarda el punto de conexión en propagarse depende del plan de tarifa que se seleccionó al
crear el perfil. Akamai estándar normalmente finaliza en un minuto, Microsoft estándar en
10 minutos y Verizon estándar y Verizon premium en 30 minutos como máximo.
Limpieza de recursos
En los pasos anteriores, ha creado un perfil y un punto de conexión de CDN en un grupo de recursos. Guarde
estos recursos si desea continuar con los Pasos siguientes y aprender cómo agregar un dominio personalizado
al punto de conexión. No obstante, si no cree que vaya a necesitar estos recursos en el futuro, puede eliminarlos
mediante la eliminación del grupo de recursos y así evitar cargos adicionales:
1. En el menú izquierdo de Azure Portal, seleccione Grupos de recursos y después CDNQuickstar t-rg .
2. En la página Grupo de recursos , seleccione Eliminar grupo de recursos , escriba CDNQuickstart-rg
en el cuadro de texto y, después, seleccione Eliminar . Esta acción elimina el grupo de recursos, el perfil y
el punto de conexión que ha creado en este inicio rápido.

Pasos siguientes
Tutorial: Uso de la red CDN para el contenido estático del servidor desde una aplicación web
Inicio rápido: Creación de un perfil y un punto de
conexión de Azure CDN: plantilla de ARM
10/04/2021 • 4 minutes to read • Edit Online

Introducción a Azure Content Delivery Network (CDN) mediante una plantilla de Azure Resource Manager
(plantilla de ARM). La plantilla implementa un perfil y un punto de conexión.
Una plantilla de Resource Manager es un archivo de notación de objetos JavaScript (JSON) que define la
infraestructura y la configuración del proyecto. La plantilla usa sintaxis declarativa. En la sintaxis declarativa, se
describe la implementación deseada sin escribir la secuencia de comandos de programación para crearla.
Si su entorno cumple los requisitos previos y está familiarizado con el uso de plantillas de Resource Manager,
seleccione el botón Implementar en Azure . La plantilla se abrirá en Azure Portal.

Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Revisión de la plantilla
La plantilla usada en este inicio rápido forma parte de las plantillas de inicio rápido de Azure.
Esta plantilla está configurada para crear lo siguiente:
Perfil
Punto de conexión

{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"profileName": {
"type": "string",
"defaultValue": "myCDNProfile",
"metadata": {
"description": "Name of the CDN Profile"
}
},
"endpointName": {
"type": "string",
"metadata": {
"description": "Name of the CDN Endpoint, must be unique"
}
},
"originUrl": {
"type": "string",
"metadata": {
"description": "Url of the origin"
}
},
"CDNSku": {
"type": "string",
"metadata": {
"description": "CDN SKU names"
},
"defaultValue": "Standard_Microsoft",
"allowedValues": [
"Standard_Akamai",
"Standard_Microsoft",
"Standard_Verizon",
"Premium_Verizon"
]
},
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]",
"metadata": {
"description": "Location for all resources."
}
}
},
"resources": [
{
"type": "[Link]/profiles",
"apiVersion": "2020-04-15",
"name": "[parameters('profileName')]",
"location": "[parameters('location')]",
"sku": {
"name": "[parameters('CDNSku')]"
},
"resources": [
{
"type": "endpoints",
"apiVersion": "2020-04-15",
"name": "[parameters('endpointName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/profiles', parameters('profileName'))]"
],
"properties": {
"originHostHeader": "[parameters('originUrl')]",
"isHttpAllowed": true,
"isHttpsAllowed": true,
"queryStringCachingBehavior": "IgnoreQueryString",
"contentTypesToCompress": [
"application/eot",
"application/font",
"application/font-sfnt",
"application/javascript",
"application/json",
"application/opentype",
"application/otf",
"application/pkcs7-mime",
"application/truetype",
"application/ttf",
"application/[Link]-fontobject",
"application/xhtml+xml",
"application/xml",
"application/xml+rss",
"application/x-font-opentype",
"application/x-font-truetype",
"application/x-font-ttf",
"application/x-httpd-cgi",
"application/x-javascript",
"application/x-mpegurl",
"application/x-opentype",
"application/x-otf",
"application/x-perl",
"application/x-ttf",
"font/eot",
"font/ttf",
"font/otf",
"font/opentype",
"font/opentype",
"image/svg+xml",
"text/css",
"text/csv",
"text/html",
"text/javascript",
"text/js",
"text/plain",
"text/richtext",
"text/tab-separated-values",
"text/xml",
"text/x-script",
"text/x-component",
"text/x-java-source"
],
"isCompressionEnabled": true,
"origins": [
{
"name": "origin1",
"properties": {
"hostName": "[parameters('originUrl')]"
}
}
]
}
}
]
}
]
}

En la plantilla, se define un recurso de Azure:


[Link]/profiles

Implementación de la plantilla
Azure CLI

read -p "Enter the location (i.e. eastus): " location


resourceGroupName="myResourceGroupCDN"
templateUri="[Link]
origin/[Link]"

az group create \
--name $resourceGroupName \
--location $location

az deployment group create \


--resource-group $resourceGroupName \
--template-uri $templateUri

PowerShell

$location = Read-Host -Prompt "Enter the location (i.e. eastus)"


$templateUri = "[Link]
custom-origin/[Link]"

$resourceGroupName = "myResourceGroupCDN"

New-AzResourceGroup -Name $resourceGroupName -Location $location


New-AzResourceGroupDeployment -ResourceGroupName $resourceGroupName -TemplateUri $templateUri

Portal
Revisión de los recursos implementados
1. Inicie sesión en Azure Portal.
2. Seleccione Grupos de recursos en el panel izquierdo.
3. Seleccione el grupo de recursos que creó en la sección anterior. El nombre predeterminado del grupo de
recursos es myResourceGroupNAT .
4. Compruebe que los recursos siguientes se han creado en el grupo de recursos:

Limpieza de recursos
Azure CLI
Cuando ya no lo necesite, puede usar el comando az group delete para quitar el grupo de recursos y todos los
recursos que contiene.

az group delete \
--name myResourceGroupCDN

PowerShell
Cuando ya no lo necesite, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos y
todos los recursos que contiene.

Remove-AzResourceGroup -Name myResourceGroupCDN

Portal
Cuando ya no los necesite, elimine el grupo de recursos, el perfil de red de CDN y todos los recursos
relacionados. Seleccione el grupo de recursos myResourceGroupCDN que contiene el perfil y el punto de
conexión de la red CDN y, después, seleccione Eliminar .

Pasos siguientes
En este inicio rápido, ha creado lo siguiente:
Perfil de CDN
Punto de conexión
Para más información sobre Azure CDN y Azure Resource Manager, consulte los siguientes artículos.
Tutorial: Uso de la red CDN para el contenido estático del servidor desde una aplicación web
Tutorial: Adición de Azure CDN a una aplicación
web de Azure App Service
09/04/2021 • 14 minutes to read • Edit Online

Este tutorial muestra cómo agregar Azure Content Delivery Network (CDN) a una aplicación web de Azure App
Service. Web Apps es un servicio para hospedar aplicaciones web, API de REST y back-ends para dispositivos
móviles.
Esta es la página de inicio del ejemplo del sitio HTML estático que se utilizará:

Temas que se abordarán:


Crear un punto de conexión de CDN.
Actualizar los recursos en caché.
Utilizar cadenas de consulta para controlar las versiones en caché.

Requisitos previos
Para completar este tutorial:
Instalación de Git
Instalación de la CLI de Azure
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Creación de la aplicación web


Para crear la aplicación web con la que va a trabajar, siga el tutorial de inicio rápido de HTML estático mediante
el paso de búsqueda de la aplicación .

Iniciar sesión en Azure Portal


Abra un explorador y vaya a Azure Portal.
Optimización de la aceleración de sitios dinámicos
Si desea optimizar el punto de conexión de CDN para la aceleración de sitios dinámicos (DSA), debe usar el
portal CDN para crear su perfil y el punto de conexión. Con la optimización de la aceleración de sitios dinámicos,
el rendimiento de las páginas web con contenido dinámico se ha mejorado de un modo contrastable. Para
obtener instrucciones acerca de cómo optimizar un punto de conexión de CDN para DSA desde el portal de
CDN, consulte Configuración de punto de conexión de red CDN para acelerar la entrega de archivos dinámicos.
En caso contrario, si no desea optimizar el nuevo punto de conexión, puede usar el portal de aplicaciones web
para crearlo siguiendo los pasos descritos en la siguiente sección. Tenga en cuenta que en los perfiles de Azure
CDN de Verizon no se puede cambiar la optimización de un punto de conexión de CDN una vez que se ha
creado.

Creación de un perfil y un punto de conexión de CDN


En el panel de navegación izquierdo, seleccione App Ser vices y, a continuación, seleccione la aplicación que
creó en el tutorial Creación de una aplicación web HTML estática en Azure en cinco minutos.

En la página App Ser vice , en la sección Configuración , seleccione Redes > Configurar Azure CDN para
la aplicación .
En la página Azure Content Deliver y Network , proporcione la configuración del Nuevo punto de
conexión tal y como se especifica en la tabla.
C O N F IGURA C IÓ N VA LO R SUGERIDO DESC RIP C IÓ N

Perfil de CDN myCDNProfile Un perfil de CDN es una colección de


puntos de conexión de CDN con el
mismo plan de tarifa.

Plan de tarifa Estándar de Akamai El plan de tarifa especifica el proveedor


y las características disponibles. En este
tutorial se usa Standard Akamai.

Nombre del punto de conexión Cualquier nombre que sea único en el Accederá a los recursos en caché en el
de CDN dominio [Link] dominio <nombrePuntoConexión>
.[Link].

Seleccione Crear para crear un nuevo perfil de red CDN.


Azure crea el perfil y el punto de conexión. El nuevo punto de conexión aparece en la lista Puntos de conexión
y, una vez aprovisionado, el estado es En ejecución .
Probar el punto de conexión de CDN
Dado que se tarda un tiempo en que el registro se propague, el punto de conexión no estará disponible para su
uso de forma inmediata:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en 10
minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN de Verizon estándar y Azure CDN de Verizon premium , la propagación se
completa normalmente en 90 minutos.
La aplicación de ejemplo tiene un archivo [Link] y las carpetas css, img y js que contienen otros recursos
estáticos. Las rutas de acceso de contenido para todos estos archivos son las mismas en el punto de conexión de
CDN. Por ejemplo, las siguientes direcciones URL acceden ambas al archivo [Link] en la carpeta css:

[Link]

[Link]

Mediante un explorador, vaya la dirección URL siguiente:

[Link]
Verá la misma página que ejecutó anteriormente en una aplicación web de Azure. Azure CDN ha recuperado los
recursos de la aplicación web original y los sirve desde el punto de conexión de CDN.
Para asegurarse de que esta página se almacena en caché en la red CDN, actualice la página. En ocasiones se
necesitan dos solicitudes del mismo recurso para que la red CDN almacene en memoria caché el contenido
solicitado.
Para más información acerca de cómo crear perfiles y puntos de conexión de Azure CDN, consulte Introducción
a Azure CDN.

Purga de la red CDN


La red CDN actualiza periódicamente los recursos desde la aplicación web original en función de la
configuración del período de vida (TTL). El TTL predeterminado es siete días.
En ocasiones podría necesitar actualizar la red CDN antes de la expiración del TTL; por ejemplo, al implementar
contenido actualizado en la aplicación web. Para desencadenar una actualización, purgue manualmente los
recursos de la red CDN.
En esta sección del tutorial, se implementará un cambio en la aplicación web y se purgará la red CDN para
desencadenar la actualización de su caché.
Implementación de cambios en la aplicación web
Abra el archivo [Link] y agregue - V2 al encabezado H1, como se muestra en el ejemplo siguiente:

<h1>Azure App Service - Sample Static HTML Site - V2</h1>

Confirme el cambio e impleméntelo en la aplicación web.

git commit -am "version 2"


git push azure main

Una vez finalizada la implementación, vaya a la dirección URL de la aplicación web para ver el cambio.

[Link]

Si va a la dirección URL de la página de inicio del punto de conexión de CDN, no verá el cambio porque la
versión almacenada en caché en la red CDN no ha expirado todavía.

[Link]
Purga de la red CDN en el portal
Para hacer que la red CDN actualice la versión almacenada en caché, purgue la red CDN.
En el área de navegación izquierda del portal, seleccione Grupos de recursos y, a continuación, seleccione el
grupo de recursos que ha creado para la aplicación web (myResourceGroup).

En la lista de recursos, seleccione el punto de conexión de CDN.

En la parte superior de la página Punto de conexión , seleccione Purgar .

Escriba las rutas de acceso al contenido que desea purgar. Puede pasar una ruta de acceso de archivo completa
para purgar un archivo individual, o un segmento de ruta de acceso para purgar y actualizar todo el contenido
de una carpeta. Debido a que cambió [Link], asegúrese de que está en una de las rutas de acceso.
En la parte inferior de la página, seleccione Purgar .
Compruebe que se ha actualizado la red CDN
Espere hasta que la solicitud de purga finalice el procesamiento; por lo general, un par de minutos. Para ver el
estado actual, seleccione el icono de campana en la parte superior de la página.

Cuando vaya a la dirección URL del punto de conexión de la red CDN para [Link], verá el V2 que agregó en
el título en la página de inicio, que indica que se ha actualizado la caché de la red CDN.

[Link]

Para más información, consulte Purgar un punto de conexión de Azure CDN.

Utilizar cadenas de consulta para versiones del contenido


Azure CDN ofrece las siguientes opciones de comportamiento de almacenamiento en caché:
Pasar por alto las cadenas de consulta
Omitir el almacenamiento en caché de cadenas de consulta
Almacenar en caché todas las URL únicas
La primera opción es el comportamiento predeterminado, lo que significa que solo hay una versión almacenada
en caché de un recurso, independientemente de la cadena de consulta utilizada en la dirección URL.
En esta sección del tutorial, cambiará el comportamiento de almacenamiento en caché para almacenar en caché
todas las direcciones URL únicas.
Cambio del comportamiento de la memoria caché
En la página Punto de conexión de CDN de Azure Portal, seleccione Caché .
Seleccione Almacenar en caché todas las URL únicas en la lista desplegable Compor tamiento del
almacenamiento en caché de cadenas de consulta .
Seleccione Guardar .

Compruebe que las direcciones URL únicas se almacenan en caché por separado
En un explorador, vaya a la página de inicio del punto de conexión de CDN, e incluya una cadena de consulta:

[Link]

Azure CDN devuelve el contenido de la aplicación web actual, que incluye V2 en el encabezado.
Para asegurarse de que esta página se almacena en caché en la red CDN, actualice la página.
Abra [Link], cambie V2 a V3 y, a continuación, implemente el cambio.

git commit -am "version 3"


git push azure main

En un explorador, vaya a la dirección URL del punto de conexión CDN con una nueva cadena de consulta, como
q=2 . Azure CDN obtiene el archivo [Link] actual y muestra V3 . Sin embargo, si navega hasta el punto de
conexión de CDN con la cadena de consulta q=1 , verá V2.
[Link]

[Link]

Este resultado muestra que cada cadena de consulta se trata de manera diferente:
q = 1 se usó antes, por lo que se devuelve contenido almacenado en caché (V2).
q = 2 es nuevo, por lo que se recupera y se devuelve el contenido de aplicación web más reciente (V3).
Para más información, consulte Control del comportamiento del almacenamiento en caché de Azure CDN con
cadenas de consulta.

Limpieza de recursos
En los pasos anteriores, creó recursos de Azure en un grupo de recursos. Si prevé que no necesitará estos
recursos en el futuro, elimine el grupo de recursos ejecutando el siguiente comando en Cloud Shell:

az group delete --name myResourceGroup

Este comando puede tardar varios segundos en ejecutarse.

Pasos siguientes
¿Qué ha aprendido?
Crear un punto de conexión de CDN.
Actualizar los recursos en caché.
Utilizar cadenas de consulta para controlar las versiones en caché.
Aprenda cómo optimizar el rendimiento de CDN en los siguientes artículos:
Tutorial: Adición de un dominio personalizado a un punto de conexión de Azure CDN
Tutorial: Acceso a blobs de almacenamiento
mediante un dominio personalizado de Azure CDN
a través de HTTPS
10/04/2021 • 7 minutes to read • Edit Online

Después de integrar su cuenta de almacenamiento de Azure con Azure Content Delivery Network (CDN), puede
agregar un dominio personalizado y habilitar HTTPS en ese dominio para el punto de conexión de
almacenamiento de blobs personalizado.

Requisitos previos
Para poder completar los pasos de este tutorial, primero debe integrar su cuenta de almacenamiento de Azure
con Azure CDN. Para más información, consulte Guía de inicio rápido: Integración de una cuenta de
almacenamiento de Azure con Azure CDN.

Adición de un dominio personalizado


Después de crear un punto de conexión de CDN en el perfil, su nombre, que es un subdominio de
[Link], se incluye de forma predeterminada en la dirección URL de entrega de contenido de la red CDN.
También puede asociar un dominio personalizado a un punto de conexión de CDN. Con esta opción, entrega el
contenido con un dominio personalizado en la dirección URL, en lugar de un nombre de punto de conexión.
Para agregar un dominio personalizado al punto de conexión, siga las instrucciones de este tutorial: Adición de
un dominio personalizado a un punto de conexión de Azure CDN.

Configuración de HTTPS
Mediante el protocolo HTTPS en su dominio personalizado, se asegura de que los datos se entregan de manera
segura en internet a través de cifrado TLS/SSL. Cuando el explorador web se conecta a un sitio web a través de
HTTPS, valida el certificado de seguridad del sitio web y comprueba que lo ha emitido una entidad de
certificación legítima. Para configurar HTTPS en su dominio personalizado, siga las instrucciones de este tutorial:
Configuración de HTTPS en un dominio personalizado de Azure CDN.

Firmas de acceso compartido


Si el punto de conexión de Blob Storage está configurado para no permitir el acceso de lectura anónimo, debe
proporcionar un token de Firma de acceso compartido (SAS) en cada solicitud que realice a su dominio
personalizado. De forma predeterminada, los puntos de conexión de Blob Storage no permiten el acceso de
lectura anónimo. Para más información acerca de SAS, consulte Manage anonymous read access to containers
and blobs (Administración del acceso de lectura anónimo a contenedores y blobs).
Azure CDN pasa por alto las restricciones agregadas al token de SAS. Por ejemplo, todos los tokens de SAS
tienen una fecha de expiración, lo que significa que se puede seguir accediendo al contenido mediante una SAS
que haya expirado hasta que ese contenido se purgue desde los servidores de punto de presencia (POP) de la
red CDN. Puede controlar cuánto tiempo se almacenan en caché los datos en Azure CDN mediante el
establecimiento del encabezado de respuesta de caché. Para más información, consulte Administración de la
expiración de Azure Storage Blob en Azure CDN.
Si crea varias direcciones URL de SAS para el mismo punto de conexión de blob, considere habilitar el
almacenamiento en caché de la cadena de consulta. Así, se asegura de que cada dirección URL se trata como
una entidad única. Para más información, consulte Control del comportamiento del almacenamiento en caché
de Azure CDN con cadenas de consulta.

Redireccionamiento de HTTP a HTTPS


Puede elegir redirigir el tráfico HTTP a HTTPS mediante la creación de una regla de redireccionamiento de
direcciones URL con el motor de reglas estándar o el motor de reglas de Verizon Premium. El motor de reglas
estándar solo está disponible para Azure CDN desde perfiles de Microsoft, mientras que el motor de reglas de
Verizon Premium solo está disponible en Azure CDN Premium desde perfiles de Verizon.

En la regla anterior, si se dejan el nombre de host, la ruta de acceso, la cadena de consulta y el fragmento, se
usarán los valores entrantes en el redireccionamiento.

En la regla anterior, Cdn-endpoint-name hace referencia al nombre que ha configurado para el punto de
conexión de la red CDN, que puede seleccionar en la lista desplegable. El valor de origin-path hace referencia a
la ruta de acceso dentro de la cuenta de almacenamiento de origen, en donde reside el contenido estático. Si
hospeda todo el contenido estático en un mismo contenedor, reemplace origin-path por el nombre del
contenedor.

Precios y facturación
Cuando tiene acceso a blobs mediante Azure CDN, paga tarifas de Blob Storage para el tráfico entre los
servidores POP y el origen (Blob Storage) y tarifas de Azure CDN para los datos a los que se accede desde los
servidores POP.
Si, por ejemplo, tiene una cuenta de almacenamiento en Estados Unidos a la que se accede con Azure CDN y
alguien en Europa intenta acceder a uno de los blobs en esa cuenta de almacenamiento a través de Azure CDN,
Azure CDN comprueba primero el POP más cercano en Europa para ese blob. Si encuentra uno, Azure CDN
accede a esa copia del blob y usa las tarifas de la red CDN, ya que tiene acceso a él en Azure CDN. Si no
encuentra ninguno, Azure CDN copia el blob en el servidor POP, lo que generará gastos de salida y transacción,
tal como se especifica en las tarifas de Blob Storage, y obtendrá acceso al archivo en el servidor POP, lo que dará
lugar a facturación según las tarifas de Azure CDN.

Pasos siguientes
Tutorial: Establecimiento de las reglas de almacenamiento en caché de Azure CDN
Tutorial: Adición de un dominio personalizado al
punto de conexión
12/04/2021 • 16 minutes to read • Edit Online

En este tutorial se muestra cómo agregar un dominio personalizado a un punto de conexión de Azure Content
Delivery Network (CDN).
El nombre del punto de conexión en el perfil de CDN es un subdominio de [Link]. De forma
predeterminada, al entregar contenido, el dominio del perfil de CDN se incluye en la dirección URL.
Por ejemplo, [Link] .
Azure CDN permite asociar un dominio personalizado a un punto de conexión de CDN. Esta opción le permite
entregar el contenido con un dominio personalizado en la dirección URL en lugar de en el dominio
predeterminado.
En este tutorial, aprenderá a:
Crear un registro DNS de CNAME
Asociar el dominio personalizado a un punto de conexión de CDN
Comprobar el dominio personalizado
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Prerrequisitos
Para poder completar los pasos de este tutorial, cree un perfil de CDN y al menos un punto de conexión
de CDN.
Para más información, consulte Inicio rápido: Creación de un perfil y un punto de conexión de Azure
CDN.
Si no dispone de un dominio personalizado, adquiera uno con un proveedor de dominios.
Para más información, consulte Compra de un nombre de dominio personalizado.
Si usa Azure para hospedar sus dominios DNS, delegue su dominio personalizado en Azure DNS.
Para más información, vea Delegación de un dominio en DNS de Azure.
Si utiliza un proveedor de dominios para controlar su dominio DNS, diríjase a Creación de un registro
DNS de CNAME.

Creación de un registro DNS de CNAME


Para poder usar un dominio personalizado con un punto de conexión de Azure CDN, primero debe crear un
registro de nombre canónico (CNAME) con Azure DNS o con su proveedor de DNS que apunte a su punto de
conexión de CDN.
Un registro CNAME es un registro de DNS que asigna un nombre de dominio de origen a un nombre de
dominio de destino.
En el caso de Azure CDN, el nombre de dominio de origen es su nombre de dominio personalizado y el nombre
de dominio de destino es el nombre de host del punto de conexión de CDN.
Azure CDN enruta el tráfico dirigido al dominio personalizado de origen al nombre de host del punto de
conexión de CDN de destino después de comprobar el registro CNAME.
Un dominio personalizado y su subdominio no se pueden asociar con más de un punto de conexión a la vez.
Utilice varios registros CNAME para diferentes subdominios del mismo dominio personalizado de distintos
servicios de Azure.
Puede asignar un dominio personalizado con diferentes subdominios al mismo punto de conexión de CDN.

NOTE
Este tutorial utiliza el tipo de registro CNAME. Si usa los tipos de registro A o AAAA, siga los mismos pasos que se indican
a continuación, pero reemplace CNAME por el tipo de registro que prefiera.

Azure DNS
Proveedor de DNS

Azure DNS usa registros de alias para los recursos de Azure de la misma suscripción.
Para agregar un registro de alias para el punto de conexión de Azure CDN:
1. Inicie sesión en Azure Portal.
2. En el menú de la izquierda, seleccione Todos los recursos y, después, la zona de Azure DNS para el
dominio personalizado.
3. En la zona DNS de su dominio personalizado, seleccione + Conjunto de registros .
4. En Agregar conjunto de registros , escriba o seleccione la siguiente información:

C O N F IGURA C IÓ N VA L UE

Nombre Escriba el alias que desea usar para el punto de conexión


de CDN. Por ejemplo, www .

Tipo Seleccione CNAME. .

Conjunto de registros de alias Seleccione Sí.

Tipo de alias Seleccione Recurso de Azure .

Elija una suscripción Seleccione su suscripción.

Recurso de Azure Seleccione el punto de conexión de Azure CDN.

5. Cambie el TTL del registro por su valor.


6. Seleccione Aceptar .

Asociación del dominio personalizado a un punto de conexión de


CDN
Una vez que haya registrado un dominio personalizado, puede agregarlo a su punto de conexión de CDN.

Azure Por tal


PowerShell

1. Inicie sesión en Azure Portal y vaya al perfil de CDN que contenga el punto de conexión que desea
asignar a un dominio personalizado.
2. En la página Perfil de CDN , seleccione el punto de conexión de CDN que se va a asociar con el dominio
personalizado.

3. Seleccione + Dominio personalizado .

4. En Agregar un dominio personalizado , el Nombre de host del punto de conexión se rellena


previamente y se deriva de la dirección URL del punto de conexión de CDN: <endpoint-hostname>
.[Link]. No se puede modificar.
5. Para Nombre de host personalizado , escriba el dominio personalizado, incluido el subdominio, que se
usará como el dominio de origen del registro CNAME.
a. Por ejemplo, [Link] o [Link] . No utilice el nombre de subdominio
cdnverify .

6. Seleccione Agregar .
Azure comprueba que el registro CNAME existe para el nombre de dominio personalizado que ha
especificado. Si el registro CNAME es correcto, el dominio personalizado se valida.
Puede tardar algún tiempo la propagación de la nueva configuración de dominio personalizado a todos
los nodos perimetrales de la red CDN:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la
propagación se completa normalmente en 10 minutos.

Comprobación del dominio personalizado


Después de haber completado el registro del dominio personalizado, compruebe que hace referencia a su punto
de conexión de CDN.
1. Asegúrese de que tiene contenido público almacenado en caché en el punto de conexión. Por ejemplo, si
su punto de conexión de CDN está asociado a una cuenta de almacenamiento, Azure CDN almacenará el
contenido en la caché, en un contenedor público. Configure el contenedor para permitir el acceso público
y compruebe que contiene al menos un archivo para probar el dominio personalizado.
2. En el explorador, vaya a la dirección del archivo usando el dominio personalizado. Por ejemplo, si el
dominio personalizado es [Link] , la dirección URL al archivo almacenado en caché debe ser
similar a la siguiente: [Link] . Compruebe que el
resultado es igual que al acceder directamente al punto de conexión de CDN en <endpoint-hostname>
.[Link].

Limpieza de recursos
Azure Por tal
PowerShell

Si desea dejar de asociar el punto de conexión a un dominio personalizado, siga estos pasos para quitar el
dominio personalizado:
1. En el perfil de CDN, seleccione el punto de conexión con el dominio personalizado que desee quitar.
2. En la página Punto de conexión , en Dominios personalizados, haga clic con el botón derecho en el
dominio personalizado que desea quitar y, después, seleccione Eliminar en el menú contextual.
Seleccione Sí .
El dominio personalizado se desasocia del punto de conexión.

Pasos siguientes
En este tutorial, ha aprendido a:
Crear un registro DNS de CNAME
Asociar el dominio personalizado a un punto de conexión de CDN
Comprobar el dominio personalizado
En el siguiente tutorial aprenderá a configurar el protocolo HTTPS en un dominio personalizado de Azure CDN.
Tutorial: Configuración de HTTPS en un dominio personalizado de Azure CDN
Tutorial: Configuración de HTTPS en un dominio
personalizado de Azure CDN
11/04/2021 • 29 minutes to read • Edit Online

En este tutorial se muestra cómo habilitar el protocolo HTTPS en un dominio personalizado asociado a un punto
de conexión de Azure CDN.
El protocolo HTTPS en el dominio personalizado (por ejemplo, [Link] garantiza que los
datos confidenciales se entreguen de manera segura mediante TLS/SSL. Cuando el explorador web se conecta a
través de HTTPS, el explorador valida el certificado del sitio web. El explorador comprueba que está emitido por
una entidad de certificación legítima. Este proceso aporta seguridad y protege las aplicaciones web de posibles
ataques.
Azure CDN admite HTTPS en un punto de conexión de CDN de manera predeterminada. Por ejemplo, si crea un
punto de conexión de CDN (como [Link] HTTPS se habilita de manera automática.
Algunos de los atributos clave de la característica de HTTPS personalizado son:
Sin costo adicional: la adquisición o renovación de certificados no tiene costos y el tráfico HTTPS no
supone un costo adicional. Solo es preciso pagar por los GB de salida de la red CDN.
Habilitación simple: el aprovisionamiento en un solo clic está disponible desde Azure Portal. También
puede utilizar la API de REST u otras herramientas de desarrollo para habilitar la característica.
La administración completa de certificados está disponible:
toda la adquisición y administración de certificados se controla de manera automática.
Los certificados se aprovisionan y renuevan automáticamente antes de su expiración.
En este tutorial, aprenderá a:
Habilitar el protocolo HTTPS en su dominio personalizado
Usar un certificado administrado por CDN
Usar su propio certificado
Validar el dominio
Deshabilitar el protocolo HTTPS en su dominio personalizado

Prerrequisitos
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.

Para poder completar los pasos de este tutorial, cree un perfil de CDN y al menos un punto de conexión de CDN.
Para más información, consulte Inicio rápido: Creación de un perfil y un punto de conexión de Azure CDN.
Asocie un dominio personalizado de Azure CDN en el punto de conexión de CDN. Para más información,
consulte el Tutorial: Incorporación de un dominio personalizado a un punto de conexión de Azure CDN.
IMPORTANT
Los certificados administrados por CDN no están disponibles para dominios raíz o de Apex. Si el dominio personalizado de
Azure CDN es un dominio raíz o de Apex, debe usar la característica Traiga su propio certificado.

Certificados TLS/SSL
Para habilitar HTTPS en un dominio personalizado de Azure CDN, use un certificado TLS/SSL. Puede usar un
certificado que Azure CDN administre o usar su propio certificado.
Opción 1 (valor predeterminado): habilitación de HTTPS con un certificado administrado por CDN
Opción 2: habilitación de HTTPS con su propio certificado

Azure CDN controla las tareas de administración de certificados, como la adquisición y renovación. Después de
habilitar la característica, el proceso se inicia inmediatamente.
Si el dominio personalizado ya está asignado al punto de conexión de CDN, no es necesario realizar ninguna
otra acción. Azure CDN procesa los pasos y completa su solicitud automáticamente.
Si su dominio personalizado se asigna en otra parte, use el correo electrónico para validar la propiedad del
dominio.
Para habilitar HTTPS en un dominio personalizado, siga estos pasos:
1. Vaya a Azure Portal para buscar un certificado administrado por Azure CDN. Busque y seleccione
Perfiles de CDN .
2. Elija el perfil:
Azure CDN Estándar de Microsoft
Azure CDN Estándar de Akamai
Azure CDN estándar de Verizon
Azure CDN premium de Verizon
3. En la lista de puntos de conexión de CDN, haga clic en el que contiene el dominio personalizado.

Aparece la página Punto de conexión .


4. En la lista de dominios personalizados, seleccione el dominio personalizado para el que desea habilitar
HTTPS.

Aparece la página Dominio personalizado .


5. En el tipo de administración de certificados, seleccione Cer tificate management type (Administrado
por CDN).
6. Seleccione On (Activado) para habilitar HTTPS.

7. Continúe y valide el dominio.

Validar el dominio
Si ya tiene un dominio personalizado en uso asignado a su punto de conexión personalizado con un registro
CNAME o usa su propio certificado, continúe con El dominio personalizado está asignado al punto de conexión
de CDN.
En caso contrario, si la entrada del registro CNAME del punto de conexión ya no existe o no contiene el
subdominio cdnverify, continúe con El dominio personalizado no está asignado al punto de conexión de CDN.
El dominio personalizado está asignado al punto de conexión de CDN mediante un registro CNAME
Cuando agrega un dominio personalizado a su punto de conexión, crea un registro CNAME en el registrador de
dominios de DNS asignado a su nombre de host del punto de conexión de CDN.
Si el registro CNAME aún existe, pero no contiene el subdominio cdnverify, la CA DigiCert lo usa para validar
automáticamente la titularidad de su dominio personalizado.
Si usa su propio certificado, no se requiere la validación del dominio.
El registro CNAME debería tener el siguiente formato:
Nombre es el nombre del dominio personalizado.
Valor es el nombre de host del punto de conexión de CDN.

N O M B RE T IP O VA L UE

<[Link]> CNAME [Link]

Para obtener más información sobre los registros CNAME, consulte Creación de los registros DNS de CNAME.
Si el registro CNAME tiene el formato correcto, DigiCert automáticamente comprueba su nombre de dominio
personalizado y crea un certificado para el dominio. DigitCert no enviará un correo electrónico de
comprobación, y usted no tendrá que aprobar la solicitud. El certificado tiene una validez de un año y se
renovará automáticamente antes de expirar. Continúe con Esperar a la propagación.
La validación automática suele tardar unas horas. Si no ve su dominio validado en 24 horas, abra una incidencia
de soporte técnico.

NOTE
Si tiene un registro de autorización de entidad de certificación (CAA) con el proveedor de DNS, debe incluir DigiCert como
entidad de certificación válida. Un registro CAA permite que los propietarios de dominios especifiquen con sus
proveedores de DNS qué entidades de certificación están autorizadas para emitir certificados para su dominio. Si una
entidad de certificación recibe un pedido de un certificado para un dominio que posee un registro CAA y dicha entidad no
figura como emisor autorizado, no se le permite emitir el certificado para ese dominio o subdominio. Para obtener
información acerca de cómo administrar registros de CAA, consulte Manage CAA records (Administrar registros de CAA).
Para obtener una herramienta de registros de CAA, consulte CAA Record Helper (Asistente de registros de CAA).

El dominio personalizado no está asignado al punto de conexión de CDN

NOTE
Si usa Azure CDN de Akamai, debe configurar la entrada CNAME siguiente para habilitar la validación automatizada de
dominios. "_acme-challenge.<host de dominio personalizado> -> CNAME -> <host de dominio personalizado>.ak-acme-
[Link]"

Si la entrada del registro CNAME contiene el subdominio cdnverify, siga el resto de las instrucciones que
aparecen en este paso.
DigiCert envía un correo electrónico de comprobación a las siguientes direcciones de correo electrónico.
Compruebe que puede realizar las aprobaciones directamente desde una de las siguientes direcciones:
admin@[Link]
administrator@[Link]
webmaster@[Link]
hostmaster@[Link]
postmaster@[Link]
Debería recibir un correo electrónico en unos minutos para aprobar la solicitud. Si utiliza un filtro de correo no
deseado, agregue verification@[Link] a la lista de permitidos. Si no recibe un correo electrónico en 24
horas, póngase en contacto con el equipo de soporte técnico de Microsoft.

Al seleccionar el vínculo de aprobación, se le conducirá al siguiente formulario de aprobación en línea:


Siga las instrucciones que aparecen en el formulario; tiene dos opciones de comprobación:
Puede aprobar todos los pedidos futuros realizados a través de la misma cuenta del mismo dominio raíz,
por ejemplo, [Link]. Se recomienda este método si piensa agregar más dominios personalizados al
mismo dominio raíz.
Puede aprobar solo el nombre de host específico usado en esta solicitud. Se requiere otra aprobación
para las solicitudes posteriores.
Tras la aprobación, DigiCert completa la creación del certificados para el nombre de dominio personalizado. El
certificado tiene una validez de un año y se renovará automáticamente antes de expirar.

Esperar a la propagación
Una vez que el nombre de dominio se valide, la característica HTTPS del dominio personalizado tarda entre 6 y 8
horas en estar activa. Una vez completado el proceso, el estado en el cuadro de diálogo "Personalizar HTTPS" de
Azure Portal cambia a Habilitado . Los cuatro pasos de la operación del cuadro de diálogo Dominio
personalizado se marcan como completados. El dominio personalizado ahora está listo para usar HTTPS.
Progreso de la operación
En la tabla siguiente se muestra el progreso de la operación que se produce cuando se habilita HTTPS. Después
de habilitar HTTPS, los cuatro pasos de la operación aparecen en el cuadro de diálogo del dominio
personalizado. A medida que se activa cada paso, aparecen detalles de subpasos adicionales bajo el paso. No se
producirán todos estos subpasos. Después de que un paso se completa correctamente, aparece una marca de
verificación verde junto a él.

PA SO DE L A O P ERA C IÓ N DETA L L ES DEL SUB PA SO DE L A O P ERA C IÓ N

1 Envío de la solicitud Envío de la solicitud

Se está enviando la solicitud HTTPS.

Se ha enviado correctamente la solicitud HTTPS.

2 Validación del dominio El dominio se valida automáticamente si está asignado por


CNAME al punto de conexión de CDN. En caso contrario, se
enviará una solicitud de verificación al correo electrónico que
aparece en el registro de su dominio (registrante WHOIS).

La propiedad del dominio se ha validado correctamente.

La solicitud de validación de la propiedad del dominio ha


expirado (el cliente probablemente no respondió dentro del
plazo de 6 días). HTTPS no se habilitará en el dominio. *

El cliente rechazó la solicitud de validación de la propiedad


del dominio. HTTPS no se habilitará en el dominio. *

3 Aprovisionamiento del certificado La entidad de certificación está emitiendo actualmente el


certificado necesario para habilitar HTTPS en el dominio.
PA SO DE L A O P ERA C IÓ N DETA L L ES DEL SUB PA SO DE L A O P ERA C IÓ N

El certificado se ha emitido y actualmente se está


implementando en la red CDN. Esto puede tardar hasta 6
horas.

El certificado se ha implementado correctamente en la red


CDN.

4 Finalizado Se habilitó correctamente HTTPS en el dominio.

* Este mensaje no aparecerá a menos que se haya producido un error.


Si se produce un error antes de que se envíe la solicitud, verá el mensaje de error siguiente:
We encountered an unexpected error while processing your HTTPS request. Please try again and contact support if
the issue persists.

Clean up resources - disable HTTPS (Limpiar recursos: deshabilitar


HTTPS)
En esta sección, aprenderá a deshabilitar HTTPS para el dominio personalizado.
Deshabilitación de la característica HTTPS
1. En Azure Portal, busque y seleccione Perfiles de CDN .
2. Elija el perfil Azure CDN estándar de MIcrosoft , Azure CDN estándar de Verizon o Azure CDN
prémium de Verizon .
3. En la lista de puntos de conexión, escoja el que contenga el dominio personalizado.
4. Elija el dominio personalizado en el que desea deshabilitar HTTPS.

5. Elija Desactivar para deshabilitar HTTPS y haga clic en Aplicar .


Esperar a la propagación
Cuando se deshabilita la característica HTTPS del dominio personalizado, puede tardar hasta 6 a 8 horas para
que surta efecto. Una vez completado el proceso, el estado en el cuadro de diálogo "Personalizar HTTPS" de
Azure Portal cambia a Deshabilitado . Los tres pasos de la operación del cuadro de diálogo Dominio
personalizado se marcan como completados. El dominio personalizado ya no usa HTTPS.
Progreso de la operación
En la tabla siguiente se muestra el progreso de la operación que se produce cuando se deshabilita HTTPS.
Después de deshabilitar HTTPS, los tres pasos de la operación aparecen en el cuadro de diálogo Dominio
personalizado. A medida que se activa cada paso, aparecen más detalles bajo el paso. Después de que un paso
se completa correctamente, aparece una marca de verificación verde junto a él.

P RO GRESO DE L A O P ERA C IÓ N DETA L L ES DE L A O P ERA C IÓ N

1 Envío de la solicitud Enviando la solicitud

2 Desaprovisionamiento del certificado Eliminando certificado

3 Finalizado Certificado eliminado

Preguntas más frecuentes


1. ¿Quién es el proveedor de certificados y qué tipo de certificado se utiliza?
Se usa un certificado dedicado, que proporciona Digicert, para el dominio personalizado de:
Azure CDN de Verizon
Azure CDN de Microsoft
2. ¿Usa TLS/SSL basado en IP o SNI?
Tanto Azure CDN de Verizon como Azure CDN estándar de Microsoft usan TLS/SSL de SNI.
3. ¿Qué debo hacer si no recibo el correo electrónico de comprobación de dominio de DigiCert?
Si no usa el subdominio cdnverify y la entrada CNAME es para el nombre de host del punto de conexión,
no recibirá un correo electrónico de comprobación de dominio.
La validación se produce automáticamente. En caso contrario, si no tiene una entrada CNAME y no ha
recibido un correo electrónico en 24 horas, póngase en contacto con el servicio de soporte técnico de
Microsoft.
4. ¿Son menos seguros los certificados SAN que los certificados dedicados?
Los certificados SAN siguen los mismos estándares de cifrado y seguridad que los certificados dedicados.
Todos los certificados TLS/SSL emitidos usan SHA-256 para mejorar la seguridad del servidor.
5. ¿Necesito un registro de autorización de entidad de certificación con mi proveedor de DNS?
Actualmente no se requiere un registro de autorización de entidad de certificación. Pero si tiene uno,
debe incluir DigiCert como entidad de certificación válida.
6. El 20 de junio de 2018, Azure CDN de Verizon comenzó a usar un certificado dedicado con TLS/SSL de
SNI de forma predeterminada. ¿Qué sucede con los dominios personalizados existentes que usan
certificados de nombre alternativo del firmante (SAN) TLS/SSL basado en IP?
En los próximos meses, los dominios existentes se migrarán gradualmente a un único certificado si
Microsoft analiza que solo se realizan solicitudes de cliente SNI a la aplicación.
Si se detectan clientes que no son SNI, los dominios permanecen en el certificado SAN con TLS/SSL
basado en IP. Las solicitudes al servicio o a los clientes que no sean SNI no se verán afectadas.
7. Funcionamiento de la renovación de certificados con Bring Your Own Certificate
Para asegurarse de que se implementa un certificado más reciente en la infraestructura de PoP, cargue el
nuevo certificado en Azure Key Vault. En la configuración de TLS en Azure CDN, elija la versión más
reciente del certificado y seleccione Guardar. Azure CDN propagará el nuevo certificado actualizado.
8. ¿Es necesario volver a habilitar HTTPS después de reiniciar el punto de conexión?
Sí. Si usa Azure CDN de Akamai , si el punto de conexión se detiene y se reinicia, debe volver a habilitar
la configuración de HTTPS si el valor estaba activo antes.

Pasos siguientes
En este tutorial, ha aprendido a:
Habilitar el protocolo HTTPS en su dominio personalizado
Usar un certificado administrado por CDN
Usar su propio certificado
Validar el dominio
Deshabilitar el protocolo HTTPS en su dominio personalizado
Avance al siguiente tutorial para aprender a configurar el almacenamiento en caché en el punto de conexión de
CDN.
Tutorial: Establecimiento de las reglas de almacenamiento en caché de Azure CDN
Tutorial: Establecimiento de las reglas de
almacenamiento en caché de Azure CDN
11/04/2021 • 6 minutes to read • Edit Online

NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para los perfiles de Azure CDN de Microsoft , debe usar el motor de reglas
estándar. Para los perfiles de Azure CDN Premium de Verizon , debe usar el motor de reglas de Verizon Premium en el
portal Administrar para obtener una funcionalidad similar.

En este tutorial se describe cómo puede usar reglas de almacenamiento en caché de Azure Content Delivery
Network (CDN) para establecer o modificar el comportamiento de expiración de caché predeterminado, tanto
globalmente como con condiciones personalizadas, como una ruta de dirección URL y extensión de archivo.
Azure CDN proporciona dos tipos de reglas de almacenamiento en caché:
Reglas de almacenamiento en caché globales: puede establecer una regla de almacenamiento en caché
global para cada punto de conexión en su perfil, lo que afecta a todas las solicitudes al punto de conexión.
La regla de almacenamiento en caché global invalida todos los encabezados de directiva de caché HTTP, si
está establecida.
Reglas de almacenamiento en caché personalizadas: puede establecer una o varias reglas de
almacenamiento en caché para cada punto de conexión en el perfil. Las reglas de almacenamiento en
caché personalizadas coinciden con rutas de acceso y extensiones de archivo específicas, se procesan en
orden e invalidan la regla de almacenamiento en caché global, si está establecida.
En este tutorial, aprenderá a:
Abrir la página de reglas de almacenamiento en caché
Crear una regla de almacenamiento en caché global
Crear una regla de almacenamiento en caché personalizada
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Requisitos previos
Para poder completar los pasos de este tutorial, primero es preciso crear un perfil de CDN y al menos un punto
de conexión de CDN. Para más información, consulte Inicio rápido: Creación de un perfil y un punto de conexión
de Azure CDN.

Abrir la página de reglas de almacenamiento en caché de Azure CDN


1. En Azure Portal, seleccione un perfil de CDN y luego seleccione un punto de conexión.
2. En el panel izquierdo, debajo de Configuración, haga clic en Reglas de caché .
Aparece la página Reglas de caché .

Establecer reglas de almacenamiento en caché globales


Cree una regla de almacenamiento en caché global de la manera siguiente:
1. En Reglas de almacenamiento en caché globales , establezca Compor tamiento del
almacenamiento en caché de cadenas de consulta en Ignorar cadenas de consulta .
2. Establezca Compor tamiento de almacenamiento en caché en Establecer si falta .
3. Para Duración de expiración de caché , escriba 10 en el campo Días .
La regla de almacenamiento en caché global afecta a todas las solicitudes al punto de conexión. Esta regla
respeta los encabezados de directiva de caché de origen, si existen ( Cache-Control o Expires ); en caso
contrario, si no se especifican, establece la memoria caché en 10 días.
Establecer reglas de almacenamiento en caché personalizadas
Cree una regla de almacenamiento en caché personalizada de la manera siguiente:
1. En Reglas de almacenamiento en caché personalizadas , establezca Condición de coincidencia
en Ruta de acceso y Valor de coincidencia en /images/*.jpg .
2. Establezca Compor tamiento de almacenamiento en caché en Invalidar y escriba 30 en el campo
Días .
Esta regla de almacenamiento en caché personalizada establece una duración de caché de 30 días en
cualquier archivo de imagen .jpg en la carpeta /images de su punto de conexión. Invalida todos los
encabezados HTTP Cache-Control o Expires que envía el servidor de origen.

Limpieza de recursos
En los pasos anteriores, creó reglas de almacenamiento en caché. Si ya no quiere usar estas reglas de
almacenamiento en caché, puede quitarlas siguiendo estos pasos:
1. Seleccione un perfil de CDN y luego el punto de conexión con las reglas de almacenamiento en caché que
quiere quitar.
2. En el panel izquierdo, debajo de Configuración, haga clic en Reglas de caché .
3. En Reglas de almacenamiento en caché globales , establezca Compor tamiento de
almacenamiento en caché en No establecido .
4. En Reglas de almacenamiento en caché personalizadas , seleccione la casilla situada junto a la regla
que quiere eliminar.
5. Seleccione Eliminar .
6. En la parte superior de la página, seleccione Guardar .
Pasos siguientes
En este tutorial, ha aprendido a:
Abrir la página de reglas de almacenamiento en caché
Crear una regla de almacenamiento en caché global
Crear una regla de almacenamiento en caché personalizada
Avance hasta el siguiente artículo para obtener información sobre cómo configurar opciones de reglas de
almacenamiento en caché adicionales.
Control del comportamiento del almacenamiento en caché de Azure CDN con reglas de caché
Base de referencia de seguridad de Azure para
Content Delivery Network
09/04/2021 • 37 minutes to read • Edit Online

Esta base de referencia de seguridad aplica las instrucciones de Azure Security Benchmark versión 2.0 en
Content Delivery Network. Azure Security Benchmark proporciona recomendaciones sobre cómo puede
proteger sus soluciones de nube en Azure. El contenido se agrupa en función de los controles de seguridad
que define Azure Security Benchmark y las instrucciones relacionadas aplicables a Content Delivery Network.
Los controles que no son aplicables a Content Delivery Network se han excluido.
Para ver cómo Content Delivery Network se asigna por completo a Azure Security Benchmark, consulte el
archivo completo de asignación de base de referencia de seguridad de Content Delivery Network.

Administración de identidades
Para más información, consulte Azure Security Benchmark: Administración de identidades.
IM -6: Restricción del acceso a recursos de Azure en función de las condiciones
Guía : Restrinja el acceso al contenido de Content Delivery Network por país o región. Cree reglas en rutas de
acceso específicas de su punto de conexión de CDN para permitir o bloquear contenido en los países o regiones
seleccionados con la característica de filtrado geográfico,
Restricción del contenido de Azure CDN por país o región
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer

Acceso con privilegios


Para más información, consulte Azure Security Benchmark: Acceso con privilegios.
PA -2: Restricción del acceso administrativo a los sistemas críticos para la empresa
Guía : Use el control de acceso basado en rol de Azure (RBAC de Azure) en Content Delivery Network para aislar
el acceso a los sistemas críticos para la empresa mediante la restricción de las cuentas a las que se concede
acceso con privilegios a las suscripciones y los grupos de administración en los que se encuentran.
Además, restringe el acceso a los sistemas de administración, identidad y seguridad que tienen acceso
administrativo a los recursos críticos para la empresa, como controladores de dominio (DC) de Active Directory,
herramientas de seguridad y herramientas de administración del sistema con agentes instalados en sistemas
críticos para la empresa. Los atacantes que ponen en peligro estos sistemas de administración y seguridad
pueden convertirlos inmediatamente en un arma para poner en peligro los recursos críticos para la empresa.
Para garantizar controles de acceso coherentes, todos los tipos de control de acceso se deben alinear con la
estrategia de segmentación de la empresa.
Modelo de referencia y componentes de Azure
Acceso al grupo de administración
Administradores de la suscripción de Azure
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Compartido
PA -6: Uso de estaciones de trabajo con privilegios de acceso
Guía : Las estaciones de trabajo seguras y aisladas son de una importancia vital para la seguridad de los roles
con acceso a información confidencial como administradores, desarrolladores y operadores de servicios críticos.
Use estaciones de trabajo de usuario de alta seguridad o Azure Bastion para las tareas administrativas. Use
Azure Active Directory (Azure AD), Protección contra amenazas avanzada (ATP) de Microsoft Defender o
Microsoft Intune para implementar una estación de trabajo de usuario segura y administrada para las tareas
administrativas. Las estaciones de trabajo protegidas se pueden administrar de forma centralizada para aplicar
una configuración segura, como autenticación sólida, líneas de base de software y hardware y acceso lógico y de
red restringido.
Descripción de las estaciones de trabajo con privilegios de acceso
Implementación de una estación de trabajo con privilegios de acceso
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
PA -7: Seguimiento de solo una administración suficiente (principio de privilegios mínimos)
Guía : Content Delivery Network se integra con el control de acceso basado en rol de Azure (RBAC de Azure)
para administrar sus recursos. Use RBAC de Azure para administrar el acceso a los recursos de Azure mediante
las asignaciones de roles. Asigne estos roles a usuarios, grupos, entidades de servicio e identidades
administradas. Hay roles integrados predefinidos para determinados recursos, y estos roles se pueden
inventariar o consultar mediante herramientas como la CLI de Azure, Azure PowerShell o el Azure Portal.
Limite los privilegios que se asignan a los recursos a través de RBAC de Azure según sea necesario para los
roles. Este modelo complementa el enfoque Just-in-Time (JIT) de Azure AD Privileged Identity Management
(PIM) y se debe revisar periódicamente.
Además, use los roles integrados para asignar los permisos y crear solo el rol personalizado cuando sea
necesario.
¿Qué es el control de acceso basado en rol de Azure (RBAC)?
Configuración de Azure RBAC
Procedimiento para usar las revisiones de acceso e identidades de Azure AD
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Compartido

Administración de recursos
Para más información, consulte Azure Security Benchmark: Administración de recursos.
AM -1: Asegurarse de que el equipo de seguridad tiene visibilidad sobre los riesgos para los recursos
Guía : Asegúrese de que a los equipos de seguridad se les conceden permisos de lector de seguridad en el
inquilino y las suscripciones de Azure para que puedan supervisar los riesgos de seguridad mediante Azure
Security Center.
En función de la estructura de las responsabilidades del equipo de seguridad, la supervisión de los riesgos de
seguridad puede ser responsabilidad de un equipo de seguridad central o de un equipo local. Sin embargo, la
información y los riesgos de seguridad siempre se deben agregar de forma centralizada dentro de una
organización.
Los permisos de lector de seguridad se pueden aplicar en general a un inquilino completo (grupo de
administración raíz) o a grupos de administración o a suscripciones específicas.
Nota: Es posible que se requieran permisos adicionales para tener visibilidad sobre las cargas de trabajo y los
servicios.
Introducción al rol de lector de seguridad
Información general sobre los grupos de administración de Azure
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
AM -2: Asegurarse de que el equipo de seguridad tiene acceso a los metadatos y al inventario de recursos
Guía : Aplique etiquetas a los recursos, grupos de recursos y suscripciones de Azure con el fin de organizarlos de
manera lógica en una taxonomía. Cada etiqueta consta de un nombre y un par de valores. Por ejemplo, puede
aplicar el nombre "Environment" y el valor "Production" a todos los recursos en producción.
Creación de consultas con Azure Resource Graph Explorer
Administración del inventario de recursos de Azure Security Center
Guía de decisiones de nomenclatura y etiquetado de recursos
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
AM -3: Uso exclusivo de servicios de Azure aprobados
Guía : Use Azure Policy para auditar y restringir qué servicios pueden aprovisionar los usuarios en su entorno.
Use Azure Resource Graph para consultar y detectar recursos dentro de sus suscripciones. También puede usar
Azure Monitor para crear reglas para desencadenar alertas cuando se detecta un servicio no aprobado.
Configuración y administración de Azure Policy
Denegación de un tipo de recurso específico con Azure Policy
Creación de consultas con Azure Resource Graph Explorer
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
AM -4: Garantizar la seguridad de la administración del ciclo de vida de los recursos
Guía : La red de datos de contenido no se puede usar para garantizar la seguridad de los recursos en un proceso
de administración del ciclo de vida. Es responsabilidad del cliente mantener los atributos y las configuraciones
de red de los recursos que se consideran de gran impacto. Se recomienda que el cliente cree un proceso para
capturar los cambios de configuración de los atributos y la red, medir el efecto de los cambios y crear tareas de
corrección, según corresponda.
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer

registro y detección de amenazas


Para más información, consulte Azure Security Benchmark: registro y detección de amenazas.
LT -1: Habilitación de la detección de amenazas para recursos de Azure
Guía : Content Delivery Network no proporciona funciones nativas para supervisar las amenazas de seguridad
relacionadas con sus recursos.
Reenvíe los registros desde Content Delivery Network a su solución de Administración de eventos e
información de seguridad (SIEM), que puede usarse para configurar detecciones de amenazas personalizadas.
La supervisión de diferentes tipos de recursos de Azure para detectar posibles amenazas y anomalías se centra
en obtener alertas de alta calidad para reducir los falsos positivos que los analistas deben ordenar. Las alertas se
pueden crear a partir de datos de registro, agentes u otros datos.
Creación de reglas de análisis personalizadas para detectar amenazas
Inteligencia sobre amenazas cibernéticas con Azure Sentinel
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
LT -3: Habilitación del registro para las actividades de red de Azure
Guía : Content Delivery Network no está concebido para implementarse en redes virtuales; por ello, no puede
habilitar el registro de flujo de grupos de seguridad de red, enrutar el tráfico a través de un firewall o realizar
capturas de paquetes.
Content Delivery Network registra todo el tráfico de red que procesa para el acceso del cliente. Habilite la
capacidad de flujo de red en los recursos de ofertas implementados y configure estos registros para enviarlos a
una cuenta de almacenamiento donde se conserven a largo plazo y puedan someterse a auditorías.
Tutorial: Cómo configurar el registro de diagnóstico en Azure Content Delivery Network
Super visión de Azure Security Center : No aplicable
Responsabilidad : Compartido
LT -4: Habilitación del registro para recursos de Azure
Guía : Los registros de actividad, que están disponibles automáticamente, contienen todas las operaciones de
escritura (PUT, POST, DELETE) de los recursos de Content Delivery Network, excepto las operaciones de lectura
(GET). Los registros de actividad se pueden usar para encontrar errores al solucionar problemas o para
supervisar cómo un usuario de su organización modificó un recurso.
Habilite los registros de recursos de Azure. Puede usar Azure Security Center y Azure Policy para habilitar los
registros de recursos y la recopilación de datos de registro. Estos registros pueden ser críticos para la
investigación posterior de incidentes de seguridad y la realización de ejercicios forenses.
Recopilación de registros y métricas de plataforma con Azure Monitor
Descripción del registro y de los distintos tipos de registro de Azure
Descripción de la recopilación de datos de Azure Security Center
Super visión de Azure Security Center : Sí
Responsabilidad : Compartido

Respuesta a los incidentes


Para más información, consulte Azure Security Benchmark: respuesta ante incidentes.
IR -1: Preparación: actualización del proceso de respuesta a incidentes para Azure
Guía : Asegúrese de que la organización tenga procesos para responder a incidentes de seguridad, que haya
actualizado estos procesos para Azure y que los ejercite regularmente para garantizar su disponibilidad.
Implementación de la seguridad en todo el entorno empresarial
Guía de referencia de respuesta a incidentes
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
IR -2: Preparación: notificación de incidentes de configuración
Guía : Configure la información de contacto en caso de incidentes de seguridad en Azure Security Center.
Microsoft utilizará esta información para ponerse en contacto con usted si el Centro de respuestas de seguridad
de Microsoft (MSRC) detecta que un tercero no autorizado o ilegal ha accedido a sus datos. También hay
opciones para personalizar la alerta y notificación de incidentes en diferentes servicios de Azure en función de
sus necesidades de respuesta a incidentes.
Establecimiento del contacto de seguridad de Azure Security Center
Super visión de Azure Security Center : Sí
Responsabilidad : Customer
IR -3: Detección y análisis: creación de incidentes en función de alertas de alta calidad
Guía : Asegúrese de que cuenta con un proceso para crear alertas de alta calidad y medir la calidad de las
alertas. Esto le permite aprender de incidentes anteriores y clasificar las alertas para los analistas, de modo que
no pierdan tiempo con falsos positivos.
Las alertas de alta calidad se pueden crear en función de la experiencia de pasados incidentes, información
validada procedente de la comunidad y herramientas diseñadas para generar y limpiar alertas mediante la
fusión y correlación de diversos orígenes de la señal.
Azure Security Center proporciona alertas de alta calidad en muchos recursos de Azure. Puede usar el conector
de datos de ASC para enviar las alertas a Azure Sentinel. Azure Sentinel le permite crear reglas de alerta
avanzadas con el fin de generar automáticamente incidentes para investigar.
Exporte las alertas y recomendaciones de Azure Security Center mediante la característica de exportación para
ayudar a identificar riesgos en los recursos de Azure. Esta exportación puede hacerse de forma manual o de
modo continuo.
Configuración de la exportación
Transmisión de alertas a Azure Sentinel
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
IR -4: Detección y análisis: investigación de incidentes
Guía : Asegúrese de que los analistas pueden consultar y usar diversos orígenes de datos a medida que
investigan posibles incidentes, para conseguir una visión global de lo que ha sucedido. Se deben recopilar
diversos registros para realizar un seguimiento de las actividades de un posible atacante en la cadena de
eliminación para evitar puntos ciegos. También debe asegurarse de que se capturan detalles y aprendizajes para
otros analistas y para futuras referencias históricas.
Los orígenes de datos para la investigación incluyen los orígenes de registro centralizados que ya se recopilan
de los servicios en el ámbito y los sistemas en ejecución, pero también pueden incluir:
Datos de red: use registros de flujo de grupos de seguridad de red, Azure Network Watcher y Azure
Monitor para capturar registros de flujo de red y otra información de análisis.
Instantáneas de sistemas en ejecución:
Use la funcionalidad de instantáneas de la máquina virtual de Azure para crear una instantánea del
disco del sistema en ejecución.
Use la funcionalidad de volcado de la memoria nativa del sistema operativo para crear una
instantánea de la memoria del sistema en ejecución.
Use la característica de instantánea de los servicios de Azure o la propia funcionalidad del software
para crear instantáneas de los sistemas en ejecución.
Azure Sentinel proporciona amplios análisis de datos en prácticamente cualquier origen de registro y un portal
de administración de casos para administrar todo el ciclo de vida de los incidentes. La información de
inteligencia durante una investigación puede asociarse a un incidente con fines de seguimiento e informes.
Instantánea del disco de una máquina Windows
Instantánea del disco de una máquina Linux
Recopilación del volcado de memoria e información de diagnóstico del servicio de soporte técnico de
Microsoft Azure
Investigación de incidentes con Azure Sentinel
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
IR -5: Detección y análisis: clasificar incidentes
Guía : Proporcione contexto a los analistas sobre los incidentes en los que deberán centrarse en primer lugar en
función de la gravedad de la alerta y la confidencialidad de los recursos.
Azure Security Center asigna una gravedad a cada alerta para ayudarle a priorizar aquellas que se deben
investigar en primer lugar. La gravedad se basa en la confianza que tiene Security Center en el hallazgo o en el
análisis utilizados para emitir la alerta, así como en el nivel de confianza de que ha habido un intento
malintencionado detrás de la actividad que ha provocado la alerta.
Adicionalmente, marque los recursos con etiquetas y cree un sistema de nomenclatura para identificar y
clasificar los recursos de Azure, especialmente los que procesan datos confidenciales. Es su responsabilidad
asignar prioridades a la corrección de las alertas en función de la importancia de los recursos y el entorno de
Azure donde se produjo el incidente.
Alertas de seguridad en el Centro de seguridad de Azure
Uso de etiquetas para organizar los recursos de Azure
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
IR -6: Contención, erradicación y recuperación: automatización del control de incidentes
Guía : Automatice las tareas repetitivas manuales para acelerar el tiempo de respuesta y reducir la carga de los
analistas. Las tareas manuales tardan más tiempo en ejecutarse, lo que ralentiza cada incidente y reduce el
número de incidentes que un analista puede manejar. Las tareas manuales también aumentan la fatiga del
analista, lo que aumenta el riesgo del error humano que produce retrasos y reduce la capacidad de los analistas
de centrarse de manera efectiva en tareas complejas. Use las características de automatización de flujo de
trabajo de Azure Security Center y Azure Sentinel para desencadenar acciones automáticamente o ejecutar un
cuaderno de estrategias para responder a las alertas de seguridad entrantes. El cuaderno de estrategias lleva a
cabo acciones, como el envío de notificaciones, la deshabilitación de cuentas y el aislamiento de redes
problemáticas.
Configuración de la automatización de flujos de trabajo en Security Center
Configuración de respuestas automatizadas frente a amenazas en Azure Security Center
Configuración de respuestas automatizadas frente a amenazas en Azure Sentinel
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer

administración de posturas y vulnerabilidades


Para más información, consulte Azure Security Benchmark: administración de posturas y vulnerabilidades.
PV -3: establecimiento de configuraciones seguras para los recursos de proceso
Guía : No aplicable; Content Delivery Network no proporciona ninguna funcionalidad de configuración de
seguridad.
Super visión de Azure Security Center : No aplicable
Responsabilidad : Compartido
PV -7: corrección rápida y automática de vulnerabilidades de software
Guía : Implemente rápidamente las actualizaciones de software para corregir las vulnerabilidades de software en
los sistemas operativos y aplicaciones.
Priorice la corrección mediante un programa de puntuación de riesgos común (por ejemplo, Common
Vulnerability Scoring System) o la clasificación de riesgos predeterminada proporcionada por su herramienta de
análisis de terceros. Adáptelo a su entorno usando el contexto de qué aplicaciones presentan un riesgo de
seguridad alto y cuáles requieren un tiempo de actividad alto.
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
PV -8: realización de una simulaciones de ataques periódicas
Guía : Según sea necesario, realice pruebas de penetración o actividades de equipo rojo en los recursos de Azure
y asegúrese de corregir todos los resultados de seguridad críticos. siga las reglas de compromiso de la prueba
de penetración de Microsoft Cloud para asegurarse de que las pruebas de penetración no infrinjan las directivas
de Microsoft. Use la estrategia de Microsoft y la ejecución de las pruebas de penetración del equipo rojo y sitios
activos en la infraestructura de nube, los servicios y las aplicaciones administradas por Microsoft.
Pruebas de penetración en Azure
Reglas de interacción de las pruebas de penetración
Equipo rojo de Microsoft Cloud
Super visión de Azure Security Center : No aplicable
Responsabilidad : Compartido

Gobernanza y estrategia
Para más información, consulte Azure Security Benchmark: gobernanza y estrategia.
GS -1: Definición de la estrategia de protección de datos y administración de recursos
Guía : Asegúrese de documentar y comunicar una estrategia clara para la protección y supervisión continua de
sistemas y datos. Dé prioridad a la detección, evaluación, protección y supervisión de los sistemas y datos
críticos para la empresa.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Norma de clasificación de datos de acuerdo con los riesgos empresariales
Visibilidad en la organización de seguridad de los riesgos y el inventario de recursos
Aprobación de la organización de seguridad de los servicios de Azure para su uso
Seguridad de los recursos durante su ciclo de vida
Estrategia de control de acceso necesaria según la clasificación de datos de la organización
Uso de las funcionalidades de protección de datos nativa de Azure y de terceros
Requisitos de cifrado de datos para casos de uso en tránsito y en reposo
Normas criptográficas adecuadas
Hay más información disponible en los vínculos mencionados.
Recomendación para la arquitectura de seguridad de Azure: almacenamiento, datos y cifrado
Aspectos básicos de la seguridad de Azure: seguridad, cifrado y almacenamiento de datos de Azure
Cloud Adoption Framework: procedimientos recomendados de cifrado y seguridad de los datos de Azure
Azure Security Benchmark: administración de recursos
Azure Security Benchmark: protección de datos
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -2: Definición de una estrategia de segmentación empresarial
Guía : Establezca en toda la empresa una estrategia para segmentar el acceso a los recursos mediante una
combinación de identidad, red, aplicación, suscripción, grupo de administración y otros controles.
Equilibre concienzudamente la necesidad de separación de seguridad con la necesidad de habilitar el
funcionamiento diario de los sistemas que necesitan comunicarse entre sí y acceder a los datos.
Asegúrese de que la estrategia de segmentación se implementa de forma coherente en todos los tipos de
control, como la seguridad de red, los modelos de identidad y acceso, y los modelos de acceso y permisos de las
aplicaciones, y los controles de los procesos humanos.
Guía de la estrategia de segmentación en Azure (vídeo)
Guía de la estrategia de segmentación en Azure (documento)
Alineación de la segmentación de red con la estrategia de segmentación empresarial
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -3: Definición de la estrategia de administración de la posición de seguridad
Guía : Mida y mitigue continuamente los riesgos de los recursos individuales y el entorno en el que se
hospedan. Dé prioridad a los recursos de gran valor y a las superficies de ataque muy expuestas, como las
aplicaciones publicadas, los puntos de entrada y salida de red, los puntos de conexión de usuario y
administrador, etc.
Azure Security Benchmark: administración de posturas y vulnerabilidades
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -4: Alineación de los roles y responsabilidades de la organización
Guía : Asegúrese de documentar y comunicar una estrategia clara para los roles y las responsabilidades de la
organización de seguridad. Dé prioridad a ofrecer una responsabilidad clara en las decisiones de seguridad, a
proporcionar a todos los usuarios formación sobre el modelo de responsabilidad compartida y a los equipos
técnicos sobre la tecnología para proteger la nube.
Procedimiento recomendado de seguridad de Azure 1. Personas: Formación del equipo sobre el recorrido
de seguridad de la nube
Procedimiento recomendado de seguridad de Azure 2. Personas: Formación del equipo en tecnología de
seguridad de la nube
Procedimiento recomendado de seguridad de Azure 3. Proceso: Asignación de responsabilidades por las
decisiones de seguridad en la nube
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -5: Definición de la estrategia de seguridad de red
Guía : Establezca un enfoque de seguridad de red de Azure como parte de la estrategia de control de acceso de
seguridad general de su organización.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Centralización de la responsabilidad de seguridad y la administración de redes
Modelo de segmentación de la red virtual alineado con la estrategia de segmentación empresarial
Estrategia de corrección en diferentes escenarios de amenazas y ataques
Estrategia de entrada y salida y perimetral de Internet
Estrategia de interconectividad entre el entorno local y la nube híbrida
Artefactos de seguridad de red actualizados (por ejemplo, diagramas de red y arquitectura de red de
referencia)
Para más información, consulte las siguientes referencias:
Procedimiento recomendado de seguridad de Azure 11. Arquitectura: Establecimiento de una estrategia
de seguridad unificada
Azure Security Benchmark: seguridad de red
Azure Network Security Overview (Información general sobre Azure Network Security)
Estrategia para la arquitectura de red empresarial
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -6: Definición de la estrategia de acceso con privilegios e identidades
Guía : Establezca una identidad de Azure y enfoques de acceso con privilegios como parte de la estrategia de
control de acceso de seguridad general de su organización.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Un sistema de identidad y autenticación centralizado y su interconectividad con otros sistemas de
identidad internos y externos
Métodos de autenticación sólida en diferentes casos de uso y condiciones
Protección de usuarios con privilegios elevados
Supervisión y control de anomalías en las actividades de los usuarios
Proceso de revisión y conciliación del acceso y la identidad de los usuarios
Hay más información disponible en los vínculos mencionados.
Azure Security Benchmark: administración de identidades
Azure Security Benchmark: acceso con privilegios
Procedimiento recomendado de seguridad de Azure 11. Arquitectura: Establecimiento de una estrategia
de seguridad unificada
Información general sobre seguridad de administración de identidades de Azure
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -7: Definición de la estrategia de registro y respuesta a amenazas
Guía : Establezca una estrategia de registro y respuesta a amenazas para detectar y corregir rápidamente las
amenazas mientras cumple los requisitos de cumplimiento. Dé prioridad a ofrecer a los analistas alertas de alta
calidad y experiencias fluidas para que puedan centrarse en las amenazas, en lugar de en la integración y los
pasos manuales.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Las responsabilidades y el rol de la organización en las operaciones de seguridad (SecOps)
Un proceso de respuesta a incidentes bien definido que esté alineado con NIST u otro marco del sector.
Captura y retención de registros para admitir la detección de amenazas, la respuesta ante incidentes y las
necesidades de cumplimiento
Visibilidad y correlación centralizada de la información sobre amenazas, mediante SIEM, funcionalidades
nativas de Azure y otros orígenes
Plan de comunicación y notificación con sus clientes, proveedores y entidades públicas de interés
Uso de plataformas nativas de Azure y de terceros para el tratamiento de incidentes, como el registro y la
detección de amenazas, los análisis forenses y la corrección y erradicación de ataques
Procesos para controlar incidentes y actividades posteriores a incidentes, como las lecciones aprendidas y
la retención de pruebas
Hay más información disponible en los vínculos mencionados.
Azure Security Benchmark: registro y detección de amenazas
Azure Security Benchmark: respuesta a incidentes
Procedimiento recomendado de seguridad de Azure 4. Proceso: Actualización de los procesos de
respuesta a incidentes para la nube
Guía de decisiones sobre registros e informes en Azure Adoption Framework
Escala, administración y supervisión empresarial de Azure
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer

Pasos siguientes
Consulte la Información general sobre Azure Security Benchmark V2.
Obtenga más información sobre las líneas de base de seguridad de Azure.
Cómo funciona el almacenamiento en caché
09/04/2021 • 20 minutes to read • Edit Online

En este artículo se proporciona información general acerca de conceptos generales del almacenamiento en
caché y cómo Azure Content Delivery Network (CDN) usa este almacenamiento en caché para mejorar el
rendimiento. Si desea obtener información sobre cómo personalizar el comportamiento del almacenamiento en
caché en el punto de conexión CDN, consulte Control del comportamiento del almacenamiento en caché de
Azure CDN con reglas de almacenamiento en caché y Control del comportamiento del almacenamiento en
caché de Azure CDN con cadenas de consulta.

Introducción al almacenamiento en caché


El almacenamiento en caché es el proceso de almacenar datos localmente para que se pueda tener acceso a las
futuras solicitudes de esos datos más rápidamente. En el tipo más común de almacenamiento en caché, el
almacenamiento en caché del explorador web, un explorador web almacena copias de datos estáticos
localmente en una unidad de disco duro local. Mediante el uso del almacenamiento en caché, el explorador web
puede evitar la realización de varias ida y vuelta al servidor y, en su lugar, obtener acceso a los mismos datos
localmente, lo que permite ahorrar tiempo y recursos. El almacenamiento en caché es ideal para administrar
localmente datos pequeños y estáticos como imágenes estáticas, archivos CSS y archivos de JavaScript.
De forma similar, una red de entrega de contenido utiliza el almacenamiento en caché en los servidores
perimetrales más cercanos al usuario para evitar que las solicitudes vayan hasta el origen y reducir la latencia
del usuario final. A diferencia del almacenamiento en caché del explorador web, que es utilizado solo por un
único usuario, la red CDN tiene una memoria caché compartida. En el almacenamiento en caché compartido de
la red CDN, un archivo que solicita un usuario puede tener acceso más adelante por otros usuarios, lo que
reduce considerablemente el número de solicitudes al servidor de origen.
No se almacenan en caché los recursos dinámicos que cambian con frecuencia o son únicos para un usuario
individual. Dichos tipos de recursos, sin embargo, pueden sacar partido de la optimización de la aceleración de
sitios dinámicos (DSA) en Azure Content Delivery Network para mejorar el rendimiento.
El almacenamiento en caché puede producirse en varios niveles entre el servidor de origen y el usuario final:
Servidor web: utiliza una caché compartida (para varios usuarios).
Red de entrega de contenido: utiliza una caché compartida (para varios usuarios).
Proveedor de servicios de Internet (ISP): utiliza una caché compartida (para varios usuarios).
Explorador web: utiliza una memoria caché privada (para un usuario).
Cada almacenamiento en caché normalmente administra su propia actualización de recursos y realiza la
validación cuando un archivo está obsoleto. Este comportamiento se define en la especificación de
almacenamiento en caché de HTTP, RFC 7234.
Actualización de recursos
Dado que un recurso almacenado en caché podría estar obsoleto (en comparación con el recurso
correspondiente en el servidor de origen), es importante para cualquier mecanismo de almacenamiento en
caché controlar cuándo se actualiza el contenido. Para ahorrar en el consumo de tiempo y ancho de banda, un
recurso almacenado en caché no se compara con la versión en el servidor de origen cada vez que se tiene
acceso a él. En su lugar, siempre que se considere que un recurso almacenado en caché está actualizado, se
supone que es la versión más reciente y se envía directamente al cliente. Se considera que un recurso
almacenado en caché está actualizado cuando su antigüedad es menor que el tiempo o el período definido por
una configuración de caché. Por ejemplo, cuando un explorador vuelve a cargar una página web, comprueba
que cada recurso almacenado en caché en el disco duro está actualizado y lo carga. Si el recurso no está
actualizado (obsoleto), se carga una copia actualizada desde el servidor.
Validación
Si un recurso se considera obsoleto, se solicita al servidor de origen que lo valide, es decir, que determine si los
datos en la memoria caché aún coinciden con lo que aparecen en el servidor de origen. Si el archivo se ha
modificado en el servidor de origen, el almacenamiento en caché actualiza su versión del recurso. En caso
contrario, si el recurso está actualizado, los datos se entregan directamente desde la memoria caché sin
validarlos primero.
Almacenamiento en caché de la red CDN
El almacenamiento en caché es una parte integral de la forma en que funciona una red CDN para acelerar la
entrega y reducir la carga de origen para recursos estáticos como imágenes, fuentes y vídeos. En el
almacenamiento en caché de la red CDN, los recursos estáticos se almacenan selectivamente en servidores
ubicados estratégicamente que sean más locales a un usuario y ofrece las siguientes ventajas:
Dado que la mayor parte del tráfico web es estático (por ejemplo, imágenes, fuentes y vídeos), el
almacenamiento en caché de la red CDN reduce la latencia moviendo el contenido más cerca del usuario,
lo que reduce la distancia que recorren los datos.
Mediante la descarga de trabajo a una red CDN, el almacenamiento en caché puede reducir el tráfico de
red y la carga en el servidor de origen. De este modo se reducen los requisitos de recursos y el costo de
la aplicación, incluso si existen grandes cantidades de usuarios.
De modo similar a la implementación del almacenamiento en caché de un explorador web, puede controlar
cómo se realiza el almacenamiento en caché de la red CDN mediante el envío de encabezados de directiva de
caché. Los encabezados de directiva de caché son encabezados HTTP, normalmente agregados por el servidor de
origen. Aunque la mayoría de estos encabezados se diseñaron originalmente para tratar el almacenamiento en
caché en los exploradores de cliente, ahora también se usan en todas las memorias caché intermedias, como las
redes CDN.
Se pueden utilizar dos encabezados para definir la actualización del almacenamiento en caché: Cache-Control y
Expires . Cache-Control es más reciente y tiene prioridad sobre Expires , si ambos existen. También hay dos
tipos de encabezados que se utilizan para la validación (llamados validadores): ETag y Last-Modified . ETag es
más reciente y tiene prioridad sobre Last-Modified , si ambos están definidos.

Encabezados de la directiva de caché


IMPORTANT
Un punto de conexión de red Azure CDN que está optimizado para DSA omite los encabezados de la directiva de caché y
omite el almacenamiento en caché de forma predeterminada. En el caso de los perfiles de Azure CDN Standard de
Verizon y Azure CDN Standard de Akamai, puede ajustar el modo en que un punto de conexión de red de Azure
CDN trata estos encabezados utilizando las reglas de caché de la red CDN para habilitar el almacenamiento en caché. Si
son solo perfiles de Azure CDN Premium de Verizon , use el motor de reglas para habilitar el almacenamiento en
caché.

Azure CDN admite los siguientes encabezados de directiva de caché HTTP, que definen la duración de la
memoria caché y el uso compartido de la memoria caché:
Cache-Control:
Incorporado en HTTP 1.1 para conceder a los editores web más control sobre su contenido y para resolver
las limitaciones del encabezado Expires .
Invalida el encabezado Expires si este y Cache-Control están definidos.
Cuando se usa en una solicitud HTTP del cliente al servidor POP de CDN, todos los perfiles de Azure CDN
omiten Cache-Control de forma predeterminada.
Cuando se usa en una respuesta HTTP del cliente al servidor POP de CDN:
Azure CDN Estándar/Premium de Verizon y Azure CDN Estándar Microsoft admiten todas las
directivas Cache-Control .
Azure CDN Estándar de Akamai solo admite las siguientes directivas Cache-Control ; todas las
demás se omiten:
max-age : una caché puede almacenar el contenido durante el número de segundos
especificado. Por ejemplo, Cache-Control: max-age=5 . Esta directiva especifica la cantidad
máxima de tiempo que el contenido se considera actualizado.
no-cache : almacena el contenido en la caché, pero valida dicho contenido cada vez que se
entrega desde dicha caché. Equivalente a Cache-Control: max-age=0 .
no-store : nunca se almacena en caché el contenido. Se elimina el contenido si se ha
almacenado anteriormente.
Expira:
Encabezado heredado incorporado en HTTP 1.0; admitido por compatibilidad con versiones anteriores.
Usa un tiempo de expiración basado en fechas con precisión de segundos.
Similar a Cache-Control: max-age .
Se usa cuando no existe Cache-Control .
Pragma:
Azure CDN no lo cumple de forma predeterminada.
Encabezado heredado incorporado en HTTP 1.0; admitido por compatibilidad con versiones anteriores.
Utilizado como un encabezado de solicitud de cliente con la siguiente directiva: no-cache . Esta directiva
indica al servidor que debe entregar una versión actualizada del recurso.
Pragma: no-cache equivale a Cache-Control: no-cache .

Validadores
Cuando la memoria caché está obsoleta, los validadores de almacenamiento en caché HTTP se utilizan para
comparar la versión en caché de un archivo con la versión en el servidor de origen. Azure CDN
Estándar/Premium de Verizon admite de forma predeterminada los validadores ETag y Last-Modified ,
mientras que Azure CDN Estándar de Microsoft y Azure CDN Estándar de Akamai solo admiten
Last-Modified de forma predeterminada.

ETag:
Azure CDN Estándar/Premium de Verizon admite de forma predeterminada ETag , mientras que Azure
CDN Estándar de Microsoft y Azure CDN Estándar de Akamai no.
ETag define una cadena que es única para cada archivo y versión de un archivo. Por ejemplo,
ETag: "17f0ddd99ed5bbe4edffdd6496d7131f" .
Incorporado en HTTP 1.1, es más reciente que Last-Modified . Resulta útil cuando es difícil determinar la
fecha de última modificación.
Admite tanto la validación segura como la validación débil; sin embargo, Azure CDN admite solo validación
segura. Para la validación segura, las representaciones de dos recursos deben ser idénticas byte a byte.
Una memoria caché valida un archivo que usa ETag mediante el envío de un encabezado If-None-Match
con uno o varios validadores ETag en la solicitud. Por ejemplo,
If-None-Match: "17f0ddd99ed5bbe4edffdd6496d7131f" . Si la versión del servidor coincide con un validador
ETag de la lista, envía el código de estado 304 (no modificado) en la respuesta. Si la versión es diferente, el
servidor responde con el código de estado 200 (OK) y el recurso actualizado.
Last-Modified:
Solo con Azure CDN Estándar/Premium de Verizon , se usa Last-Modified si ETag no forma parte de la
respuesta HTTP.
Especifica la fecha y hora en la que el servidor de origen determina que se modificó por última vez el
recurso. Por ejemplo, Last-Modified: Thu, 19 Oct 2017 [Link] GMT .
Una memoria caché valida un archivo mediante Last-Modified enviando un encabezado If-Modified-Since
con una fecha y hora en la solicitud. El servidor de origen compara esa fecha con el encabezado
Last-Modified del recurso más reciente. Si el recurso no se ha modificado desde la hora especificada, el
servidor devuelve el código de estado 304 (no modificado) en la respuesta. Si se ha modificado el recurso, el
servidor devuelve el código de estado 200 (OK) y el recurso actualizado.

Determinación de los archivos que pueden almacenarse en caché


No todos los recursos se pueden almacenar en caché. La siguiente tabla muestra los recursos que pueden
almacenarse en caché, según el tipo de respuesta HTTP. No se almacenarán en caché los recursos entregados
con respuestas HTTP que no cumplen todas estas condiciones. Solo con Azure CDN Premium de Verizon ,
puede usar el motor de reglas para personalizar algunas de estas condiciones.

A Z URE C DN DE M IC RO SO F T A Z URE C DN DE VERIZ O N A Z URE C DN DE A K A M A I

Códigos de estado HTTP 200, 203, 206, 300, 301, 200 200, 203, 300, 301, 302,
410, 416 401

Métodos HTTP GET, HEAD GET GET

Límites de tamaño de 300 GB 300 GB - Optimización de la


archivo entrega web general: 1,8
GB
- Optimizaciones de
streaming multimedia: 1,8
GB
- Optimización de archivos
grandes: 150 GB

Para que el almacenamiento en caché de Azure CDN Estándar de Microsoft funcione en un recurso, el
servidor de origen debe admitir cualquier solicitud HTTP HEAD y GET y los valores de longitud de contenido
deben ser los mismos para cualquier respuesta HTTP HEAD y GET en el recurso. En una solicitud HEAD, el
servidor de origen debe admitir la solicitud HEAD y debe responder con los mismos encabezados que si hubiera
recibido una solicitud GET.

Comportamiento predeterminado del almacenamiento en caché


En la tabla siguiente se describe el valor predeterminado del comportamiento del almacenamiento en caché
para los productos de Azure CDN y sus optimizaciones.
A K A M A I:
ST REA M IN
A K A M A I: G
M IC RO SO F DESC A RGA M ULT IM EDI
T: VERIZ O N : A K A M A I: DE A GEN ERA L
EN T REGA EN T REGA EN T REGA A RC H IVO S O DE VÍDEO
W EB W EB VERIZ O N : W EB A K A M A I: DE GRA N B A JO
GEN ERA L GEN ERA L DSA GEN ERA L DSA TA M A Ñ O DEM A N DA

Respetar Sí Sí No Sí No Sí Sí
origen

Duración 2 días 7 días None 7 días None 1 día 1 año


de la
caché de
la red
CDN

Respetar origen : especifica si se respetan los encabezados de la directiva de caché admitidos, en caso de que
existan en la respuesta HTTP del servidor de origen.
Duración de la caché de la red CDN : especifica el periodo durante el que se almacena en caché un recurso
en Azure CDN. Sin embargo, si Respetar origen es "Sí" y la respuesta HTTP del servidor de origen incluye el
encabezado de la directiva de caché Expires o Cache-Control: max-age , Azure CDN usa el valor de duración
especificado por el encabezado en su lugar.

Pasos siguientes
Para obtener información sobre cómo personalizar e invalidar el comportamiento del almacenamiento en
caché predeterminado en la red CDN mediante reglas de almacenamiento en caché, consulte Control del
comportamiento del almacenamiento en caché de Azure CDN con reglas de almacenamiento en caché.
Para obtener información sobre cómo usar cadenas de consulta para controlar el comportamiento del
almacenamiento en caché, consulte Control del comportamiento del almacenamiento en caché de Azure
CDN con cadenas de consulta.
Entrega de contenido en China con Azure CDN
09/04/2021 • 2 minutes to read • Edit Online

La red global Azure Content Delivery Network (CDN) puede servir contenido a los usuarios de China con
ubicaciones de punto de presencia (POP) cerca de China o cualquier POP que proporcione mejor rendimiento
para las solicitudes procedentes de China. Sin embargo, si China es un mercado significativo para los clientes y
necesitan un rendimiento rápido, considere la posibilidad de usar Azure CDN China en su lugar.
La red Azure CDN China difiere de la red CDN de Azure global en que ofrece el contenido desde POP situados
dentro de China mediante la asociación con un número de proveedores locales. Debido a las regulaciones y
normas de cumplimiento chinas, debe registrar una suscripción independiente para usar Azure CDN China y los
sitios web deben tener una licencia ICP. La experiencia del portal y la API para habilitar y administrar el
contenido de entrega es idéntica entre la red CDN de Azure global y Azure CDN China.

Comparación de la red CDN de Azure global y Azure CDN China


La red CDN de Azure global y Azure CDN China tienen las siguientes características:
Azure CDN global:
Portal: [Link]
Realiza la entrega de contenido fuera de China
Cuatro planes de tarifa: Microsoft Estándar, Verizon Estándar, Verizon Premium y Akamai Estándar
Documentación
Azure CDN China:
Portal: [Link]
Realiza la entrega de contenido dentro de China
Dos planes de tarifa: Estándar y Premium
Documentación

Pasos siguientes
Para más información sobre Azure CDN China, consulte:
Características de Azure Content Delivery Network
Introducción a Azure Content Delivery Network
Uso de Azure Content Delivery Network
Disponibilidad del servicio de Azure en China
Compatibilidad con HTTP/2 en Azure CDN
09/04/2021 • 2 minutes to read • Edit Online

HTTP/2 es una revisión principal de HTTP/1.1. Proporciona un rendimiento web más rápido, tiempo de
respuesta reducido y experiencia de usuario mejorada, al tiempo que se mantienen los métodos HTTP
conocidos, los códigos de estado y la semántica. Aunque HTTP/2 está diseñado para trabajar con HTTP y HTTPS,
muchos exploradores web de cliente solo admiten HTTP/2 sobre TLS.
Ventajas HTTP/2
Las ventajas de HTTP/2 incluyen:
Multiplexación y simultaneidad
Con HTTP 1.1, realizar varias solicitudes de recursos requiere varias conexiones TCP y cada conexión tiene
asociada una sobrecarga de rendimiento. HTTP/2 permite que se soliciten varios recursos en una única
conexión TCP.
Compresión de encabezados
Al comprimir los encabezados HTTP de los recursos atendidos, el tiempo en la red se reduce
considerablemente.
Dependencias de secuencias
Las dependencias de secuencia permiten al cliente indicar al servidor qué recursos tiene prioridad.

Compatibilidad con exploradores HTTP/2


Todos los exploradores principales han implementado la compatibilidad con HTTP/2 en sus versiones actuales.
Los exploradores no compatibles conmutan automáticamente a HTTP/1.1.

B RO W SER VERSIÓ N M ÍN IM A

Microsoft Edge 12

Google Chrome 43

Mozilla Firefox 38

Opera 32

Safari 9

Habilitación de la compatibilidad con HTTP/2 en Azure CDN


Actualmente, la compatibilidad con HTTP/2 está activa para todos los perfiles de Azure CDN. No es necesaria
ninguna otra acción por parte de los clientes.

Pasos siguientes
Para ver las ventajas de HTTP/2 en acción, consulte esta demostración de Akamai.
Para más información sobre HTTP/2, consulte los siguientes recursos:
Página principal de especificación de HTTP/2
Preguntas más frecuentes oficiales de HTTP/2
Información de HTTP/2 de Akamai
Para más información sobre las características disponibles de Azure CDN, consulte la información general sobre
Azure CDN.
Recuperación de la lista de direcciones IP POP para
Azure CDN
09/04/2021 • 3 minutes to read • Edit Online

Recuperación de la lista de direcciones IP POP de Verizon para Azure


CDN
Puede utilizar la API REST para recuperar el conjunto de direcciones IP de los servidores de punto de presencia
(POP) de Verizon. Estos servidores de POP realizan solicitudes a los servidores de origen que están asociados a
los puntos de conexión de Azure Content Delivery Network (CDN) en un perfil de Verizon (Azure CDN de
Verizon estándar o Azure CDN de Verizon premium ). Tenga en cuenta que este conjunto de direcciones IP
es diferente de las direcciones IP que un cliente vería al realizar solicitudes a los POP.
Para obtener la sintaxis de la operación de API REST para recuperar la lista de POP, consulte Edge Nodes - List
(Nodos de Edge: lista).

Recuperación de la lista de direcciones IP POP actual de Microsoft


para Azure CDN
Para bloquear la aplicación y que solo acepte el tráfico de Azure CDN de Microsoft, deberá configurar las ACL de
IP para el back-end. También puede restringir el conjunto de valores aceptados para el encabezado "X-
Forwarded-Host" enviado por Azure CDN de Microsoft. Estos pasos se detallan a continuación:
Configure la creación de listas de control de acceso de IP de los back-end para que acepten tráfico de Azure CDN
solo del espacio de direcciones IP de back-end de Microsoft y de los servicios de infraestructura de Azure.
Azure CDN del espacio IP de back-end IPv4 de Microsoft: [Link]/16
Azure CDN del espacio IP de back-end IPv6 de Microsoft: [Link]/44
Para usar etiquetas de servicio con Azure CDN de Microsoft, use la etiqueta de Azure Front Door. Los intervalos
IP y las etiquetas de servicio de los servicios de Microsoft se pueden encontrar aquí.

Caso de uso típico


Por motivos de seguridad, puede usar esta lista de direcciones IP para exigir que las solicitudes a su servidor de
origen se realicen solo desde un POP de Verizon válido. Por ejemplo, si alguien detectase el nombre de host o la
dirección IP de un servidor de origen del punto de conexión de CDN, se podrían realizar las solicitudes
directamente al servidor de origen, por lo que se omitirían las funcionalidades de seguridad y escalado
proporcionadas por Azure CDN. El establecimiento de las direcciones IP en la lista devuelta como las únicas
permitidas en un servidor de origen puede evitar esta situación. Para garantizar que cuenta con la lista de POP
más reciente, recupérela al menos una vez al día.

Pasos siguientes
Para más información acerca de la API REST, consulte Azure CDN REST API (API REST de Azure CDN).
Migrar un perfil de Azure CDN de Verizon estándar
a Verizon premium
09/04/2021 • 3 minutes to read • Edit Online

Cuando crea un perfil de Azure Content Delivery Network (CDN) para administrar sus puntos de conexión,
Azure CDN le ofrece cuatro productos diferentes entre los que elegir. Para obtener información sobre los
diferentes productos y sus características disponibles, consulte Comparación de las características de los
productos de Azure CDN.
Si ha creado un perfil estándar de Azure CDN de Verizon y lo está usando para administrar sus puntos de
conexión de CDN, tiene la opción de actualizarlo a un perfil premium de Azure CDN de Verizon . Cuando lo
actualice, se conservarán sus puntos de conexión de CDN y todos sus datos.

IMPORTANT
Una vez que haya actualizado a un perfil premium de Azure CDN de Verizon , no podrá volver a la versión estándar
de Azure CDN de Verizon .

Para actualizar un perfil estándar de Azure CDN de Verizon , póngase en contacto con el soporte técnico de
Microsoft.

Comparación de perfiles
Los perfiles premium de Azure CDN de Verizon tienen las siguientes diferencias clave, en comparación con
los perfiles estándar de Azure CDN de Verizon :
En determinadas características de Azure CDN, como la compresión, las reglas de almacenamiento en caché
y el filtrado geográfico, no puede usar la interfaz de Azure CDN, si no que debe usar el portal de Verizon
mediante el botón Administrar .
API: a diferencia de Verizon estándar, no puede usar la API para controlar las características a las que se
accede desde el portal de Verizon premium. Sin embargo, puede usar la API para controlar otras
características comunes, como crear o eliminar un punto de conexión, purgar o cargar activos en la caché y
habilitar o deshabilitar un dominio personalizado.
Precio: en comparación con Verizon estándar, Verizon premium tiene una estructura de precios diferente para
las transferencias de datos. Para más información, consulte Precios de Content Delivery Network.
Los perfiles premium de Azure CDN de Verizon tienen las siguientes características adicionales:
Autenticación de token: permite a los usuarios obtener y usar un token para recuperar recursos seguros.
Motor de reglas: le permite personalizar cómo se administran las solicitudes HTTP.
Herramientas de análisis avanzadas:
Análisis HTTP detallado
Análisis de rendimiento de Edge
Análisis en tiempo real

Pasos siguientes
Para obtener más información sobre el motor de reglas, consulte la referencia del motor de reglas de Azure
CDN.
DDoS Protection de Azure CDN
09/04/2021 • 2 minutes to read • Edit Online

Una red de entrega de contenido proporciona protección contra DDoS por diseño. Además de la capacidad
global para absorber los ataques volumétricos, Azure CDN tiene protección contra DDoS adicional, tal como se
describe debajo, sin costo adicional.

Azure CDN de Microsoft


Una versión básica de DDoS de Azure protege Azure CDN de Microsoft. Esta protección se integra en la
plataforma de Azure CDN de Microsoft de forma predeterminada y sin costo adicional. En su conjunto, el
tamaño y la capacidad de la red de implementación global de Azure CDN de Microsoft proporciona una defensa
contra los ataques al nivel de red más comunes mediante la supervisión constante del tráfico y la mitigación en
tiempo real. La Protección contra DDoS básica defiende también contra los ataques "flood" de congestión del
servidor de consulta de DNS de capa 7 y volumétricos de capas 3 y 4 más comunes y frecuentes que se dirigen
a los puntos de conexión de CDN. Este servicio también tiene un registro de seguimiento comprobado en la
protección de los servicios empresariales y de consumo de Microsoft contra ataques a gran escala.

Azure CDN de Verizon


La plataforma de mitigación DDoS de propietario de Verizon protege Azure CDN de Verizon. Esta protección se
integra en Azure CDN de Verizon de forma predeterminada y sin costo adicional. Proporciona protección básica
contra los ataques "flood" de congestión del servidor de consulta de DNS de capa 7 y volumétricos de capas 3 y
4 más comunes y frecuentes que se dirigen a los puntos de conexión de CDN.

Azure CDN de Akamai


La plataforma de mitigación DDoS de propietario de Akamai protege Azure CDN de Akamai. Esta protección se
integra en Azure CDN de Akamai de forma predeterminada y sin costo adicional. Proporciona protección básica
contra los ataques "flood" de congestión del servidor de consulta de DNS de capa 7 y volumétricos de capas 3 y
4 más comunes y frecuentes que se dirigen a los puntos de conexión de CDN.

Pasos siguientes
Obtenga más información sobre Azure DDoS.
Optimización de la red CDN de Azure para el tipo
de entrega de contenido
10/04/2021 • 12 minutes to read • Edit Online

Cuando realice la entrega de contenido a una audiencia global de gran tamaño, es fundamental garantizar la
entrega optimizada del contenido. Azure Content Delivery Network (CDN) puede optimizar la experiencia de
entrega según el tipo de contenido que tenga. El contenido puede ser un sitio web, una transmisión en directo,
un vídeo o un archivo grande para descargarlo. Cuando cree un punto de conexión de CDN, especifique un
escenario en la opción Optimizado para . Su elección determina qué optimización se aplica al contenido que se
va a entregar desde el punto de conexión de la red CDN.
Las opciones de optimización están diseñadas para usar comportamientos de procedimientos recomendados
para mejorar el rendimiento de la entrega de contenido y un mejor origen de descarga. Las opciones del
escenario afectan el rendimiento mediante la modificación de las configuraciones de almacenamiento parcial en
caché, la fragmentación de objetos y la directiva de reintentos de error de origen.
En este artículo se proporciona una introducción a las diversas características de optimización y cuándo se
deben usar. Para más información sobre las características y limitaciones, vea los artículos respectivos en cada
tipo de optimización individual.

NOTE
Cuando se crea un punto de conexión CDN, las opciones de Optimizado para pueden variar en función del tipo de perfil
en el que se cree. Los proveedores de Azure CDN aplican la mejora de maneras diferentes, según el escenario.

Opciones de proveedor
Los perfiles de Azure CDN Estándar de Microsoft admiten las siguientes optimizaciones:
Entrega web general. Esta optimización se usa también para el streaming multimedia y la descarga de
archivos de gran tamaño.

NOTE
La aceleración de sitios dinámicos de Microsoft se ofrece a través de Azure Front Door Service.

Los perfiles de Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon admiten las siguientes
optimizaciones:
Entrega web general. Esta optimización se usa también para el streaming multimedia y la descarga de
archivos de gran tamaño.
Aceleración de sitios dinámicos
Los perfiles de Azure CDN Estándar de Akamai admiten las siguientes optimizaciones:
Entrega web general
Streaming multimedia general
Streaming multimedia de vídeo a petición
Descarga de archivos de gran tamaño
Aceleración de sitios dinámicos
Microsoft recomienda que pruebe las variaciones en el rendimiento entre diferentes proveedores para
seleccionar el proveedor óptimo para su entrega.

Seleccionar y configurar los tipos de optimización


Para crear un punto de conexión de CDN, seleccione el tipo de optimización que mejor coincida con el escenario
y el tipo de contenido que quiere que el punto de conexión entregue.
Entrega web general es la selección predeterminada. Solo puede actualizar los puntos de conexión privados
Azure CDN estándar de Akamai en cualquier momento.
No puede para Azure CDN estándar de Microsoft , Azure CDN estándar de Verizon o Azure CDN
prémium de Verizon .
1. Dentro de un perfil de Azure CDN Estándar de Akamai , seleccione un punto de conexión.

2. En CONFIGURACIÓN, seleccione Optimización . Después, seleccione un tipo en la lista desplegable


Optimizado para .
Optimización de escenarios específicos
Puede optimizar el punto de conexión de la red CDN para uno de estos escenarios.
Entrega web general
Entrega web general es la opción de optimización más común. Está diseñada para la optimización de contenido
web general, como páginas web y aplicaciones web. Esta optimización puede usarse también para la descarga
de archivos y vídeos.
Un sitio web típico incluye contenido estático y dinámico. El contenido estático incluye las imágenes, las
bibliotecas de JavaScript y las hojas de estilos, que pueden almacenarse en la memoria caché y se entregan a
distintos usuarios. El contenido dinámico es personalizado para un usuario específico, como elementos de
noticias adaptados a un perfil de usuario. El contenido dinámico, como el contenido de los carros de la compra,
no se almacena en la memoria caché porque es único para cada usuario. La entrega web general puede
optimizar todo el sitio web.

NOTE
Si usa un perfil de Azure CDN Estándar de Akamai, seleccione este tipo de optimización cuando el tamaño medio de
los archivos sea inferior a 10 MB. De lo contrario, si el tamaño promedio de los archivos es superior a 10 MB, seleccione
Descarga de archivos grandes en la lista desplegable Optimizado para .

Streaming multimedia general


Si tiene que usar el punto de conexión para streaming en vivo y de vídeo bajo demanda, seleccione el tipo de
optimización de streaming multimedia general.
El streaming multimedia depende del tiempo, porque los paquetes que llegan tarde al cliente, como el
almacenamiento en búfer frecuente del contenido de vídeo, pueden provocar una experiencia de visualización
deteriorada. La optimización del streaming multimedia reduce la latencia de entrega de contenido multimedia y
proporciona una experiencia de streaming con velocidad de transmisión adaptable para los usuarios.
Es un escenario común para los clientes de Azure Media Services. Cuando usa Azure Media Services, obtiene un
solo punto de conexión de streaming que puede usarse para streaming en vivo y bajo demanda. Con este
escenario, los clientes no tienen que cambiar a otro punto de conexión cuando pasan de streaming en vivo a
streaming bajo demanda. La optimización de streaming multimedia general admite este tipo de escenario.
Para Azure CDN Estándar de Microsoft , Azure CDN Estándar de Verizon y Azure CDN Premium de
Verizon , use el tipo de optimización de entrega web general para entregar streaming de contenido multimedia
general.
Para más información acerca de la optimización del streaming multimedia, consulte Optimización del streaming
multimedia.
Streaming multimedia de vídeo a petición
La optimización del streaming multimedia de vídeo a petición mejora el contenido que se transmite a petición.
Use esta opción, si usa un punto de conexión para el streaming de vídeo bajo demanda.
Para los perfiles de Azure CDN Estándar de Microsoft , Azure CDN Estándar de Verizon y Azure CDN
Premium de Verizon , use el tipo de optimización de entrega web general para entregar streaming de
contenido multimedia de vídeo bajo demanda.
Para más información acerca de la optimización del streaming multimedia, consulte Optimización del streaming
multimedia.
NOTE
Si el punto de conexión de CDN sirve principalmente contenido de vídeo bajo demanda, use este tipo de optimización. La
principal diferencia entre esta optimización y la de streaming de multimedia general es el tiempo de espera del reintento
de conexión. El tiempo de expiración es mucho más breve para trabajar con escenarios de streaming en vivo.

Descarga de archivos de gran tamaño


Con los perfiles de Azure CDN Estándar de Akamai , se optimizan las descargas de archivos de gran tamaño
de contenido de más de 10 MB. Si el tamaño medio de los archivos es menor que 10 MB, use la entrega web
general. Si los tamaños promedios de los archivos son constantemente superiores a 10 MB, es posible que sea
más eficaz crear un punto de conexión independiente para los archivos grandes. Por ejemplo, las actualizaciones
de firmware o software normalmente son archivos grandes. Para entregar archivos de más de 1,8 GB, se
requiere la optimización de descarga de archivos grandes.
Para los perfiles de Azure CDN Estándar de Microsoft , Azure CDN Estándar de Verizon y Azure CDN
Premium de Verizon , use el tipo de optimización de entrega web general para entregar contenido de
descarga de archivos de gran tamaño. No hay ninguna limitación en el tamaño de la descarga de archivos.
Para más información acerca de la optimización de archivos grandes, consulte Optimización de archivos
grandes.
Aceleración de sitios dinámicos
La aceleración de sitios dinámicos (DSA) está disponible para los perfiles de Azure CDN Estándar de Akamai ,
Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon . El uso de esta optimización implica
el pago de una cuota adicional; para más información, consulte Precios de Content Delivery Network.

NOTE
La aceleración de sitios dinámicos de Microsoft se ofrece a través de Azure Front Door Service, que es un servicio global
de difusión por proximidad que aprovecha la red privada de global de Microsoft para distribuir sus cargas de trabajo de la
aplicación.

DSA incluye diversas técnicas que benefician a la latencia y el rendimiento del contenido dinámico. Las técnicas
incluyen la optimización de rutas y redes, la optimización de TCP y mucho más.
Esta optimización se puede usar para acelerar una aplicación web que incluye muchas respuestas que no se
pueden almacenar en caché. Algunos ejemplos son los resultados de búsquedas, transacciones de finalización
de la compra o datos en tiempo real. Puede seguir usando las funcionalidades de almacenamiento en caché
principales de Azure CDN para los datos estáticos.
Para más información acerca de la aceleración de sitios dinámicos, consulte Aceleración de sitios dinámicos.
Optimización de descarga de archivos grandes con
Azure CDN
09/04/2021 • 19 minutes to read • Edit Online

El tamaño de los archivos de contenido enviado por Internet sigue creciendo debido a la mejora de las
funcionalidades y los gráficos, junto con el enriquecimiento del contenido multimedia. Este crecimiento se debe
a muchos factores: el acceso de banda ancha, los dispositivos de almacenamiento de bajo costo, el aumento
generalizado del vídeo de alta definición y los dispositivos conectados a Internet (IoT). Un mecanismo de
entrega rápido y eficiente de los archivos grandes es fundamental para garantizar una experiencia sin
complicaciones y divertida para el consumidor.
La entrega de archivos grandes tiene varios desafíos. En primer lugar, el tiempo medio para descargar un
archivo grande puede ser importante porque es posible que las aplicaciones no descarguen todos los datos de
forma secuencial. En algunos casos, es posible que las aplicaciones descarguen la última parte de un archivo
antes de la primera. Cuando se solicita solo una pequeña cantidad de un archivo o un usuario pone en pausa
una descarga, se puede producir un error en la descarga. También es posible que se retrase la descarga hasta
que la red de entrega de contenido (CDN) recupere todo el archivo del servidor de origen.
En segundo lugar, la latencia entre el equipo del usuario y el archivo determina la velocidad a la que puede ver el
contenido. Además, los problemas de capacidad y congestión de la red también afectan al rendimiento. Las
mayores distancias entre servidores y usuarios generan más oportunidades de que se produzca la pérdida de
paquetes, lo que reduce la calidad. La reducción de la calidad causada por un rendimiento limitado y una mayor
pérdida de paquetes es posible que aumente el tiempo de espera para que finalice la descarga de un archivo.
En tercer lugar, muchos archivos grandes no se envían en su totalidad. Es posible que los usuarios cancelen una
descarga a la mitad o que solo vean los primeros minutos de un vídeo MP4 largo. Por tanto, las empresas de
entrega de software y de elementos multimedia solo quieren proporcionar la parte del archivo que se solicita.
La distribución eficaz de las partes solicitadas reduce el tráfico de salida desde el servidor de origen. La
distribución eficaz también reduce la presión de memoria y E/S en el servidor de origen.

Optimización de la entrega de archivos grandes con Azure CDN de


Microsoft
Los puntos de conexión Azure CDN Estándar de Microsoft entregan archivos grandes sin límite en el
tamaño de archivo. De forma predeterminada, se activan características adicionales para agilizar la entrega de
archivos grandes.
Fragmentación de objetos
Azure CDN Estándar de Microsoft emplea una técnica llamada fragmentación de objetos. Cuando se solicita
un archivo grande, la red CDN recupera partes más pequeñas del archivo del origen. Una vez que el servidor
POP de CDN recibe una solicitud de archivo completo o de intervalo de bytes, el servidor perimetral de CDN
solicita el archivo al origen en fragmentos de 8 MB.
Una vez que llega el fragmento al perímetro de la red CDN, se almacena en caché y se sirve inmediatamente al
usuario. Después, la red CDN realiza una captura previa del siguiente fragmento en paralelo. Este captura previa
garantiza que el contenido sigue estando un fragmento por delante del usuario, lo que reduce la latencia. Este
proceso continúa hasta que se descarga todo el archivo (si se solicita), todos los intervalos de bytes están
disponibles (si se solicitan) o el cliente finaliza la conexión.
Para más información sobre la solicitud de intervalo de bytes, vea RFC 7233.
La red CDN almacena en caché los fragmentos cuando se reciben. No es necesario almacenar el archivo entero
en la caché de CDN. Las solicitudes posteriores para el archivo o los intervalos de bytes se sirven desde la caché
de la red CDN. Si no se almacenan en caché todos los fragmentos en la red CDN, se usa la captura previa para
solicitar fragmentos del origen. Esta optimización se basa en la capacidad del servidor de origen para admitir
solicitudes de intervalo de bytes; si no las admite, las solicitudes para descargar datos con un tamaño mayor
que 8 MB producirán un error.
Condiciones para la optimización de archivos grandes
No hay ningún límite en el tamaño de archivo máximo.

Optimización de entrega de archivos grandes con Azure CDN de


Verizon
Los puntos de conexión Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon entregan
grandes archivos sin límite en el tamaño de archivo. De forma predeterminada, se activan características
adicionales para agilizar la entrega de archivos grandes.
Relleno de la memoria caché completa
La característica de relleno de la memoria caché completa predeterminada permite que la red CDN extraiga un
archivo en la memoria caché cuando se abandona o se pierde una solicitud inicial.
El relleno de la memoria caché completa es más útil para los recursos grandes. Normalmente, los usuarios no
los descargan de principio a fin. Usan la descarga progresiva. El comportamiento predeterminado fuerza al
servidor perimetral para que inicie una captura de fondo del recurso desde el servidor de origen. Después, el
recurso está en la caché local del servidor perimetral. Después de que el objeto completo se encuentre en caché,
el servidor perimetral acepta las solicitudes de intervalo de bytes en la red CDN para el objeto almacenado en
caché.
El comportamiento predeterminado se puede deshabilitar mediante el motor de reglas en Azure CDN
Premium de Verizon .
Creación de archivos activos de llenado de la caché del mismo nivel
La característica de creación de archivos activos de llenado de la caché del mismo nivel usa un sofisticado
algoritmo propietario. Usa servidores perimetrales de almacenamiento en caché adicionales que se basan en
métricas de solicitudes de ancho de banda y agregadas para responder a solicitudes de cliente de objetos
grandes extremadamente populares. Esta característica evita una situación en la que se envía un gran número
de solicitudes adicionales al servidor de origen del cliente.
Condiciones para la optimización de archivos grandes
Las características de optimización de archivos grandes para Azure CDN Estándar de Microsoft y Azure
CDN Premium de Verizon están desactivadas de forma predeterminada cuando se usa el tipo de
optimización de entrega web general. No hay ningún límite en el tamaño de archivo máximo.

Optimización de entrega de archivos grandes con Azure CDN


Estándar de Akamai
Los puntos de conexión del perfil Azure CDN Estándar de Akamai ofrecen una característica que entrega
archivos de gran tamaño de manera eficaz a usuarios de todo el mundo a escala. La característica reduce las
latencias porque reduce la carga en los servidores de origen.
La característica de tipo de optimización de archivos grandes activa las optimizaciones y configuraciones de red
para entregar archivos grandes de forma más rápida y correcta. La entrega web general con los puntos de
conexión Azure CDN Estándar de Akamai almacena en caché los archivos solo de menos de 1,8 GB y puede
tunelizar (no almacenar en caché) archivos de hasta 150 GB. La optimización de archivos grandes almacena en
caché archivos de hasta 150 GB.
La optimización de archivos grandes es efectiva cuando se cumplen determinadas condiciones. Las condiciones
incluyen cómo funciona el servidor de origen y los tipos y tamaños de los archivos que se solicitan.
Configuración de un punto de conexión de CDN de Akamai para optimizar la entrega de archivos grandes
Puede configurar el punto de conexión Azure CDN Estándar de Akamai para optimizar la entrega de
archivos grandes mediante Azure Portal. También puede usar las API de REST o cualquiera de los SDK de cliente
para hacer esto. En los pasos siguientes se muestra el proceso a través de Azure Portal para un perfil de Azure
CDN Estándar de Akamai :
1. Para agregar un nuevo punto de conexión, en la página Perfil de CDN , seleccione Punto de conexión .

2. En la lista desplegable Optimizado para , seleccione Descarga de archivos grandes .


Después de crear el punto de conexión de la red CDN, aplica la optimización de archivos grandes para todos los
archivos que coincidan con ciertos criterios. En la sección siguiente se describe este proceso.
Fragmentación de objetos
En la optimización de archivos grandes con Azure CDN Estándar de Akamai se emplea una técnica
denominada fragmentación de objetos. Cuando se solicita un archivo grande, la red CDN recupera partes más
pequeñas del archivo del origen. Una vez que el servidor POP de CDN recibe una solicitud de archivo completo
o de intervalo de bytes, comprueba si el tipo de archivo es compatible con esta optimización. También
comprueba si el tipo de archivo cumple los requisitos de tamaño de archivo. Si el tamaño del archivo es mayor
de 10 MB, el servidor perimetral de la red CDN solicita el archivo del origen en fragmentos de 2 MB.
Una vez que llega el fragmento al perímetro de la red CDN, se almacena en caché y se sirve inmediatamente al
usuario. Después, la red CDN realiza una captura previa del siguiente fragmento en paralelo. Este captura previa
garantiza que el contenido sigue estando un fragmento por delante del usuario, lo que reduce la latencia. Este
proceso continúa hasta que se descarga todo el archivo (si se solicita), todos los intervalos de bytes están
disponibles (si se solicitan) o el cliente finaliza la conexión.
Para más información sobre la solicitud de intervalo de bytes, vea RFC 7233.
La red CDN almacena en caché los fragmentos cuando se reciben. No es necesario almacenar el archivo entero
en la caché de CDN. Las solicitudes posteriores para el archivo o los intervalos de bytes se sirven desde la caché
de la red CDN. Si no se almacenan en caché todos los fragmentos en la red CDN, se usa la captura previa para
solicitar fragmentos del origen. Esta optimización se basa en la capacidad del servidor de origen para admitir
solicitudes de intervalo de bytes; si no las admite, esta optimización no es efectiva.
Almacenamiento en memoria caché
La optimización de archivos grandes usa tiempos de expiración de almacenamiento en caché predeterminados
distintos a los de la entrega web general. Esto marca la diferencia entre el almacenamiento en caché positivo y el
negativo, en función de códigos de respuesta HTTP. Si el servidor de origen especifica un tiempo de expiración a
través de un encabezado Cache-Control o Expires en la respuesta, la red CDN respeta ese valor. Si no se
especifica el origen y el archivo coincide con las condiciones de tipo y tamaño para este tipo de optimización, la
red CDN usa los valores predeterminados para la optimización de archivos grandes. En caso contrario, la red
CDN usa los valores predeterminados para la entrega web general.

A L M A C EN A M IEN TO EN M EM O RIA O P T IM IZ A C IÓ N DE A RC H IVO S


CACHÉ W EB GEN ERA L GRA N DES

Almacenamiento en caché: Positive 7 días 1 día


HTTP 200, 203, 300,
301, 302 y 410

Almacenamiento en caché: Negative None 1 segundo


HTTP 204, 305, 404,
y 405

Tratamiento del error de origen


La duración del tiempo de espera de lectura de origen aumenta de dos segundos para la entrega web general a
dos minutos para el tipo de optimización de archivos grandes. Este aumento contabiliza los tamaños de archivo
más grandes para evitar que se agote el tiempo de espera de la conexión de forma prematura.
Cuando se agota el tiempo de espera de una conexión, la red CDN lo intenta un número de veces antes de
enviar al cliente un error de "504 - Tiempo de espera agotado para la puerta de enlace".
Condiciones para la optimización de archivos grandes
En la tabla siguiente se enumera el conjunto de criterios que se debe cumplir para la optimización de archivos
grandes:
C O N DIC IÓ N VA LO RES

Tipos de archivo admitidos 3g2, 3gp, asf, avi, bz2, dmg, exe, f4v, flv,
gz, hdp, iso, jxr, m4v, mkv, mov, mp4,
mpeg, mpg, mts, pkg, qt, rm, swf, tar,
tgz, wdp, webm, webp, wma, wmv, zip

Tamaño de archivo mínimo 10 MB

Tamaño de archivo máximo 150 GB

Características del servidor de origen Debe admitir solicitudes de intervalo de bytes

Consideraciones adicionales
Tenga en cuenta los siguientes aspectos adicionales con este tipo de optimización:
El proceso de fragmentación genera solicitudes adicionales al servidor de origen. Pero el volumen global
de datos que se entregan desde el origen es mucho menor. La fragmentación da como resultado mejores
características de almacenamiento en caché en la red CDN.
La presión de memoria y E/S se reduce en el origen porque se entregan fragmentos más pequeños del
archivo.
Para los fragmentos almacenados en caché en la red CDN, no hay ninguna solicitud adicional al origen
hasta que el contenido expire o se elimine de la caché.
Los usuarios pueden realizar solicitudes de intervalo a la red CDN y se tratan como cualquier archivo
normal. La optimización solo se aplica si es un tipo de archivo válido y el intervalo de bytes está
comprendido entre 10 MB y 150 GB. Si el tamaño medio de los archivos solicitados es menor que 10 MB,
use en su lugar la entrega web general.
Optimización del streaming multimedia con Azure
CDN
03/04/2021 • 12 minutes to read • Edit Online

El uso de vídeo de alta definición está aumentando en Internet, lo que crea problemas de entrega eficaz de
archivos grandes. Los clientes esperan una reproducción fluida de vídeo bajo demanda o de recursos de vídeo
en vivo en una variedad de redes y clientes en todo el mundo. Un mecanismo de entrega rápido y eficiente de
los archivos de streaming multimedia es fundamental para garantizar una experiencia sin complicaciones y
divertida para el consumidor.
El streaming en vivo de contenido multimedia es especialmente difícil de entregar, debido a los grandes
tamaños y al número de usuarios simultáneos. Los retardos prolongados hacen que los usuarios se marchen.
Como las transmisiones en vivo no se pueden almacenar en caché por adelantado y las latencias de gran
tamaño no son aceptables para el público, los fragmentos de vídeo se deben entregar de una manera oportuna.
Los patrones de solicitud de streaming también ofrecen algunos desafíos nuevos. Cuando se publica para vídeo
bajo demanda una transmisión en vivo popular o una nueva serie, es posible que miles o millones de
espectadores soliciten la transmisión al mismo tiempo. En este caso, la consolidación de solicitud inteligente es
vital para no sobrecargar los servidores de origen cuando los recursos todavía no están almacenados en caché.

Optimizaciones de streaming multimedia para Azure CDN de


Microsoft
Los puntos de conexión Azure CDN Estándar de Microsoft proporcionan streaming de recursos multimedia
directamente mediante el uso del tipo de optimización de entrega web general.
La optimización del streaming multimedia de Azure CDN Estándar de Microsoft es eficaz para el streaming
multimedia en vivo o de vídeo bajo demanda donde se usan fragmentos multimedia individuales para la
entrega. Este proceso es diferente a la transferencia de un solo recurso de gran tamaño a través de descarga
progresiva o mediante solicitudes de intervalo de bytes. Para información sobre ese estilo de entrega
multimedia, consulte Optimización de descarga de archivos grandes mediante Azure CDN.
Los tipos de optimización de entrega multimedia general o de vídeo bajo demanda usan Azure Content Delivery
Network (CDN) con optimizaciones de back-end para entregar los recursos multimedia más rápidamente.
También usan configuraciones para recursos multimedia en función de procedimientos recomendados
aprendidos con el tiempo.
Uso compartido de caché parcial
El uso compartido de caché parcial permite que la red CDN entregue contenido parcialmente almacenado en
caché a las nuevas solicitudes. Por ejemplo, si la primera solicitud a la red CDN produce un error de caché, la
solicitud se envía al origen. Aunque este contenido incompleto se cargue en la memoria caché de la red CDN, las
demás solicitudes a la red CDN pueden empezar a obtener estos datos.

Optimizaciones de streaming multimedia para Azure CDN de Verizon


Los puntos de conexión Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon
proporcionan streaming de recursos multimedia directamente mediante el uso del tipo de optimización de
entrega web general. Algunas características en la red CDN ayudan directamente en la entrega de recursos
multimedia de forma predeterminada.
Uso compartido de caché parcial
El uso compartido de caché parcial permite que la red CDN entregue contenido parcialmente almacenado en
caché a las nuevas solicitudes. Por ejemplo, si la primera solicitud a la red CDN produce un error de caché, la
solicitud se envía al origen. Aunque este contenido incompleto se cargue en la memoria caché de la red CDN, las
demás solicitudes a la red CDN pueden empezar a obtener estos datos.
Tiempo de espera de relleno de caché
La característica del tiempo de espera de relleno de caché exige al servidor perimetral mantener todas las
solicitudes posteriores para el mismo recurso hasta que los encabezados de respuesta HTTP lleguen desde el
servidor de origen. Si los encabezados de respuesta HTTP del servidor de origen llegan antes de que el
temporizador expire, todas las solicitudes colocadas en espera se sirven desde la memoria caché creciente. Al
mismo tiempo, la memoria caché se rellena con datos del origen. De forma predeterminada, el tiempo de espera
de relleno de caché se establece en 3.000 milisegundos.

Optimizaciones de streaming multimedia para Azure CDN de Akamai


Azure CDN Estándar de Akamai ofrece una característica que proporciona streaming de recursos
multimedia de manera eficaz a usuarios de todo el mundo a escala. La característica reduce las latencias porque
reduce la carga en los servidores de origen. Esta característica está disponible con el plan de tarifa estándar de
Akamai.
La optimización del streaming multimedia de Azure CDN Estándar de Akamai es eficaz para el streaming
multimedia en vivo o de vídeo bajo demanda donde se usan fragmentos multimedia individuales para la
entrega. Este proceso es diferente a la transferencia de un solo recurso de gran tamaño a través de descarga
progresiva o mediante solicitudes de intervalo de bytes. Para obtener información sobre ese estilo de entrega
multimedia, vea Optimización de archivos grandes.
Los tipos de optimización de entrega multimedia general o de vídeo bajo demanda usan una red CDN con
optimizaciones de back-end para entregar los recursos multimedia más rápidamente. También usan
configuraciones para recursos multimedia en función de procedimientos recomendados aprendidos con el
tiempo.
Configuración de un punto de conexión de CDN de Akamai para optimizar el streaming multimedia
Puede configurar el punto de conexión de la red de entrega de contenido (CDN) para optimizar la entrega de
archivos grandes a través de Azure Portal. También puede usar las API de REST o cualquiera de los SDK de
cliente para hacer esto. En los pasos siguientes se muestra el proceso a través de Azure Portal para un perfil de
Azure CDN Estándar de Akamai :
1. Para agregar un nuevo punto de conexión, en la página Perfil de CDN , seleccione Punto de conexión .
2. En la lista desplegable Optimizado para , seleccione Streaming multimedia de vídeo a petición
para los recursos de vídeo bajo demanda. Si realiza una combinación de streaming en vivo y bajo
demanda, seleccione Streaming multimedia general .
Después de crear el punto de conexión, aplica la optimización para todos los archivos que coincidan con
determinados criterios. En la sección siguiente se describe este proceso.
Almacenamiento en memoria caché
Si Azure CDN Estándar de Akamai detecta que el recurso es un fragmento o manifiesto de streaming, usa
tiempos de expiración de almacenamiento en caché diferentes a los de la entrega web general. (Vea la lista
completa en la tabla siguiente). Como siempre, se respetan los encabezados Cache-Control o Expires enviados
desde el origen. Si el recurso no es un recurso multimedia, almacena en caché mediante los tiempos de
expiración para la entrega web general.
El tiempo de almacenamiento en caché negativo corto es útil para la descarga de origen cuando muchos
usuarios solicitan un fragmento que no existe todavía. Un ejemplo es una transmisión en directo en la que los
paquetes no están disponibles desde el origen en ese segundo. Un intervalo de almacenamiento en caché más
largo también ayuda a descargar solicitudes del origen, ya que el contenido de vídeo no suele modificarse.

A L M A C EN A M IEN TO EN ST REA M IN G M ULT IM EDIA ST REA M IN G M ULT IM EDIA


M EM O RIA C A C H É EN T REGA W EB GEN ERA L GEN ERA L DE VÍDEO A P ET IC IÓ N

Almacenamiento en caché: 7 días 365 días 365 días


Positive
HTTP 200, 203, 300,
301, 302 y 410

Almacenamiento en caché: None 1 segundo 1 segundo


Negative
HTTP 204, 305, 404,
y 405

Tratamiento del error de origen


La entrega multimedia general y la entrega multimedia de vídeo bajo demanda también tienen tiempo de
espera de origen y un registro de reintentos basado en los procedimientos recomendados para patrones de
solicitud típicos. Por ejemplo, dado que la entrega multimedia general es para la entrega multimedia en vivo y
de vídeo bajo demanda, usa un tiempo de espera de conexión más corto debido a la importancia intrínseca del
tiempo del streaming en vivo.
Cuando se agota el tiempo de espera de una conexión, la red CDN lo intenta un número de veces antes de
enviar al cliente un error de "504 - Tiempo de espera agotado para la puerta de enlace".
Cuando un archivo cumple la lista de condiciones de tamaño y tipo de archivo, la red CDN usa el
comportamiento de streaming multimedia. De lo contrario, se usa la entrega web general.
Condiciones para la optimización de streaming multimedia
En la tabla siguiente se enumera el conjunto de criterios que se deben cumplir para la optimización de
streaming multimedia:

T IP O S DE ST REA M IN G A DM IT IDO S EXT EN SIO N ES DE A RC H IVO

Apple HLS m3u8, m3u, m3ub, clave, ts y aac

Adobe HDS f4m, f4x, drmmeta, arranque, f4f,


Estructura de dirección URL Seg-Frag
(expresión regular de coincidencia: ^(/.*)Seq(\d+)-Frag(\d+))

DASH mpd, guión, divx, ismv, m4s, m4v, mp4,. mp4v,


sidx, webm, mp4a, m4a y isma

Streaming con velocidad de transmisión adaptable /manifest/, /QualityLevels/Fragments/


Aceleración de sitios dinámicos a través de Azure
CDN
09/04/2021 • 18 minutes to read • Edit Online

Con la expansión de las redes sociales, el comercio electrónico y la web hiperpersonalizada, hay un porcentaje
creciente del contenido que se genera y ofrece a los usuarios finales en tiempo real. Los usuarios esperan
experiencias web rápidas, confiables y personalizadas, independientemente de su explorador, ubicación,
dispositivo o red. Pero las mismas innovaciones que hacen que estas experiencias sean tan atractivas también
ralentizan las descargas de páginas y ponen en riesgo la calidad de la experiencia del consumidor.
La funcionalidad estándar de la red de entrega de contenido (CDN) incluye la posibilidad de almacenar en caché
los archivos más cerca de los usuarios finales para acelerar la entrega de archivos estáticos. Pero con las
aplicaciones web dinámicas, no es posible almacenar en caché ese contenido en ubicaciones perimetrales,
porque el servidor genera el contenido en respuesta al comportamiento del usuario. Acelerar la entrega de este
tipo de contenido es más complejo que el almacenamiento en caché perimetral tradicional y requiere una
solución integral en la que se ajusten con precisión todos los elementos de toda la ruta de datos, desde el
comienzo hasta la entrega. Con la optimización de sitios dinámicos (DSA) de Azure CDN, el rendimiento de las
páginas web con contenido dinámico se ha mejorado de un modo contrastable.
Azure CDN de Akamai y Azure CDN de Verizon ofrecen ambas optimización de DSA mediante el menú
Optimized for (Optimizado para) durante la creación de los puntos de conexión. La aceleración de sitios
dinámicos de Microsoft se ofrece a través de Azure Front Door Service.

IMPORTANT
Solo en los perfiles de Azure CDN de Akamai se permite cambiar la optimización de un punto de conexión de CDN una
vez que se ha creado.
En los perfiles de Azure CDN de Verizon no se puede cambiar la optimización de un punto de conexión de CDN una
vez que se ha creado.

Configuración de punto de conexión de red CDN para acelerar la


entrega de archivos dinámicos
Para configurar un punto de conexión de CDN a fin de optimizar la entrega de archivos dinámicos, puede usar
Azure Portal, las API REST o cualquier SDK de cliente para realizar lo mismo mediante programación.
Para configurar un punto de conexión de CDN para la optimización de DSA mediante Azure Por tal:
1. En la página Perfil de CDN , seleccione Punto de conexión .
Aparecerá el panel Agregar un punto de conexión .
2. En Optimized for (Optimizado para), seleccione Aceleración de sitios dinámicos .
3. En Ruta de acceso de sondeo , escriba una ruta de acceso válida a un archivo.
La ruta de acceso de sondeo es una característica específica de DSA y se necesita una ruta de acceso
válida para la creación. DSA usa un pequeño archivo de ruta de acceso de sondeo en el servidor de
origen para optimizar las configuraciones de enrutamiento de red para la red CDN. Para el archivo de
ruta de acceso de sondeo, puede descargar y cargar el archivo de ejemplo en su sitio, o usar un recurso
existente en el origen que tenga un tamaño de unos 10 KB.
4. Escriba las demás opciones de punto de conexión necesarias (para más información, consulte Crear un
nuevo punto de conexión de CDN) y luego haga clic en Agregar .
Una vez creado el punto de conexión de CDN, las optimizaciones de DSA se aplican a todos los archivos
que coincidan con determinados criterios.
Para configurar un punto de conexión existente para DSA (solo perfiles de Azure CDN de Akamai):
1. En la página Perfil de CDN , seleccione el punto de conexión que quiere modificar.
2. En el panel izquierdo, seleccione Optimización .
Aparece la página Optimización .
3. En Optimized for (Optimizado para), seleccione Aceleración de sitios dinámicos y luego seleccione
Guardar .

NOTE
DSA incurre en cargos adicionales. Para más información, consulte Precios de Content Delivery Network.

Optimización de DSA con Azure CDN


La aceleración de sitios dinámicos en Azure CDN acelera la entrega de recursos dinámicos mediante las técnicas
siguientes:
Optimización de rutas
Optimizaciones de TCP
Captura previa de objetos (solo Azure CDN de Akamai)
Compresión de imagen adaptable (solo Azure CDN de Akamai)
Optimización de rutas
La optimización de rutas es importante porque Internet es un lugar dinámico, donde el tráfico y las
interrupciones temporales cambian constantemente la topología de la red. El protocolo de puerta de enlace de
borde (BGP) es el protocolo de enrutamiento de Internet, pero puede haber rutas más rápidas a través de
servidores intermediarios de punto de presencia (PoP).
La optimización de rutas elige la ruta óptima para el origen para que un sitio sea accesible de manera continua y
el contenido dinámico se entregue a los usuarios finales a través de la ruta más rápida y más confiable posible.
La red de Akamai usa técnicas para recopilar datos en tiempo real y comparar varias rutas de acceso a través de
los diferentes nodos en el servidor de Akamai, así como la ruta BGP predeterminada a través de Internet, para
determinar la ruta más rápida entre el origen y el perímetro de la red CDN. Estas técnicas evitan los puntos de
congestión en Internet y las rutas largas.
De forma similar, la red de Verizon utiliza una combinación de difusión por proximidad DNS, admite servidores
PoP de gran capacidad y realiza comprobaciones de estado para determinar las puertas de enlace
recomendadas para enrutar los datos desde el origen al cliente.
Como resultado, se entrega contenido totalmente dinámico y transaccional de forma más rápida y más
confiable a los usuarios finales, incluso cuando no se puede almacenar en caché.
Optimizaciones de TCP
El Protocolo de control de transmisión (TCP) es el estándar del conjunto de protocolos de Internet utilizado para
entregar información entre aplicaciones en una red IP. De forma predeterminada, se necesitan varias solicitudes
en ambos sentidos para configurar una conexión TCP, así como límites para evitar congestiones de red que dan
lugar a ineficacias a escala. Azure CDN de Akamai soluciona este problema mediante la optimización en tres
áreas:
Eliminación de inicio lento de TCP
Aprovechamiento de las conexiones persistentes
Ajuste de los parámetros de paquete TCP
Eliminación de inicio lento de TCP
El inicio lento es un algoritmo del protocolo TCP que evita la congestión de la red al limitar la cantidad de datos
enviados a través de la red. Comienza con tamaños de intervalo de congestión pequeños entre el remitente y el
receptor hasta que se alcanza el máximo o se detecta la pérdida de paquetes.
Tanto Azure CDN de Akamai como Azure CDN de Verizon eliminan el inicio lento de TCP con los tres pasos
siguientes:
1. La supervisión del mantenimiento y del ancho de banda se usa para medir el ancho de banda de las
conexiones entre los servidores PoP perimetrales.
2. Las métricas se comparten entre estos servidores para que cada servidor sea consciente de las
condiciones de red y del mantenimiento del servidor de los demás PoP a su alrededor.
3. Los servidores perimetrales de la red CDN realizan suposiciones sobre algunos parámetros de
transmisión, como cuál debe ser el tamaño de intervalo óptimo al comunicarse con otros servidores
perimetrales de la red CDN cercanos. Este paso significa que se puede aumentar el tamaño inicial del
intervalo de congestión si el estado de la conexión entre los servidores perimetrales de la red CDN
admite transferencias de datos de paquete mayores.
Aprovechamiento de las conexiones persistentes
Mediante una red CDN, menos equipos únicos se conectan directamente al servidor de origen en comparación
con los usuarios que se conectan directamente al origen. Azure CDN también agrupa las solicitudes de usuario
para establecer menos conexiones con el origen.
Como se mencionó anteriormente, se necesitan varias solicitudes de protocolo de enlace para establecer una
conexión TCP. Las conexiones persistentes, que se implementan mediante el encabezado HTTP Keep-Alive ,
reutilizan las conexiones TCP existentes con varias solicitudes HTTP para así ahorrar tiempos de ida y vuelta y
acelerar la entrega.
Azure CDN de Verizon también envía paquetes keep-alive periódicos a través de la conexión TCP para evitar
que una conexión abierta se cierre.
Ajuste de los parámetros de paquete TCP
Azure CDN de Akamai ajusta los parámetros que controlan las conexiones de servidor a servidor y reduce la
cantidad de recorridos de ida y vuelta prolongados necesarios para recuperar el contenido insertado en el sitio
utilizando las técnicas siguientes:
Aumentando el intervalo de congestión inicial de modo que se puedan enviar más paquetes sin tener que
esperar una confirmación.
Reduciendo el tiempo de espera de retransmisión inicial para que se detecten las pérdidas y la retransmisión
se produzca con más rapidez.
Reduciendo el tiempo de espera de retransmisión mínimo y máximo para reducir el tiempo de espera antes
de asumir que los paquetes se han perdido durante la transmisión.
Captura previa de objetos (solo Azure CDN de Akamai)
La mayoría de los sitios web tienen una página HTML que hace referencia a otros recursos como imágenes y
scripts. Normalmente, cuando un cliente solicita una página web, el explorador primero descarga y analiza el
objeto HTML y, después, realiza solicitudes adicionales a los recursos vinculados que son necesarios para cargar
la página completa.
La captura previa es una técnica para recuperar imágenes y scripts insertados en la página HTML mientras el
código HTML se envía al explorador, y antes de que el explorador realice incluso estas solicitudes de objeto.
Al activar la opción de captura previa, cuando la red CDN envía la página base HTML al explorador del cliente, la
red CDN analiza el archivo HTML y realiza solicitudes adicionales para todos los recursos vinculados y los
almacena en la memoria caché. Cuando el cliente realiza las solicitudes de los recursos vinculados, el servidor
perimetral de la red CDN ya tiene los objetos solicitados y puede enviarlos inmediatamente sin un recorrido de
ida y vuelta al origen. Esta optimización beneficiará tanto al contenido que se puede almacenar en caché como
al que no se puede almacenar en caché.
Compresión de imagen adaptable (solo Azure CDN de Akamai)
Algunos dispositivos, especialmente los dispositivos móviles, experimentan en ocasiones velocidades de red
más lentas. En estos casos, resulta más conveniente para el usuario recibir imágenes más pequeñas en su
página web más rápidamente, en lugar de esperar mucho tiempo a las imágenes de resolución completa.
Esta característica supervisa automáticamente la calidad de la red y usa los métodos estándar de compresión
JPEG cuando la velocidad de la red es más lenta para mejorar el tiempo de entrega.

C O M P RESIÓ N A DA P TA B L E DE IM Á GEN ES EXT EN SIO N ES DE A RC H IVO

Compresión JPEG .jpg, .jpeg, .jpe, .jig, .jgig, .jgi

Almacenamiento en memoria caché


Con DSA, el almacenamiento en caché está desactivado de forma predeterminada en la red CDN, incluso
cuando el origen incluye encabezados Cache-Control o Expires en la respuesta. DSA se usa normalmente con
recursos dinámicos que no se deben almacenar en caché porque son únicos para cada cliente. El
almacenamiento en caché puede anular este comportamiento.
Si tiene un sitio web con una combinación de recursos estáticos y dinámicos, es mejor adoptar un enfoque
híbrido para obtener el mejor rendimiento.
En los perfiles de Azure CDN estándar de Verizon y Azure CDN estándar de Akamai , puede activar el
almacenamiento en caché para puntos de conexión de DSA específicos mediante reglas de caché.
Para acceder a las reglas de almacenamiento en caché:
1. En la página Perfil de CDN , en Configuración, seleccione Reglas de caché .
Se abre la página Reglas de caché .
2. Cree una regla de caché global o personalizada para activar el almacenamiento en caché en su punto de
conexión de DSA.
Solo en los perfiles de Azure CDN premium de Verizon puede activar el almacenamiento en caché para
determinados puntos de conexión de DSA mediante el motor de reglas. Las reglas que se crean afectan
únicamente a esos puntos de conexión del perfil que están optimizados para DSA.
Para acceder al motor de reglas:
1. En la página CDN profile (Perfil de CDN), seleccione Manage (Administrar).

Se abre el Portal de administración de CDN.


2. En el portal de administración de CDN, seleccione ADN y, luego, Rules Engine (Motor de reglas).

Como alternativa, puede utilizar dos puntos de conexión de CDN: uno optimizado con DSA para entregar
recursos dinámicos y el otro optimizado con un tipo de optimización estático, como entrega web general, para
entregar recursos almacenables en caché. Modifique las direcciones URL de página web para crear un vínculo
directo con el recurso en el punto de conexión de CDN que planea usar.
Por ejemplo: [Link]/[Link] es una página dinámica y se carga desde el punto de conexión
DSA. La página HTML hace referencia a varios recursos estáticos como bibliotecas de JavaScript o imágenes que
se cargan desde el punto de conexión de red CDN estático, como [Link]/[Link] y
[Link]/[Link] .
Creación de un punto de conexión de Azure CDN
09/04/2021 • 9 minutes to read • Edit Online

Este artículo describe toda la configuración para crear un punto de conexión de Azure Content Delivery Network
(CDN) en un perfil de CDN existente. Una vez haya creado un perfil y un punto de conexión, podrá iniciar la
entrega de contenido a sus clientes. Para una guía de inicio rápido sobre cómo crear un perfil y un punto de
conexión, consulte Inicio rápido: Creación de un perfil y un punto de conexión de Azure CDN.

Requisitos previos
Para poder crear un punto de conexión de CDN, debe haber creado al menos un perfil de CDN, que puede
contener uno o varios puntos de conexión de CDN. Puede usar varios perfiles para organizar sus puntos de
conexión de la red CDN por dominio de Internet, aplicación web o cualquier otro criterio. Dado que los precios
de CDN se aplican en el nivel de perfil de CDN, debe crear varios perfiles de CDN si desea utilizar una
combinación de los planes de tarifa de Azure CDN. Para crear un perfil de CDN, consulte Creación de un nuevo
perfil de CDN.

Iniciar sesión en Azure Portal


Inicie sesión en Azure Portal con su cuenta de Azure.

Crear un nuevo extremo de CDN


1. En Azure Portal, vaya a su perfil de red CDN. Puede haberlo anclado al panel en el paso anterior. Si no es
así, puede encontrarlo seleccionando Todos los ser vicios y, después, seleccionando Perfiles de CDN .
En el panel Perfiles de CDN , seleccione el perfil al que planea agregar el punto de conexión.
Aparece el panel del perfil de CDN.
2. Seleccione el punto de conexión .

Aparecerá la página Agregar un punto de conexión .


3. En Nombre , escriba un nombre único para el nuevo punto de conexión de CDN. Este nombre se usa para
obtener acceso a sus recursos almacenados en caché en el dominio <endpointname> .[Link].
4. En Tipo de origen , elija uno de los siguientes tipos de origen:
Almacenamiento para Azure Storage
Ser vicio en la nube para Azure Cloud Services
Aplicación web para Azure Web Apps
Origen personalizado para cualquier otro servidor web de origen accesible públicamente
(hospedado en Azure o en otro lugar)
5. En Nombre de host de origen , seleccione o escriba el dominio del servidor de origen. En la lista
desplegable se muestran todos los servidores de origen disponibles del tipo especificado en el paso 4. Si
seleccionó Origen personalizado como su tipo de origen, escriba el dominio de su origen
personalizado.
6. En Ruta de acceso de origen , escriba la ruta de acceso a los recursos que desea almacenar en
memoria caché. Para permitir el almacenamiento en caché de cualquier recurso en el dominio
especificado en el paso 5, deje este valor en blanco.
7. En el Encabezado del host de origen , escriba el encabezado de host que quiera que Azure CDN envíe
con cada solicitud o deje el valor predeterminado.

NOTE
Algunos tipos de orígenes, como Azure Storage y Aplicaciones web, requieren que el encabezado del host coincida
con el dominio del origen. A menos que tenga un origen que requiera un encabezado de host diferente de su
dominio, debe dejar el valor predeterminado.

8. En Protocolo y Puer to de origen , especifique los protocolos y los puertos que se usan para acceder a
sus recursos en el servidor de origen. Se debe seleccionar al menos un protocolo (HTTP o HTTPS). Use el
dominio proporcionado por CDN ( <endpointname> .[Link]) para acceder al contenido HTTPS.
NOTE
El valor de Puer to de origen solo determina el puerto que utiliza el punto de conexión para recuperar
información del servidor de origen. El propio punto de conexión solo está disponible para los clientes finales en los
puertos HTTP y HTTPS predeterminados (80 y 443), con independencia de cuál sea el puer to de origen .
Los puntos de origen de los perfiles de Azure CDN de Akamai no permiten el intervalo completo de puertos
TCP para los puertos de origen. Para obtener una lista de los puertos de origen que no se permiten, consulte
Azure CDN from Akamai Allowed Origin Ports(Puertos de origen permitidos de la red CDN de Azure de Akamai).
La compatibilidad de HTTPS con los dominios personalizados de Azure CDN no se admite en los productos de
Azure CDN de Akamai. Para más información, consulte Configuración de HTTPS en un dominio personalizado
de Azure CDN.

9. En Optimizado para , seleccione el tipo de optimización que mejor coincida con el escenario y el tipo de
contenido que desea que el punto de conexión entregue. Para más información, consulte Optimización de
la red CDN de Azure para el tipo de entrega de contenido.
Se admiten las siguientes opciones de tipo de optimización, según el tipo de perfil:
Perfiles Azure CDN Estándar de Microsoft :
Entrega web general
Perfiles de Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon :
Entrega web general
Aceleración de sitios dinámicos
Perfiles de Azure CDN Estándar de Akamai :
Entrega web general
Streaming multimedia general
Streaming multimedia de video bajo demanda
Descarga de archivos de gran tamaño
Aceleración de sitios dinámicos
10. Seleccione Agregar para crear el nuevo punto de conexión.
Una vez creado el punto de conexión, aparece en la lista de puntos de conexión del perfil.

Dado que se tarda un tiempo en que el registro se propague, el punto de conexión no estará disponible
para su uso de forma inmediata:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN estándar de Verizon y Azure CDN prémium de Verizon , la
propagación se completa normalmente en 30 minutos.
Si intenta usar el nombre de dominio de la red CDN antes de que la configuración del punto de conexión
se haya propagado a los servidores de punto de presencia (POP), puede recibir un estado de respuesta
HTTP 404. Si han pasado varias horas desde que creó el punto de conexión y aún recibe un estado de
respuesta 404, consulte Solución de problemas de puntos de conexión de Azure CDN que devuelven un
código de estado 404.

Limpieza de recursos
Para eliminar un punto de conexión cuando ya no sea necesario, selecciónelo y, a continuación, seleccione
Eliminar .

Pasos siguientes
Para más información acerca de los dominios personalizados, continúe con el tutorial para agregar un dominio
personalizado al punto de conexión de CDN.
Agregar un dominio personalizado
Administración de Azure CDN con PowerShell
09/04/2021 • 9 minutes to read • Edit Online

PowerShell proporciona uno de los métodos más flexibles para administrar los perfiles y puntos de conexión de
Azure CDN. Puede usar PowerShell interactivamente o mediante la escritura de scripts para automatizar tareas
de administración. Este tutorial muestra algunas de las tareas más comunes que puede realizar con PowerShell
para administrar los perfiles y puntos de conexión de Azure CDN.

Prerequisites
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.

Para usar PowerShell para administrar los perfiles y puntos de conexión de Azure CDN debe tener instalado el
módulo de Azure PowerShell. Para obtener información sobre cómo instalar Azure PowerShell y conectarlo a
Azure mediante el cmdlet Connect-AzAccount consulte Cómo instalar y configurar Azure PowerShell.

IMPORTANT
Debe iniciar sesión con Connect-AzAccount para poder ejecutar los cmdlets de Azure PowerShell.

Lista de los cmdlets de Azure CDN


Puede enumerar todos los cmdlets de Azure CDN mediante el cmdlet Get-Command .
PS C:\> Get-Command -Module [Link]

CommandType Name Version Source


----------- ---- ------- ------
Cmdlet Confirm-AzCdnEndpointProbeURL 1.4.0 [Link]
Cmdlet Disable-AzCdnCustomDomain 1.4.0 [Link]
Cmdlet Disable-AzCdnCustomDomainHttps 1.4.0 [Link]
Cmdlet Enable-AzCdnCustomDomain 1.4.0 [Link]
Cmdlet Enable-AzCdnCustomDomainHttps 1.4.0 [Link]
Cmdlet Get-AzCdnCustomDomain 1.4.0 [Link]
Cmdlet Get-AzCdnEdgeNode 1.4.0 [Link]
Cmdlet Get-AzCdnEndpoint 1.4.0 [Link]
Cmdlet Get-AzCdnEndpointNameAvailability 1.4.0 [Link]
Cmdlet Get-AzCdnEndpointResourceUsage 1.4.0 [Link]
Cmdlet Get-AzCdnOrigin 1.4.0 [Link]
Cmdlet Get-AzCdnProfile 1.4.0 [Link]
Cmdlet Get-AzCdnProfileResourceUsage 1.4.0 [Link]
Cmdlet Get-AzCdnProfileSsoUrl 1.4.0 [Link]
Cmdlet Get-AzCdnProfileSupportedOptimizationType 1.4.0 [Link]
Cmdlet Get-AzCdnSubscriptionResourceUsage 1.4.0 [Link]
Cmdlet New-AzCdnCustomDomain 1.4.0 [Link]
Cmdlet New-AzCdnDeliveryPolicy 1.4.0 [Link]
Cmdlet New-AzCdnDeliveryRule 1.4.0 [Link]
Cmdlet New-AzCdnDeliveryRuleAction 1.4.0 [Link]
Cmdlet New-AzCdnDeliveryRuleCondition 1.4.0 [Link]
Cmdlet New-AzCdnEndpoint 1.4.0 [Link]
Cmdlet New-AzCdnProfile 1.4.0 [Link]
Cmdlet Publish-AzCdnEndpointContent 1.4.0 [Link]
Cmdlet Remove-AzCdnCustomDomain 1.4.0 [Link]
Cmdlet Remove-AzCdnEndpoint 1.4.0 [Link]
Cmdlet Remove-AzCdnProfile 1.4.0 [Link]
Cmdlet Set-AzCdnEndpoint 1.4.0 [Link]
Cmdlet Set-AzCdnOrigin 1.4.0 [Link]
Cmdlet Set-AzCdnProfile 1.4.0 [Link]
Cmdlet Start-AzCdnEndpoint 1.4.0 [Link]
Cmdlet Stop-AzCdnEndpoint 1.4.0 [Link]
Cmdlet Test-AzCdnCustomDomain 1.4.0 [Link]
Cmdlet Unpublish-AzCdnEndpointContent 1.4.0 [Link]

Ayuda
Puede obtener ayuda para cualquiera de estos cmdlets mediante el cmdlet Get-Help . Get-Help proporciona el
uso y la sintaxis y, opcionalmente, muestra ejemplos.
PS C:\> Get-Help Get-AzCdnProfile

NAME
Get-AzCdnProfile

SYNOPSIS
Gets an Azure CDN profile.

SYNTAX
Get-AzCdnProfile [-ProfileName <String>] [-ResourceGroupName <String>] [-InformationAction
<ActionPreference>] [-InformationVariable <String>] [<CommonParameters>]

DESCRIPTION
Gets an Azure CDN profile and all related information.

RELATED LINKS

REMARKS
To see the examples, type: "get-help Get-AzCdnProfile -examples".
For more information, type: "get-help Get-AzCdnProfile -detailed".
For technical information, type: "get-help Get-AzCdnProfile -full".

Listado de perfiles existentes de Azure CDN


El cmdlet Get-AzCdnProfile sin parámetros permite recuperar todos los perfiles de red CDN existentes.

Get-AzCdnProfile

Esta salida se puede canalizar a cmdlets para la enumeración.

# Output the name of all profiles on this subscription.


Get-AzCdnProfile | ForEach-Object { Write-Host $_.Name }

# Return only **Azure CDN from Verizon** profiles.


Get-AzCdnProfile | Where-Object { $_.[Link] -eq "Standard_Verizon" }

También puede devolver un solo perfil especificando el grupo de recursos y el nombre del perfil.

Get-AzCdnProfile -ProfileName CdnDemo -ResourceGroupName CdnDemoRG

TIP
Es posible tener varios perfiles de red CDN con el mismo nombre, siempre y cuando estén en distintos grupos de
recursos. Si se omite el parámetro ResourceGroupName se devolverán todos los perfiles con un nombre coincidente.

Listado de los puntos de conexión existentes de la red CDN


Get-AzCdnEndpoint puede recuperar un punto de conexión individual o todos los puntos de conexión de un
perfil.
# Get a single endpoint.
Get-AzCdnEndpoint -ProfileName CdnDemo -ResourceGroupName CdnDemoRG -EndpointName cdndocdemo

# Get all of the endpoints on a given profile.


Get-AzCdnEndpoint -ProfileName CdnDemo -ResourceGroupName CdnDemoRG

# Return all of the endpoints on all of the profiles.


Get-AzCdnProfile | Get-AzCdnEndpoint

# Return all of the endpoints in this subscription that are currently running.
Get-AzCdnProfile | Get-AzCdnEndpoint | Where-Object { $_.ResourceState -eq "Running" }

Creación de perfiles y puntos de conexión de red CDN


New-AzCdnProfile y New-AzCdnEndpoint se utilizan para crear perfiles y puntos de conexión de red CDN. Se
admiten las SKU siguientes:
Standard_Verizon
Premium_Verizon
Custom_Verizon
Standard_Akamai
Standard_Microsoft
Standard_ChinaCdn

# Create a new profile


New-AzCdnProfile -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG -Sku Standard_Akamai -Location
"Central US"

# Create a new endpoint


New-AzCdnEndpoint -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG -Location "Central US" -EndpointName
cdnposhdoc -OriginName "Contoso" -OriginHostName "[Link]"

# Create a new profile and endpoint (same as above) in one line


New-AzCdnProfile -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG -Sku Standard_Akamai -Location
"Central US" | New-AzCdnEndpoint -EndpointName cdnposhdoc -OriginName "Contoso" -OriginHostName
"[Link]"

Comprobación de la disponibilidad del nombre de un punto de


conexión
Get-AzCdnEndpointNameAvailability devuelve un objeto que indica si un nombre de punto de conexión está
disponible.

# Retrieve availability
$availability = Get-AzCdnEndpointNameAvailability -EndpointName "cdnposhdoc"

# If available, write a message to the console.


If($[Link]) { Write-Host "Yes, that endpoint name is available." }
Else { Write-Host "No, that endpoint name is not available." }

Incorporación de un dominio personalizado


New-AzCdnCustomDomain agrega un nombre de dominio personalizado a un punto de conexión existente.
IMPORTANT
Necesita configurar el CNAME con su proveedor de DNS como se describe en Cómo asignar un dominio personalizado al
punto de conexión de Content Delivery Network (CDN). Puede probar la asignación antes de modificar el punto de
conexión mediante Test-AzCdnCustomDomain .

# Get an existing endpoint


$endpoint = Get-AzCdnEndpoint -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG -EndpointName cdnposhdoc

# Check the mapping


$result = Test-AzCdnCustomDomain -CdnEndpoint $endpoint -CustomDomainHostName "[Link]"

# Create the custom domain on the endpoint


If($[Link]){ New-AzCdnCustomDomain -CustomDomainName Contoso -HostName
"[Link]" -CdnEndpoint $endpoint }

Modificación de un punto de conexión


Set-AzCdnEndpoint modifica un punto de conexión ya existente.

# Get an existing endpoint


$endpoint = Get-AzCdnEndpoint -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG -EndpointName cdnposhdoc

# Set up content compression


$[Link] = $true
$[Link] = "text/javascript","text/css","application/json"

# Save the changed endpoint and apply the changes


Set-AzCdnEndpoint -CdnEndpoint $endpoint

Purga o precarga de los recursos de red CDN


Unpublish-AzCdnEndpointContent purga los recursos de la caché, mientras que Publish-AzCdnEndpointContent
precarga los recursos en puntos de conexión compatibles.

# Purge some assets.


Unpublish-AzCdnEndpointContent -ProfileName CdnDemo -ResourceGroupName CdnDemoRG -EndpointName cdndocdemo -
PurgeContent "/images/[Link]","/video/rickroll.mp4"

# Pre-load some assets.


Publish-AzCdnEndpointContent -ProfileName CdnDemo -ResourceGroupName CdnDemoRG -EndpointName cdndocdemo -
LoadContent "/images/[Link]","/video/rickroll.mp4"

# Purge everything in /images/ on all endpoints.


Get-AzCdnProfile | Get-AzCdnEndpoint | Unpublish-AzCdnEndpointContent -PurgeContent "/images/*"

Inicio y detención de puntos de conexión de red CDN


Start-AzCdnEndpoint y Stop-AzCdnEndpoint se pueden utilizar para iniciar y detener los puntos de conexión
individuales o los grupos de estos.
# Stop the cdndocdemo endpoint
Stop-AzCdnEndpoint -ProfileName CdnDemo -ResourceGroupName CdnDemoRG -EndpointName cdndocdemo

# Stop all endpoints


Get-AzCdnProfile | Get-AzCdnEndpoint | Stop-AzCdnEndpoint

# Start all endpoints


Get-AzCdnProfile | Get-AzCdnEndpoint | Start-AzCdnEndpoint

Creación de una directiva del motor de reglas estándar y su aplicación


a un punto de conexión de CDN existente
New-AzCdnDeliveryRule , New=AzCdnDeliveryRuleCondition y New-AzCdnDeliveryRuleAction se pueden usar para
configurar el motor de reglas de Azure CDN estándar en Azure CDN a partir de perfiles de Microsoft.

# Create a new http to https redirect rule


$Condition=New-AzCdnDeliveryRuleCondition -MatchVariable RequestProtocol -Operator Equal -MatchValue HTTP
$Action=New-AzCdnDeliveryRuleAction -RedirectType Found -DestinationProtocol HTTPS
$HttpToHttpsRedirectRule=New-AzCdnDeliveryRule -Name "HttpToHttpsRedirectRule" -Order 2 -Condition
$Condition -Action $Action

# Create a path based Response header modification rule.


$Cond1=New-AzCdnDeliveryRuleCondition -MatchVariable UrlPath -Operator BeginsWith -MatchValue "/images/"
$Action1=New-AzCdnDeliveryRuleAction -HeaderActionType ModifyResponseHeader -Action Overwrite -HeaderName
"Access-Control-Allow-Origin" -Value "*"
$PathBasedCacheOverrideRule=New-AzCdnDeliveryRule -Name "PathBasedCacheOverride" -Order 1 -Condition $Cond1
-Action $action1

# Create a delivery policy with above deliveryRules.


$Policy = New-AzCdnDeliveryPolicy -Description "DeliveryPolicy" -Rule
$HttpToHttpsRedirectRule,$UrlRewriteRule

# Update existing endpoint with created delivery policy


$ep = Get-AzCdnEndpoint -EndpointName cdndocdemo -ProfileName CdnDemo -ResourceGroupName CdnDemoRG
$[Link] = $Policy
Set-AzCdnEndpoint -CdnEndpoint $ep

Eliminación de recursos de red CDN


Remove-AzCdnProfile y Remove-AzCdnEndpoint se pueden utilizar para quitar perfiles y puntos de conexión.

# Remove a single endpoint


Remove-AzCdnEndpoint -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG -EndpointName cdnposhdoc

# Remove all the endpoints on a profile and skip confirmation (-Force)


Get-AzCdnProfile -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG | Get-AzCdnEndpoint | Remove-
AzCdnEndpoint -Force

# Remove a single profile


Remove-AzCdnProfile -ProfileName CdnPoshDemo -ResourceGroupName CdnDemoRG

Pasos siguientes
Aprenda a automatizar Azure CDN con .NET o [Link].
Para obtener información sobre las características de la red CDN, vea Información general de la red CDN.
Incorporación de un dominio raíz o de vértice a un
punto de conexión existente de Azure CDN
09/04/2021 • 7 minutes to read • Edit Online

Azure CDN usa registros CNAME a fin de validar la propiedad del dominio para la incorporación de dominios
personalizados. CDN no expone la dirección IP de front-end asociada a su perfil de CDN. No puede asignar el
dominio de vértice a una dirección IP si su intención es incorporarlo a Azure CDN.
El protocolo DNS evita la asignación de registros CNAME en el vértice de zona. Por ejemplo, si el dominio es
[Link] , puede crear registros CNAME para [Link] , pero no puede crear CNAME para
[Link] . Esta restricción presenta un problema para los propietarios de aplicaciones que tienen
aplicaciones con equilibrio de carga detrás de Azure CDN. Puesto que el uso de un perfil de CDN requiere la
creación de un registro CNAME, no es posible apuntar al perfil de CDN desde el vértice de la zona.
Este problema se puede resolver mediante el uso de registros de alias en Azure DNS. A diferencia de los
registros CNAME, los registros de alias se crean en el vértice de zona. Los propietarios de aplicaciones pueden
usarlo para apuntar su registro de vértice de zona a un perfil de CDN que tenga puntos de conexión públicos.
Los propietarios de aplicaciones pueden apuntar al mismo perfil de CDN que se use para cualquier otro
dominio dentro de su zona DNS. Por ejemplo, [Link] y [Link] pueden apuntar al mismo perfil
de CDN.
La asignación del dominio de vértice o raíz a su perfil de CDN requiere básicamente el acoplamiento de CNAME
o la búsqueda de DNS. Mecanismo en el que el proveedor de DNS resuelve de forma recursiva la entrada
CNAME hasta que encuentra una dirección IP. Esta funcionalidad es compatible con Azure DNS para puntos de
conexión de CDN.

NOTE
También hay otros proveedores de DNS que admiten la eliminación del formato de CNAME o la búsqueda de DNS, pero
Azure CDN recomienda a sus clientes el uso de Azure DNS para hospedar sus dominios.

Puede usar Azure Portal para incorporar un dominio de vértice en CDN y habilitar HTTPS si lo asocia con un
certificado para la terminación TSL. Los dominios de vértice también se conocen como dominios raíz o
"desnudos".

Creación de un registro de alias para el vértice de la zona


1. Abra la configuración de Azure DNS del dominio que se va a incorporar.
2. Seleccione + Conjunto de registros .
3. En Agregar conjunto de registros , escriba o seleccione la siguiente información:

C O N F IGURA C IÓ N VA L UE

Nombre Escriba @ .

Tipo seleccione A .

Conjunto de registros de alias Seleccione Sí.


C O N F IGURA C IÓ N VA L UE

Tipo de alias Seleccione Recurso de Azure .

Elija una suscripción Seleccione su suscripción.

Recurso de Azure Seleccione el punto de conexión de CDN.

4. Escriba el valor de TTL .


5. Seleccione Aceptar para enviar los cambios.

6. El paso anterior creará un registro del vértice de zona que apuntará al recurso de CDN. Se usa una
asignación de registros CNAME cdnverify para incorporar el dominio en el perfil de CDN.
a. Por ejemplo, [Link] .

Incorporación del dominio personalizado en CDN


Una vez que haya registrado un dominio personalizado, puede agregarlo a su punto de conexión de CDN.
1. Inicie sesión en Azure Portal y vaya al perfil de CDN que contenga el punto de conexión que desea
asignar a un dominio personalizado.
2. En la página Perfil de CDN , seleccione el punto de conexión de CDN que se va a asociar con el dominio
personalizado.

3. Seleccione + Dominio personalizado .

4. En Agregar un dominio personalizado , el Nombre de host del punto de conexión se rellena


previamente y se deriva de la dirección URL del punto de conexión de CDN: <endpoint-hostname>
.[Link]. No se puede modificar.
5. Para Nombre de host personalizado , escriba el dominio de vértice o raíz personalizado, que se usará
como el dominio de origen del registro CNAME.
a. Por ejemplo, [Link] . No utilice el nombre de subdominio cdnverify .

6. Seleccione Agregar .
Azure comprueba que el registro CNAME existe para el nombre de dominio personalizado que ha
especificado. Si el registro CNAME es correcto, el dominio personalizado se valida.
Puede tardar algún tiempo la propagación de la nueva configuración de dominio personalizado a todos
los nodos perimetrales de la red CDN:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la
propagación se completa normalmente en 10 minutos.

Habilitación de HTTPS en el dominio personalizado


Para obtener más información sobre cómo habilitar HTTPS en su dominio personalizado para Azure CDN, vea
Tutorial: Configuración de HTTPS en un dominio personalizado de Azure CDN

Pasos siguientes
Obtenga información sobre cómo crear un punto de conexión de CDN.
Restricción del contenido de Azure CDN por país o
región
09/04/2021 • 7 minutes to read • Edit Online

Información general
Cuando un usuario solicita su contenido, este se sirve a los usuarios de todas las ubicaciones. No obstante, se
puede restringir el acceso al contenido por país o región.
Con la característica de filtrado geográfico, se pueden crear reglas sobre rutas de acceso específicas en su punto
de conexión de CDN. Se puede establecer que las reglas permitan o bloqueen el contenido en determinados
países o regiones.

IMPORTANT
Los perfiles Azure CDN Estándar de Microsoft no admiten el filtrado geográfico basado en rutas.

Perfiles estándar
Estas instrucciones se aplican a los perfiles de Azure CDN Estándar de Akamai y Azure CDN Estándar de
Verizon .
Con los perfiles de Azure CDN Premium de Verizon , debe usar el Por tal de administración para activar el
filtrado geográfico. Para más información, consulte Perfiles de Azure CDN Premium de Verizon.
Definición de la ruta de acceso a directorio
Para acceder a la característica de filtrado geográfico, seleccione el punto de conexión de CDN en el portal y,
luego, seleccione Filtrado geográfico en Configuración en el menú izquierdo.

En el cuadro Ruta de acceso , especifique la ruta de acceso relativa a la ubicación a la que se les permitirá o
denegará el acceso a los usuarios.
Puede aplicar el filtrado geográfico a todos los archivos mediante una barra diagonal (/), o seleccionar carpetas
concretas mediante la especificación de rutas de acceso a directorio (por ejemplo, /pictures/ ). También puede
aplicar el filtrado geográfico a un único archivo (por ejemplo, /pictures/[Link]). Se permiten varias reglas.
Después de especificar una regla, aparece una fila en blanco para que escriba la siguiente regla.
Por ejemplo, todos los filtros siguientes de ruta de acceso a directorio son válidos:
/
/Photos/
/Photos/Strasbourg/
/Photos/Strasbourg/[Link]
Definición del tipo de acción
En la lista Acción , seleccione Permitir o Bloquear :
Permitir : solo los usuarios de los países o regiones especificados pueden acceder a los recursos
solicitados desde la ruta recursiva.
Bloquear : a los usuarios de los países o regiones especificados se les deniega el acceso a los recursos
solicitados desde esa ruta recursiva. Si no se han configurado otras opciones de filtrado de país o región
para esa ubicación, todos los demás usuarios podrán acceder al contenido.
Por ejemplo, una regla de filtrado geográfico para bloquear la ruta de acceso /Photos/Strasbourg/ filtra los
siguientes archivos:
[Link]
[Link]
Definición de los países o regiones
En la lista Códigos de país , seleccione los países o regiones para los que quiere bloquear o permitir la ruta de
acceso.
Cuando haya terminado de seleccionar los países o regiones, seleccione Guardar para activar la nueva regla de
filtrado geográfico.

Limpieza de recursos
Para eliminar una regla, selecciónela de la lista en la página Filtrado geográfico y luego elija Eliminar .

Perfiles de Azure CDN Premium de Verizon


En los perfiles de Azure CDN Prémium de Verizon , la interfaz de usuario para crear una regla de filtrado
geográfico es diferente:
1. En el menú superior del perfil de Azure CDN, seleccione Administrar .
2. En el portal de Verizon, seleccione HTTP Large (HTTP grande) y, luego, Countr y Filtering (Filtrado de
países).

3. Seleccione Add Countr y Filter (Agregar filtro de país).


4. En el paso uno: , escriba la ruta de acceso del directorio. Seleccione Bloquear o Agregar y, después,
seleccione Siguiente .

IMPORTANT
El nombre del punto de conexión debe estar en la ruta de acceso. Ejemplo: /myendpoint8675/MyFolder .
Reemplace myendpoint8675 por el nombre del punto de conexión.

5. En el paso dos , seleccione uno o varios países o regiones de la lista. Seleccione Finalizar para activar la
regla.
La nueva regla aparece en la tabla en la página Countr y Filtering (Filtrado de países).

Limpieza de recursos
En la tabla de reglas de filtrado de países o regiones, seleccione el icono de eliminación situado junto a una regla
para eliminarla o el icono de edición para modificarla.

Consideraciones
Los cambios en la configuración de filtrado geográfico no surten efecto inmediatamente:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la
propagación se completa normalmente en 10 minutos.
Esta característica no admite caracteres comodín (por ejemplo, *).
La configuración de filtrado geográfico asociada a la ruta de acceso relativa se aplica de forma recursiva a
esa ruta.
Se puede aplicar solo una regla a la misma ruta de acceso relativa. Es decir, no se pueden crear varios
filtros de países o regiones que apunten a la misma ruta de acceso relativa. Sin embargo, dado que los
filtros de país o región son recursivos, una carpeta puede tener varios filtros de país o región. En otras
palabras, se puede asignar un filtro de país o región diferente a una subcarpeta de una carpeta
configurada previamente.
La característica de filtrado geográfico usa códigos de país para definir los países o regiones desde los
que se permite o bloquea una solicitud en un directorio protegido. Aunque los perfiles de Akamai y
Verizon admiten la mayoría de los mismos códigos de país, hay algunas diferencias. Para más
información, consulte Azure CDN Country Codes (Códigos de país de Azure CDN).
Mejora del rendimiento comprimiendo archivos en
Azure CDN
09/04/2021 • 11 minutes to read • Edit Online

La compresión de archivo es un método sencillo y eficaz para mejorar la velocidad de transferencia de archivos
y aumentar el rendimiento de carga de página al reducir el tamaño de un archivo antes de enviarlo al servidor.
La compresión de archivo reduce los costos de ancho de banda y proporciona una mayor capacidad de
respuesta para los usuarios.
Se puede habilitar de dos maneras:
Puede habilitar la compresión en el servidor de origen. En este caso, Azure CDN pasa los archivos
comprimidos y los entrega a los clientes que los solicitan.
Habilite la compresión directamente en los servidores POP de CDN (compresión sobre la marcha). En este
caso, CDN comprime los archivos y los entrega a los usuarios finales, aunque el servidor de origen no los
haya comprimido.

IMPORTANT
Los cambios en la configuración de Azure CDN pueden tardar un tiempo en propagarse por la red:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en 10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la propagación se completa
normalmente en 10 minutos.
Si está configurando la compresión por primera vez para su punto de conexión de la red CDN, considere esperar entre 1 y
2 horas antes de realizar la solución de problemas para garantizar que la configuración de la compresión se haya
propagado a los POP.

Habilitar la compresión
Los niveles Standard y Premium de CDN proporcionan la misma funcionalidad de compresión, pero la interfaz
de usuario es distinta. Para más información sobre las diferencias entre los niveles Standard y Premium de CDN,
consulte Introducción a Azure Content Delivery Network.
Perfiles de CDN estándar

NOTE
Esta sección es aplicable a los perfiles Azure CDN Estándar Microsoft , Azure CDN Estándar de Verizon y Azure
CDN Estándar de Akamai.

1. En la página de perfiles de CDN, seleccione el punto de conexión de CDN que desea administrar.
Se abre la página del punto de conexión de la red CDN.
2. Seleccione Compresión .

Se abre la página de compresión.


3. Seleccione On para activar la compresión.
4. Use los tipos MIME predeterminados o modifique la lista agregando o quitando tipos MIME.

TIP
Aunque es posible, no se recomienda aplicar compresión a formatos comprimidos. Por ejemplo, ZIP, MP3, MP4 o
JPG.

5. Seleccione Guardar después de hacer los cambios.


Perfiles de CDN Premium

NOTE
Esta sección solo se aplica a los perfiles de Azure CDN Premium de Verizon .

1. En la página de perfiles de CDN, seleccione Administrar .

Se abre el Portal de administración de CDN.


2. Desplace el mouse sobre la pestaña HTTP grande y luego mantenga el mouse sobre el control flotante
Configuración de caché . Seleccione Compresión .
Aparecen las opciones de compresión.

3. Seleccione Compression Enabled (Compresión habilitada) para habilitar la compresión. Escriba los
tipos MIME que desea comprimir como una lista separada por comas (sin espacios) en el cuadro File
Types (Tipos de archivo).

TIP
Aunque es posible, no se recomienda aplicar compresión a formatos comprimidos. Por ejemplo, ZIP, MP3, MP4 o
JPG.

4. Seleccione Actualizar después de hacer los cambios.

Reglas de compresión
Perfiles Azure CDN Estándar de Microsoft
En el caso de los perfiles Azure CDN Estándar de Microsoft , solo se comprimen los archivos que se pueden
elegir. Para ser elegible para la compresión, un archivo debe cumplir con los siguientes requisitos:
Debe tener un tipo MIME que esté configurado para la compresión.
Debe tener más de 1 KB
Debe tener menos de 8 MB
Estos perfiles admiten las codificaciones de compresión siguientes:
gzip (GNU zip)
brotli
Si la solicitud admite más de un tipo de compresión, la compresión brotli es la que tiene prioridad.
Cuando una solicitud de un activo especifica la compresión gzip y la solicitud da como resultado un error de
caché, Azure CDN realiza la compresión gzip del recurso directamente en el servidor POP. Después, el archivo
comprimido se envía desde la caché.
Si el origen usa la codificación de transferencia fragmentada (CTE) para enviar datos comprimidos al POP de
CDN, no se admitirán los tamaños de respuesta superiores a 8 MB.
Perfiles Azure CDN de Verizon
Con los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , solo se comprimen
determinados archivos válidos. Para ser elegible para la compresión, un archivo debe cumplir con los siguientes
requisitos:
Debe tener más de 128 bytes
Debe tener menos de 3 MB
Estos perfiles admiten las codificaciones de compresión siguientes:
gzip (GNU zip)
DEFLATE
bzip2
brotli
Si la solicitud admite más de un tipo de compresión, esos tipos de compresión tienen prioridad sobre la
compresión brotli.
Cuando la solicitud de un recurso especifica la compresión brotli (el encabezado HTTP es Accept-Encoding: br )
y la solicitud genera un error de caché, Azure CDN realiza la compresión brotli del recurso directamente en el
servidor POP. Después, el archivo comprimido se envía desde la caché.
Perfiles Azure CDN Estándar de Akamai
Con los perfiles Azure CDN Estándar de Akamai , todos los archivos son válidos para la compresión. Sin
embargo, un archivo debe tener un tipo MIME que esté configurado para la compresión.
Estos perfiles solo admiten la codificación de compresión gzip. Cuando un punto de conexión de perfil solicita
un archivo codificado con gzip, siempre se solicita al origen, independientemente de la solicitud del cliente.

Tablas de comportamientos de compresión


En las tablas siguientes se describe el comportamiento de la compresión de Azure CDN para cada escenario:
La compresión está deshabilitada o el archivo no es válido para la compresión
F O RM ATO SO L IC ITA DO P O R
EL C L IEN T E ( M EDIA N T E EL
EN C A B EZ A DO A C C EP T - F O RM ATO DE A RC H IVO EN L A RESP UESTA DE C DN A L N OTA S
EN C O DIN G) CACHÉ C L IEN T E

Compressed Compressed Compressed

Compressed Sin comprimir Sin comprimir

Compressed No almacenado en caché Comprimidos o sin La respuesta de origen


comprimir determina si CDN realiza
una compresión.
F O RM ATO SO L IC ITA DO P O R
EL C L IEN T E ( M EDIA N T E EL
EN C A B EZ A DO A C C EP T - F O RM ATO DE A RC H IVO EN L A RESP UESTA DE C DN A L N OTA S
EN C O DIN G) CACHÉ C L IEN T E

Sin comprimir Compressed Sin comprimir

Sin comprimir Sin comprimir Sin comprimir

Sin comprimir No almacenado en caché Sin comprimir

La compresión está habilitada y el archivo es válido para la compresión


F O RM ATO SO L IC ITA DO P O R
EL C L IEN T E ( M EDIA N T E EL
EN C A B EZ A DO A C C EP T - F O RM ATO DE A RC H IVO EN RESP UESTA DE L A RED C DN
EN C O DIN G) CACHÉ A L C L IEN T E N OTA S

Compressed Compressed Compressed La red CDN transcodifica


entre los formatos
admitidos.
Azure CDN de Microsoft
no admite la
transcodificación entre
formatos y, en su lugar,
captura datos de origen,
comprime y almacena en
caché por separado para el
formato.

Compressed Sin comprimir Compressed La red CDN realiza una


compresión.

Compressed No almacenado en caché Compressed La red CDN realiza una


compresión si el origen
devuelve un archivo sin
comprimir.
Azure CDN de Verizon
pasa el archivo
descomprimido en la
primera solicitud y luego lo
comprime y lo almacena en
caché para solicitudes
posteriores.
Los archivos con el
encabezado
Cache-Control: no-
cache
nunca se comprimen.

Sin comprimir Compressed Sin comprimir La red CDN realiza una


descompresión.
Azure CDN de Microsoft
no admite la descompresión
y, en su lugar, captura datos
del origen y de las cachés
por separado para los
clientes sin comprimir.

Sin comprimir Sin comprimir Sin comprimir


F O RM ATO SO L IC ITA DO P O R
EL C L IEN T E ( M EDIA N T E EL
EN C A B EZ A DO A C C EP T - F O RM ATO DE A RC H IVO EN RESP UESTA DE L A RED C DN
EN C O DIN G) CACHÉ A L C L IEN T E N OTA S

Sin comprimir No almacenado en caché Sin comprimir

Compresión de red CDN de servicios multimedia


En el caso de los puntos de conexión habilitados streaming de Media Services CDN, la compresión está
habilitada de manera predeterminada para los tipos MIME siguientes:
application/[Link]-sstr+xml
application/dash+xml
application/[Link]
application/f4m+xml

Consulte también
Solución de problemas de compresión de archivos de red CDN
Punto de conexión con varios orígenes de Azure
CDN
09/04/2021 • 8 minutes to read • Edit Online

La compatibilidad con varios orígenes elimina el tiempo de inactividad y crea redundancia global.
Al elegir varios orígenes en un punto de conexión de Azure CDN, la redundancia dispersa el riesgo al sondear el
estado de cada origen y conmutar por error si es necesario.
Configure uno o más grupos de origen y elija un grupo de origen predeterminado. Cada grupo de origen es una
colección de uno o varios orígenes que pueden asumir cargas de trabajo similares.

NOTE
Actualmente, esta característica solo está disponible en Azure CDN de Microsoft.

Creación del grupo de origen


1. Inicie sesión en el Portal de Azure
2. Seleccione su perfil de Azure CDN y, a continuación, seleccione el punto de conexión que va a configurar
para el uso de varios orígenes.
3. Seleccione Origen en Configuración en la configuración del punto de conexión:
4. Para habilitar el uso de varios orígenes, necesita al menos un grupo de origen. Seleccione Create Origin
Group (Crear grupo de origen):
5. En la configuración de Add Origin Group (Agregar grupo de origen), escriba o seleccione la siguiente
información:

C O N F IGURA C IÓ N VA L UE

Nombre del grupo de origen Escriba un nombre para el grupo de origen.

Estado del sondeo Seleccione Habilitado .


Azure CDN ejecutará los sondeos de estado desde
distintos puntos de todo el mundo para determinar el
estado del origen. Para evitar costos adicionales, no
habilite esta configuración si el grupo de origen actual no
está activo.

Ruta de acceso de sondeo Ruta de acceso del origen que se usa para determinar el
estado.

Intervalo de sondeo Seleccione un intervalo de sondeo de 1, 2 o 4 minutos.

Protocolo de sondeo Elija HTTP o HTTPS.

Método de sondeo Seleccione Head o Get .

Grupo de origen predeterminado Active la casilla para establecer como grupo de origen
predeterminado.
(Agregar grupo de origen)
6. Seleccione Agregar .

Adición de varios orígenes


1. En la configuración de origen del punto de conexión, seleccione + Create Origin (+ Crear origen):
(Crear origen)
2. Escriba o seleccione la siguiente información en la configuración de Add Origin (Agregar origen):

C O N F IGURA C IÓ N VA L UE

Nombre Escriba un nombre para el origen.

Tipo de origen Seleccione Almacenamiento , Ser vicio en la nube ,


Aplicación web u Origen personalizado .

Nombre de host de origen Seleccione o escriba el nombre de host de origen. En la


lista desplegable se muestran todos los orígenes
disponibles del tipo especificado en la configuración
anterior. Si seleccionó Origen personalizado como su
tipo de origen, escriba el dominio del servidor de origen
del cliente.

Encabezado del host de origen Escriba el encabezado de host que quiera que Azure
CDN envíe con cada solicitud o deje el valor
predeterminado.

Puerto HTTP Escriba el puerto HTTP.

Puerto HTTPS Escriba el puerto HTTPS.

Prioridad Especifique un número comprendido entre 1 y 5.


C O N F IGURA C IÓ N VA L UE

Peso Especifique un número comprendido entre 1 y 1000.

NOTE
Cuando se crea un origen en un grupo de origen, se le debe asignar una prioridad y un peso. Si un grupo de
origen solo tiene un origen, la prioridad y el peso predeterminados se establecen en 1. El tráfico se enruta a los
orígenes de prioridad más alta si el origen es correcto. Si se determina que un origen es incorrecto, las conexiones
se desvían a otro origen en orden de prioridad. Si dos orígenes tienen la misma prioridad, el tráfico se distribuye
según el peso especificado para el origen.

(Agregar
otro origen)
3. Seleccione Agregar .
4. Seleccione Configure origin (Configurar origen) para establecer la ruta de acceso de origen para todos
los orígenes:

5. Seleccione Aceptar .

Configuración de las opciones de orígenes y del grupo de origen


Una vez que tenga varios orígenes y un grupo de origen, puede agregar o quitar los orígenes en grupos
diferentes. Los orígenes dentro del mismo grupo deben atender cargas de trabajo similares. El tráfico se
distribuirá en estos orígenes según su estado de mantenimiento, prioridad y valor de peso.
1. En la configuración de origen del punto de conexión de Azure CDN, seleccione el nombre del grupo de
origen que desea configurar:

2. En Update Origin Group (Actualizar el grupo de origen), seleccione + Select Origin (+ Seleccionar
origen):
(Actualizar grupo de origen)
3. Seleccione el origen que se va a agregar al grupo en el cuadro desplegable y elija Aceptar .
4. Compruebe que el origen se ha agregado al grupo y, a continuación, seleccione Guardar :
Eliminación de un origen del grupo de origen
1. En la configuración de origen del punto de conexión de Azure CDN, seleccione el nombre del grupo de
origen:
2. Para quitar un origen del grupo de origen, seleccione el icono de la papelera situado junto al origen y elija
Guardar :
Invalidación del grupo de origen mediante el motor de reglas
Personalice la forma de distribuir el tráfico a distintos grupos de origen mediante el motor de reglas estándar.
Distribuya el tráfico a un grupo diferente en función de la dirección URL de la solicitud.
1. En el punto de conexión de CDN, seleccione Motor de reglas en Configuración :

2. Seleccione + Add rule (+ Agregar regla).


3. Escriba un nombre para la regla en Name (Nombre).
4. Seleccione + Condition (+ Condición) y, a continuación, URL path (Ruta de acceso URL).
5. En el menú desplegable operator (operador), seleccione Contains (Contiene).
6. En Value (Valor), escriba /images .
7. Seleccione + Add action (+ Agregar acción) y, a continuación, Origin group override (Invalidación de
grupo de origen).
8. En Origin group (Grupo de origen), seleccione el grupo origen en el cuadro desplegable.
Para todas las solicitudes entrantes si la ruta de acceso URL contiene /images , la solicitud se asignará al grupo
de origen en la sección de acciones (myorigingroup) .

Pasos siguientes
En este artículo, ha habilitado el punto de conexión con varios orígenes de Azure CDN.
Para más información sobre Azure CDN y los otros servicios de Azure que se mencionan en este artículo,
consulte:
Azure CDN
Comparación de las características de los productos de Azure CDN
Configuración del motor de reglas estándar de
Azure CDN
12/04/2021 • 4 minutes to read • Edit Online

En este artículo se describe cómo configurar y usar el motor de reglas estándar para Azure Content Delivery
Network (Azure CDN).

Motor de reglas estándar


Puede usar el motor de reglas estándar de Azure CDN para personalizar cómo se controlan las solicitudes HTTP.
Por ejemplo, puede usar el motor de reglas para exigir que la entrega de contenido use protocolos específicos,
para definir una directiva de almacenamiento en caché o para modificar un encabezado HTTP. En este artículo se
muestra cómo crear una regla que redirigirá automáticamente a los usuarios a HTTPS.

NOTE
El motor de reglas que se describe en este artículo solo está disponible para Azure CDN estándar de Microsoft.

Redireccionamiento de usuarios a HTTPS


1. En sus perfiles de Microsoft, vaya a Azure Content Delivery Network.
2. En la página Perfil de CDN , seleccione el punto de conexión para el que quiere crear reglas.
3. Seleccione la pestaña Motor de reglas .
Se abre el panel Motor de reglas y se muestra la lista de reglas globales disponibles.

IMPORTANT
El orden en que se muestran varias reglas afecta a la manera en que se controlan. Las acciones que se especifican
en una regla se pueden sobrescribir con una regla subsiguiente.

4. Seleccione Agregar regla y escriba un nombre de regla. Los nombres de las reglas deben empezar con
una letra y pueden contener solamente números y letras.
5. Para identificar el tipo de solicitudes al que se aplica la regla, cree una condición de coincidencia:
a. Seleccione Agregar condición y, a continuación, seleccione la condición de coincidencia del
Protocolo de solicitud .
b. En Operador , seleccione Es igual a .
c. En Valor , seleccione HTTP .
NOTE
Puede seleccionar entre varias condiciones de coincidencia en la lista desplegable Agregar condición . Para ver
una lista detallada de las condiciones de coincidencia, consulte Condiciones de coincidencia del motor de reglas
estándar.

6. Seleccione la acción que se va a aplicar a las solicitudes que cumplen la condición de coincidencia:
a. Seleccione Agregar acción y, a continuación, seleccione Redireccionamiento de la URL .
b. En Tipo , seleccione Encontrado (302) .
c. En Protocol (Protocolo), seleccione HTTPS .
d. Deje el resto de campos en blanco para usar los valores entrantes.

NOTE
Puede seleccionar entre varias acciones en la lista desplegable Agregar acción . Para obtener una lista detallada
de acciones, consulte Acciones del motor de reglas estándar.

7. Seleccione Guardar para guardar la regla nueva. La regla ahora está disponible para usar.

IMPORTANT
Los cambios en las reglas pueden tardar hasta 15 minutos en propagarse a través de Azure CDN.

Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas estándar
Condiciones de coincidencia en el motor de reglas estándar
Acciones en el motor de reglas estándar
Control del comportamiento del almacenamiento
en caché de Azure CDN con reglas de caché
02/04/2021 • 9 minutes to read • Edit Online

NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para los perfiles de Azure CDN de Microsoft , debe usar el motor de reglas
estándar. Para los perfiles de Azure CDN Premium de Verizon , debe usar el motor de reglas de Verizon Premium en el
portal Administrar para obtener una funcionalidad similar.

Azure Content Delivery Network (CDN) ofrece dos formas de controlar cómo los archivos se almacenan en
caché:
Reglas de almacenamiento en caché: en este artículo se describe cómo puede usar reglas de
almacenamiento en caché de la red de entrega de contenido (CDN) para establecer o modificar el
comportamiento de expiración de caché predeterminado, tanto globalmente como con condiciones
personalizadas, como una ruta de dirección URL y extensión de archivo. Azure CDN proporciona dos
tipos de reglas de almacenamiento en caché:
Reglas de almacenamiento en caché globales: puede establecer una regla de almacenamiento en
caché global para cada punto de conexión en su perfil, lo que afecta a todas las solicitudes al punto
de conexión. La regla de almacenamiento en caché global invalida todos los encabezados de
directiva de caché HTTP, si está establecida.
Reglas de almacenamiento en caché personalizadas: puede establecer una o varias reglas de
almacenamiento en caché para cada punto de conexión en el perfil. Las reglas de almacenamiento
en caché personalizadas coinciden con rutas de acceso y extensiones de archivo específicas, se
procesan en orden e invalidan la regla de almacenamiento en caché global, si está establecida.
Almacenamiento en caché de cadenas de consulta: puede ajustar cómo Azure CDN trata el
almacenamiento en caché para las solicitudes con cadenas de consulta. Para información, consulte
Control del comportamiento del almacenamiento en caché de Azure Content Delivery Network con
cadenas de consulta. Si el archivo no se puede almacenar en caché, la configuración del almacenamiento
en caché de las cadenas de consulta no tiene ningún efecto, según los comportamientos
predeterminados de la red CDN y las reglas de almacenamiento en caché.
Para información sobre el comportamiento de almacenamiento en caché predeterminado y los encabezados de
directiva de almacenamiento en caché, consulte Cómo funciona el almacenamiento en caché.

Acceso a las reglas de almacenamiento en caché de Azure CDN


1. Abra Azure Portal, seleccione un perfil de red CDN y luego seleccione un punto de conexión.
2. En el panel izquierdo, debajo de Configuración, haga clic en Reglas de caché .
Aparece la página Reglas de caché .

Configuración del comportamiento del almacenamiento en caché


Para las reglas de almacenamiento en caché globales y personalizadas, puede especificar la siguiente
configuración para Compor tamiento de almacenamiento en caché :
Omitir caché : no almacenar en caché y omitir los encabezados de directiva de caché proporcionados
por el origen.
Invalidación : omitir la duración de la caché proporcionada por el origen; en su lugar, utilizar la duración
de caché proporcionada. Esto no invalidará cache-control: no-cache.
Establecer si falta : respetar los encabezados de directiva de caché proporcionados por el origen, si
existen; en caso contrario, utilizar la duración de caché proporcionada.
Duración de expiración de caché
Para las reglas de almacenamiento en caché globales y personalizadas, puede especificar la duración de
expiración de caché en días, horas, minutos y segundos:
Para las configuraciones Invalidar y Establecer si falta correspondientes a Compor tamiento de
almacenamiento en caché , el intervalo de las duraciones de caché válido está comprendido entre 0
segundos y 366 días. Para un valor de 0 segundos, la red CDN almacena en caché el contenido, pero debe
volver a validar cada solicitud con el servidor de origen.
Para la configuración Omitir caché , la duración de caché se establece automáticamente en 0 segundos y
no se puede cambiar.

Condiciones de coincidencia de reglas de almacenamiento en caché


personalizadas
Para las reglas de caché personalizadas, hay dos condiciones de coincidencia disponibles:
Ruta de acceso : esta condición coincide con la ruta de acceso de la dirección URL, sin incluir el nombre
de dominio, y admite el símbolo de comodín (*). Por ejemplo, /[Link], /my/folder/*, and
/my/images/*.jpg. La longitud máxima es de 260 caracteres.
Extensión : esta condición coincide con la extensión de archivo del archivo solicitado. Puede proporcionar
una lista de extensiones de archivo separadas por comas para coincidir. Por ejemplo, .jpg, .mp3 o .png. El
número máximo de extensiones es 50 y el número máximo de caracteres por extensión es 16.

Orden de procesamiento de las reglas globales y personalizadas


Las reglas de almacenamiento en caché globales y personalizadas se procesan en el orden siguiente:
Las reglas de almacenamiento en caché globales tienen prioridad sobre el comportamiento
predeterminado de almacenamiento en caché de la red CDN (configuración del encabezado de la
directiva de caché HTTP).
Las reglas de almacenamiento en caché personalizadas tienen prioridad sobre las reglas de
almacenamiento en caché globales, donde se apliquen. Las reglas de almacenamiento en caché
personalizadas se procesan en orden de arriba a abajo. Es decir, si una solicitud cumple ambas
condiciones, las reglas situadas abajo en la lista tienen prioridad sobre las reglas situadas en la parte de
arriba de la lista. Por lo tanto, debe colocar las reglas más específicas en la parte inferior de la lista.
Ejemplo :
Regla de almacenamiento en caché global:
Comportamiento de almacenamiento en caché: Invalidar
Duración de expiración de caché: un día
Regla de almacenamiento en caché personalizada nº 1:
Condición de coincidencia: Ruta de acceso
Valor de coincidencia: /home/*
Comportamiento de almacenamiento en caché: Invalidar
Duración de expiración de caché: dos días
Regla de almacenamiento en caché personalizada nº 2:
Condición de coincidencia: Extensión
Valor de coincidencia: .html
Comportamiento de almacenamiento en caché: Establecer si falta
Duración de expiración de caché: tres días
Cuando se establecen estas reglas, una solicitud de <endpoint hostname> .[Link]/home/[Link]
desencadena la regla de almacenamiento en caché personalizada n.º 2, que se establece en: Set if missing
(Establecer si falta) y 3 días. Por lo tanto, si el archivo [Link] tiene los encabezados HTTP Cache-Control o
Expires , se respetan; de lo contrario, si estos encabezados no están establecidos, el archivo se almacena en
caché durante 3 días.

NOTE
Los archivos que se almacenan en caché antes de un cambio de regla mantienen su valor de duración de caché de origen.
Para restablecer sus duraciones de caché, debe purgar el archivo.
Los cambios en la configuración de Azure CDN pueden tardar un tiempo en propagarse por la red:
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles de Azure CDN estándar de Verizon , la propagación normalmente se completa en 10 minutos.

Consulte también
Cómo funciona el almacenamiento en caché
Tutorial: Establecimiento de las reglas de almacenamiento en caché de Azure CDN
Control del comportamiento del almacenamiento
en caché de Azure CDN con cadenas de consulta:
nivel estándar
09/04/2021 • 5 minutes to read • Edit Online

Información general
Azure Content Delivery Network (CDN) le permite controlar cómo se almacenan los archivos en caché para una
solicitud web que contiene una cadena de consulta. En una solicitud web con una cadena de consulta, esta
última es la parte de la solicitud que hay después del signo de interrogación (?). Una cadena de consulta puede
contener uno o más pares clave-valor, en los cuales el nombre de campo y su valor están separados por un
signo igual (=). Los pares clave-valor están separados entre ellos por una Y comercial (&). Por ejemplo,
[Link] Si hay más de un par clave-valor en una
cadena de consulta de una solicitud, no importa el orden en el que se especifiquen.

IMPORTANT
Los productos estándar y premium de Azure CDN ofrecen la misma funcionalidad de almacenamiento en caché de
cadenas de consulta, pero la interfaz de usuario es distinta. En este artículo se describe la interfaz de Azure CDN
Estándar de Microsoft , Azure CDN Estándar de Akamai y Azure CDN Estándar de Verizon . Para información
sobre el almacenamiento en caché de cadenas de consulta con el Azure CDN premium de Verizon , consulte Control
del comportamiento de almacenamiento en caché de Azure CDN con cadenas de consulta: nivel premium.

Existen tres modos de cadena de consulta:


Pasar por alto las cadenas de consulta : modo predeterminado. En este modo, el nodo de punto de
presencia (POP) de CDN pasa las cadenas de consulta del solicitante al servidor de origen en la primera
solicitud y almacena en caché el recurso. Todas las solicitudes posteriores del recurso que se ofrecen
desde el punto de presencia omiten las cadenas de consulta hasta que expira el recurso en caché.
Omitir el almacenamiento en caché de cadenas de consulta : en este modo, las solicitudes con
cadenas de consulta no se almacenan en caché en el nodo POP de CDN. El nodo POP recupera el recurso
directamente del servidor de origen y lo pasa al solicitante con cada solicitud.
Almacenar en caché todas las URL únicas : en este modo, cada solicitud con un URL único, incluida la
cadena de consulta, se trata como un recurso único con su propia memoria caché. Por ejemplo, la
respuesta desde el servidor de origen a una solicitud de [Link]?q=test1 se almacena en caché en
el nodo POP y se devuelve en los sucesivos almacenamientos en caché con la misma cadena de consulta.
Se almacena en caché una solicitud de [Link]?q=test2 como un recurso independiente con su
propia configuración de período de vida.

IMPORTANT
No use este modo cuando la cadena de consulta contenga parámetros que vayan a cambiar con cada solicitud,
por ejemplo, un identificador de sesión o un nombre de usuario, puesto que dará lugar a una relación de acierto
de caché baja.

Modificación de la configuración del almacenamiento en caché de


cadenas de consultas para perfiles de red CDN estándar
1. Abra un perfil de CDN y, después, seleccione el punto de conexión de CDN que quiere administrar.

2. En el panel izquierdo, en Configuración, haga clic en Reglas de caché .

3. En la lista Compor tamiento del almacenamiento en caché de cadenas de consulta , seleccione un


modo de cadena de consulta y, después, haga clic en Guardar .
IMPORTANT
Es posible que los cambios en la configuración de la cadena de caché no sean visibles de forma inmediata, ya que el
registro puede tardar en propagarse a través de Azure CDN:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en 10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la propagación se completa
normalmente en 10 minutos.
Control del comportamiento del almacenamiento
en caché de Azure CDN con cadenas de consulta:
nivel premium
09/04/2021 • 5 minutes to read • Edit Online

Información general
Azure Content Delivery Network (CDN) le permite controlar cómo se almacenan los archivos en caché para una
solicitud web que contiene una cadena de consulta. En una solicitud web con una cadena de consulta, esta
última es la parte de la solicitud que hay después del signo de interrogación (?). Una cadena de consulta puede
contener uno o más pares clave-valor, en los cuales el nombre de campo y su valor están separados por un
signo igual (=). Los pares clave-valor están separados entre ellos por una Y comercial (&). Por ejemplo,
[Link] Si hay más de un par clave-valor en una
cadena de consulta de una solicitud, no importa el orden en el que se especifiquen.

IMPORTANT
Los productos estándar y premium de CDN ofrecen la misma funcionalidad de almacenamiento en caché de cadenas de
consulta, pero la interfaz de usuario es distinta. En este artículo se describe la interfaz de Azure CDN Premium de
Verizon . Para información sobre el almacenamiento en caché de cadenas de consulta con los productos estándar de
Azure CDN Estándar, consulte Control del comportamiento del almacenamiento en caché de Azure CDN con cadenas de
consulta: nivel estándar.

Existen tres modos de cadena de consulta:


standard-cache : este es el modo predeterminado. En este modo, el nodo de punto de presencia (POP)
de CDN pasa las cadenas de consulta del solicitante al servidor de origen en la primera solicitud y
almacena en caché el recurso. Todas las solicitudes posteriores del recurso que se ofrecen desde el
servidor POP omiten las cadenas de consulta hasta que expira el recurso en caché.

IMPORTANT
Si está habilitada la autorización de token en cualquier ruta de acceso de esta cuenta, el modo de caché estándar
es el único modo que se puede usar.

no-cache : en este modo, las solicitudes con cadenas de consultas no se almacenan en caché en el nodo
POP de CDN. El nodo POP recupera el recurso directamente del servidor de origen y lo pasa al solicitante
con cada solicitud.
unique-cache : en este modo, cada solicitud con un URL único, incluida la cadena de consulta, se trata
como un recurso único con su propia memoria caché. Por ejemplo, la respuesta desde el servidor de
origen a una solicitud de [Link]?q=test1 se almacena en caché en el nodo POP y se devuelve en
los sucesivos almacenamientos en caché con la misma cadena de consulta. Se almacena en caché una
solicitud de [Link]?q=test2 como un recurso independiente con su propia configuración de
período de vida.
IMPORTANT
No use este modo cuando la cadena de consulta contenga parámetros que vayan a cambiar con cada solicitud,
por ejemplo, un identificador de sesión o un nombre de usuario, puesto que dará lugar a una relación de acierto
de caché baja.

Modificación de la configuración del almacenamiento en caché de


cadenas de consultas para perfiles de red CDN premium
1. Abra un perfil de CDN y, después, haga clic en Administrar .

Se abre el Portal de administración de CDN.


2. Desplace el mouse sobre la pestaña HTTP Large (HTTP grande) y, luego, mantenga el mouse sobre el
menú flotante Configuración de caché . Haga clic en Quer y-String Caching (Almacenamiento en
caché de cadenas de consulta).
Aparecen las opciones del almacenamiento en caché de cadenas de consultas.

3. Seleccione un modo de cadena de consulta y, después, haga clic en Actualizar .

IMPORTANT
Es posible que los cambios en la configuración de la cadena de caché no sean visibles de forma inmediata, ya que el
registro puede tardar en propagarse a través de CDN. La propagación suele completarse en 10 minutos.
Purgar un punto de conexión de Azure CDN
09/04/2021 • 6 minutes to read • Edit Online

Información general
Los nodos perimetrales de Azure CDN almacenarán recursos en caché hasta que el período de vida de dichos
recursos (TTL) expire. Tras la expiración del TTL del activo, cuando un cliente solicite el activo desde el nodo
perimetral, este nodo recuperará una nueva copia actualizada del activo para atender la solicitud de cliente y
almacenar actualizada la memoria caché.
El procedimiento recomendado para asegurarse de que los usuarios siempre obtengan la copia más reciente de
los recursos es crear versiones correspondientes a cada actualización y publicarlos como nuevas URL. La red
CDN recuperará inmediatamente los nuevos recursos en las siguientes solicitudes de los clientes. A veces puede
que quiera purgar contenido almacenado en caché de todos los nodos perimetrales y forzarlos todos para
recuperar nuevos activos actualizados. Esto puede deberse a actualizaciones de la aplicación web o a
actualizaciones rápidas de los activos de actualización que contienen información incorrecta.

TIP
Tenga en cuenta que el purgado solo borra el contenido almacenado en caché de los servidores perimetrales de la red
CDN. Es posible que las cachés de nivel inferior, como las cachés de servidores proxy y de explorador local, aún contengan
una copia en caché del archivo. Es importante que recuerde esto cuando defina el período de vida de un archivo. Para hacer
que un cliente de nivel inferior solicite la versión más reciente del archivo, asígnele un nombre único cada vez que lo
actualice o use el almacenamiento en caché de cadenas de consulta.

Este tutorial le guiará a través de purga de los recursos de todos los nodos perimetrales de un punto de
conexión.

Tutorial
1. En el Azure Portal, examine el perfil de red CDN que contiene el punto de conexión que quiera purgar.
2. En la hoja Perfil de CDN, haga clic en el botón para purgar.

Abre la hoja para purgar.


3. En la hoja para purgar, seleccione la dirección del servicio que quiera purgar en la lista desplegable de la
dirección URL.

NOTE
También puede obtener acceso a la hoja para purgar haciendo clic en el botón Purgar de la hoja del punto de
conexión de red de CDN. En ese caso, el campo URL se rellenará previamente con la dirección del servicio de ese
punto de conexión concreto.

4. Seleccione los activos que quiera purgar de los nodos perimetrales. Si quiere borrar todos los recursos,
haga clic en la casilla Purgar todo . De lo contrario, escriba la ruta de acceso completa de cada recurso
que quiera purgar en el cuadro de texto Ruta de acceso . Los siguientes formatos se pueden usar en las
rutas de acceso.
a. Purga con una sola URL : purgue recursos concretos especificando la URL completa, con o sin la
extensión de archivo; por ejemplo, /pictures/[Link] ; /pictures/strasbourg .
b. Purga con carácter comodín : se puede usar el asterisco (*) como carácter comodín. Purgue todas
las carpetas, subcarpetas y archivos de un punto de conexión con /* en la ruta de acceso o todas las
subcarpetas y archivos de una carpeta concreta especificando la carpeta seguido de /* ; por ejemplo,
/pictures/* . Tenga en cuenta que, en estos momentos, la purga de carácter comodín no es
compatible con Azure CDN de Akamai.
c. Purga de dominio raíz : purgue la raíz del punto de conexión con "/" en la ruta de acceso.
TIP
Las rutas de acceso que se van a purgar deben especificarse y ser una URL relativa que se ajuste a la siguiente
expresión regular. Purgar todo y la purga con carácter comodín no son compatibles en estos momentos con
Azure CDN de Akamai.

Purga con una sola URL @"^\/(?>(?:[a-zA-Z0-9-_.%=\(\)\u0020]+\/?)*)$";


Cadena de consulta @"^(?:\?[-\@_a-zA-Z0-9\/%:;=!,.\+'&\(\)\u0020]*)?$";
Purga con carácter comodín @"^\/(?:[a-zA-Z0-9-_.%=\(\)\u0020]+\/)*\*$";

Aparecerán más cuadros de texto de Ruta de acceso después de escribir texto para permitirle crear una lista de
varios activos. Puede eliminar activos en la lista haciendo clic en el botón de puntos suspensivos (...).

5. Haga clic en el botón Purgar .

IMPORTANT
Las solicitudes de purga tardan aproximadamente 10 minutos en procesarse con Azure CDN de Microsoft , unos dos
minutos con Azure CDN de Verizon (estándar y premium) y aproximadamente 10 segundos con Azure CDN de
Akamai. Azure CDN tiene un límite de 100 solicitudes de purga simultáneas en un momento dado en el nivel de perfil.

Consulte también
Carga previa de activos en un punto de conexión de Azure CDN
Referencia de la API REST de Azure CDN - purgar o cargar previamente un punto de conexión
Carga previa de activos en un punto de conexión
de Azure CDN
09/04/2021 • 4 minutes to read • Edit Online

IMPORTANT
Esta característica solo está disponible en los productos Azure CDN Estándar de Verizon y Azure CDN Premium de
Verizon . No lo estará en Azure CDN de Akamai. Para ver una comparación de las características de CDN, consulte
Características de producto de Azure CDN.

De forma predeterminada, los recursos se almacenan en caché solo al solicitarse. Dado que los servidores
perimetrales aún no tienen el contenido almacenado en caché y deben reenviar la solicitud al servidor de
origen, la primera solicitud de cada región puede tardar más tiempo que las solicitudes posteriores. Para evitar
la latencia de primera visita, cargue sus recursos previamente. Además de proporcionar una mejor experiencia
de cliente, la precarga de los recursos almacenados en caché puede reducir el tráfico de red en el servidor de
origen.

NOTE
La precarga de recursos es útil para grandes eventos o contenido que se pone a disposición de muchos usuarios
simultáneamente, como el lanzamiento de una nueva película o una actualización de software.

Este tutorial le guiará a través de la precarga de contenido almacenado en la caché en todos los nodos
perimetrales de Azure CDN.

Para cargar recursos previamente


1. En Azure Portal, examine el perfil de CDN que contiene el punto de conexión que quiere precargar. Se
abre el panel del perfil.
2. Haga clic en el punto de conexión de la lista. Se abre el panel del punto de conexión.
3. En el panel del punto de conexión de CDN, seleccione Cargar .

Se abre el panel Cargar .


4. En Ruta de acceso de contenido , escriba la ruta de acceso completa que quiera cargar (por ejemplo,
/pictures/[Link] ).

TIP
Después de empezar a escribir texto, aparecerán más cuadros de texto de Ruta de acceso de contenido para
permitirle crear una lista de varios recursos. Para eliminar recursos de la lista, seleccione el botón de puntos
suspensivos (...) y, a continuación, seleccione Eliminar .
Cada ruta de acceso de contenido debe ser una dirección URL relativa que se ajuste a las siguientes expresiones
regulares:
Carga de una sola ruta de acceso del archivo: ^(?:\/[a-zA-Z0-9-_.%=\u0020]+)+$
Carga de un único archivo con cadena de consulta: ^(?:\?[-_a-zA-Z0-9\/%:;=!,.\+'&\u0020]*)?$

Dado que cada recurso debe tener su propia ruta de acceso, no hay ninguna funcionalidad de comodín para
recursos de carga previa.

5. Cuando haya terminado de escribir rutas de acceso de contenido, seleccione Cargar .

NOTE
Hay un límite de 10 solicitudes de carga por minuto por perfil de CDN y 50 rutas de acceso simultáneas se pueden
procesar al mismo tiempo. Cada ruta de acceso tiene un límite de longitud de 1024 caracteres.

Consulte también
Purgar un punto de conexión de Azure CDN
Referencia de API REST de Azure CDN: cargar previamente contenido en un punto de conexión
Referencia de API REST de Azure CDN: purgar contenido desde un punto de conexión
Administración de la expiración del contenido web
en Azure CDN
09/04/2021 • 12 minutes to read • Edit Online

Los archivos de servidores web de origen accesible públicamente se pueden almacenar en caché en Azure
Content Delivery Network (CDN) hasta que transcurra su tiempo de vida (TTL). El período de vida viene
determinado por el encabezado Cache-Control en la respuesta HTTP del servidor de origen. En este artículo se
describe cómo establecer los encabezados Cache-Control para la característica Web Apps de Microsoft Azure
App Service, Azure Cloud Services, las aplicaciones de [Link] y los sitios de Internet Information Services (IIS),
ya que todos ellos se configuran de forma parecida. Puede establecer el encabezado Cache-Control mediante el
uso de archivos de configuración o mediante programación.
También puede controlar la configuración de caché desde Azure Portal estableciendo reglas de almacenamiento
en caché de la red CDN. Si crea una o más reglas de almacenamiento en caché y establece el comportamiento
de dicho almacenamiento en Invalidar u Omitir caché , se omite la configuración de almacenamiento en caché
proporcionada por el origen que se trata en este artículo. Para información sobre conceptos generales de
almacenamiento en caché, consulte Funcionamiento del almacenamiento en caché.

TIP
Puede optar por no configurar ningún TTL en un archivo. En este caso, Azure CDN aplica automáticamente un TTL
predeterminado de siete días, a menos que haya configurado reglas de almacenamiento en caché en Azure Portal. Este
TTL predeterminado solo se aplica a las optimizaciones de entrega web general. Para las optimizaciones de archivos de
gran tamaño, el TTL predeterminado es un día, y para las optimizaciones de streaming multimedia, el TTL predeterminado
es un año.
Para obtener más información sobre el funcionamiento de Azure CDN para acelerar el acceso a los archivos y a otros
recursos, consulte Información general de Azure Content Delivery Network.

Establecimiento de los encabezados Cache-Control mediante reglas


de almacenamiento en caché de CDN
El método preferido para establecer el encabezado Cache-Control de un servidor web consiste en usar las
reglas de almacenamiento en caché en Azure Portal. Para más información sobre las reglas de almacenamiento
en caché de CDN, consulte Control del comportamiento del almacenamiento en caché de Azure CDN con reglas
de almacenamiento en caché.

NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para perfiles Azure CDN premium de Verizon , debe usar el motor de reglas de
Azure CDN en el portal Administrar para una funcionalidad similar.

Para navegar a la página de reglas de almacenamiento en caché de CDN :


1. En Azure Portal, seleccione un perfil de CDN y luego seleccione un punto de conexión para el servidor
web.
2. En el panel izquierdo, debajo de Configuración, haga clic en Reglas de caché .
Aparece la página Reglas de caché .

Para establecer encabezados Cache-Control de un ser vidor web con reglas de almacenamiento en
caché globales:
1. En Reglas de almacenamiento en caché globales , establezca Compor tamiento del
almacenamiento en caché de cadenas de consulta en Ignorar cadenas de consulta , y establezca
Compor tamiento de almacenamiento en caché en Invalidar .
2. Para Duración de expiración de caché , escriba 3600 en el cuadro Segundos o 1 en el cuadro Horas .
Esta regla de almacenamiento en caché global establece una duración de caché de una hora y afecta a
todas las solicitudes para el punto de conexión. Invalida todos los encabezados HTTP Cache-Control o
Expires que envía el servidor de origen especificado por el punto de conexión.

3. Seleccione Guardar .
Para establecer encabezados Cache-Control del archivo de ser vidor web con reglas de
almacenamiento en caché personalizadas:
1. En Reglas de almacenamiento en caché personalizadas , cree dos condiciones de coincidencia:
a. Para la primera condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /webfolder1/* en Match value (Valor de coincidencia). Establezca Compor tamiento
de almacenamiento en caché en Invalidar y escriba 4 en el campo Días .
b. Para la segunda condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /webfolder1/[Link] en Match value (Valor de coincidencia). Establezca
Compor tamiento de almacenamiento en caché en Invalidar y escriba 2 en el campo Días .

La primera regla de almacenamiento en caché personalizada establece una duración de caché de cuatro
horas para los archivos en la carpeta /webfolder1 en el servidor de origen especificado por el punto de
conexión. La segunda regla invalida la primera regla para el archivo [Link] únicamente y establece
una duración de caché de dos horas para él.
2. Seleccione Guardar .

Establecimiento de los encabezados Cache-Control mediante archivos


de configuración
Para el contenido estático, como imágenes y hojas de estilos, puede controlar la frecuencia de actualización al
modificar los archivos de configuración [Link] o [Link] de la aplicación web. Para
establecer el encabezado Cache-Control para su contenido, use el elemento
<[Link]>/<staticContent>/<clientCache> en cualquiera de los archivos.
Uso de archivos [Link]
El archivo [Link] es el archivo raíz del sistema de configuración de IIS. El valor de la
configuración del archivo [Link] afecta a todas las aplicaciones del sitio, pero se reemplaza
por la configuración de cualquier archivo [Link] existente en una aplicación web.
Uso de archivos [Link]
Con un archivo [Link] , puede personalizar el comportamiento de toda la aplicación web o de un
directorio específico en la aplicación web. Por lo general, tiene al menos un archivo [Link] en la carpeta
raíz de la aplicación web. Para cada archivo [Link] de una carpeta específica, el valor de la configuración
afecta a todo lo que haya en dicha carpeta y en sus subcarpetas, a menos que se invaliden en el nivel de
subcarpeta por otro archivo [Link] .
Por ejemplo, puede establecer un elemento <clientCache> de un archivo [Link] en la carpeta raíz de la
aplicación web para almacenar en caché todo el contenido estático en la aplicación web durante tres días.
También puede agregar un archivo [Link] a una subcarpeta con contenido más variable (por ejemplo,
\frequent ) y establecer el elemento <clientCache> para almacenar en caché contenido de la subcarpeta
durante seis horas. El resultado neto es que el contenido de todo el sitio web se almacenará en caché durante
tres días, excepto el contenido del directorio \frequent , que se almacenará en caché solo durante seis horas.
En el archivo de configuración XML de ejemplo siguiente se muestra cómo establecer el elemento
<clientCache> para especificar una antigüedad máxima de tres días:

<configuration>
<[Link]>
<staticContent>
<clientCache cacheControlMode="UseMaxAge" cacheControlMaxAge="3.[Link]" />
</staticContent>
</[Link]>
</configuration>

Para usar el atributo cacheControlMaxAge , debe establecer el valor del atributo cacheControlMode en
UseMaxAge . Esta configuración hace que el encabezado HTTP y la directiva, Cache-Control: max-age=<nnn> , se
agreguen a la respuesta. El formato del valor del intervalo de tiempo para el atributo cacheControlMaxAge es
<days>.<hours>:<min>:<sec> . Su valor se convierte en segundos y se utiliza como el valor de la directiva
Cache-Control max-age . Para más información sobre el elemento <clientCache> , consulte el elemento Client
Cache<clientCache>.

Establecimiento de los encabezados Cache-Control mediante


programación
Para las aplicaciones de [Link], puede controlar el comportamiento de almacenamiento en caché de CDN
mediante programación al establecer la propiedad [Link] de la API de .NET. Para más
información sobre la propiedad [Link] , consulte Propiedad [Link] y Clase
HttpCachePolicy.
Para almacenar en caché mediante programación el contenido de la aplicación de [Link], siga estos pasos:
1. Compruebe que el contenido esté marcado como almacenable en caché. Para ello, establezca
HttpCacheability en Public .
2. Establezca un validador de caché mediante una llamada a uno de los métodos siguientes HttpCachePolicy :
Llame a SetLastModified para establecer un valor de marca de tiempo para el encabezado
Last-Modified .
Llame a SetETag para establecer un valor para el encabezado ETag .
3. Si lo desea, especifique una hora de expiración de caché mediante una llamada a SetExpires para establecer
un valor para el encabezado Expires . En caso contrario, se aplica la heurística de caché predeterminada
descrita anteriormente en este documento.
Por ejemplo, para almacenar en caché el contenido durante una hora, agregue el siguiente código de C#:

// Set the caching parameters.


[Link]([Link](1));
[Link]([Link]);
[Link]([Link]);

Prueba del encabezado Cache-Control


Puede comprobar fácilmente la configuración de TTL de su contenido web. Con las herramientas para
desarrollador del explorador, compruebe que el contenido web incluye el encabezado de respuesta
Cache-Control . Asimismo, también puede usar una herramienta como wget , Postman o Fiddler para examinar
los encabezados de respuesta.

Pasos siguientes
Obtener información sobre el elemento clientCache
Lea la documentación de la propiedad [Link]
Consulte la documentación de la clase HttpCachePolicy
Obtenga información sobre conceptos del almacenamiento en caché
Administración de la expiración de Azure Storage
Blob en Azure CDN
09/04/2021 • 11 minutes to read • Edit Online

El servicio Blob Storage de Azure Storage es uno de los distintos orígenes basados en Azure que están
integrados en Azure Content Delivery Network (CDN). Cualquier contenido de blob accesible públicamente se
puede almacenar en caché en Azure CDN hasta que transcurra su tiempo de vida (TTL). El período de vida viene
determinado por el encabezado Cache-Control en la respuesta HTTP del servidor de origen. En este artículo se
describen las distintas maneras en que se puede establecer el encabezado Cache-Control de un blob en Azure
Storage.
También puede controlar la configuración de caché desde Azure Portal mediante el establecimiento de reglas de
almacenamiento en caché de la red CDN. Si crea una regla de almacenamiento en caché y establece el
comportamiento de dicho almacenamiento en Invalidar u Omitir caché , se omite la configuración de
almacenamiento en caché proporcionada por el origen que se trata en este artículo. Para información sobre
conceptos generales de almacenamiento en caché, consulte Funcionamiento del almacenamiento en caché.

TIP
Puede optar por no configurar ningún TTL en un blob. En este caso, Azure CDN aplica automáticamente un TTL
predeterminado de siete días, a menos que haya configurado reglas de almacenamiento en caché en Azure Portal. Este
TTL predeterminado solo se aplica a las optimizaciones de entrega web general. Para las optimizaciones de archivos de
gran tamaño, el TTL predeterminado es un día, y para las optimizaciones de streaming multimedia, el TTL predeterminado
es un año.
Para obtener más información sobre el funcionamiento de Azure CDN para acelerar el acceso a los blobs y a otros
archivos, consulte Información general de Azure Content Delivery Network.
Para obtener más información acerca de Azure Blob Storage, consulte Introducción a Blob Storage.

Establecimiento de los encabezados Cache-Control mediante reglas


de almacenamiento en caché de CDN
El método preferido para establecer el encabezado Cache-Control de un blob consiste en usar las reglas de
almacenamiento en caché en Azure Portal. Para más información sobre las reglas de almacenamiento en caché
de CDN, consulte Control del comportamiento del almacenamiento en caché de Azure CDN con reglas de
almacenamiento en caché.

NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para perfiles Azure CDN premium de Verizon , debe usar el motor de reglas de
Azure CDN en el portal Administrar para una funcionalidad similar.

Para navegar a la página de reglas de almacenamiento en caché de CDN :


1. En Azure Portal, seleccione un perfil de CDN y luego seleccione un punto de conexión para el blob.
2. En el panel izquierdo, debajo de Configuración, haga clic en Reglas de caché .
Aparece la página Reglas de caché .

Para establecer encabezados Cache-Control del ser vicio de almacenamiento de blobs con reglas
de almacenamiento en caché globales:
1. En Reglas de almacenamiento en caché globales , establezca Compor tamiento del
almacenamiento en caché de cadenas de consulta en Ignorar cadenas de consulta , y establezca
Compor tamiento de almacenamiento en caché en Invalidar .
2. Para Duración de expiración de caché , escriba 3600 en el cuadro Segundos o 1 en el cuadro Horas .
Esta regla de almacenamiento en caché global establece una duración de caché de una hora y afecta a
todas las solicitudes para el punto de conexión. Invalida todos los encabezados HTTP Cache-Control o
Expires que envía el servidor de origen especificado por el punto de conexión.

3. Seleccione Guardar .
Para establecer encabezados Cache-Control de un archivo de blobs con reglas de almacenamiento
en caché personalizadas:
1. En Reglas de almacenamiento en caché personalizadas , cree dos condiciones de coincidencia:
A. Para la primera condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /blobcontainer1/* en Match value (Valor de coincidencia). Establezca
Compor tamiento de almacenamiento en caché en Invalidar y escriba 4 en el cuadro Horas .
B. Para la segunda condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /blobcontainer1/[Link] en Match value (Valor de coincidencia). Establezca
Compor tamiento de almacenamiento en caché en Invalidar y escriba 2 en el cuadro Horas .

La primera regla de almacenamiento en caché personalizada establece una duración de caché de cuatro
horas para los archivos de blobs en la carpeta /blobcontainer1 en el servidor de origen especificado por
el punto de conexión. La segunda regla invalida la primera regla para el archivo de blobs [Link]
únicamente y establece una duración de caché de dos horas para él.
2. Seleccione Guardar .

Establecimiento de los encabezados Cache-Control mediante Azure


PowerShell
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.

Azure PowerShell es una de las formas más rápidas y eficaces de administrar los servicios de Azure. Utilice el
cmdlet Get-AzStorageBlob para obtener una referencia al blob y, a continuación, establezca la propiedad
.[Link] .

Por ejemplo:

# Create a storage context


$context = New-AzStorageContext -StorageAccountName "<storage account name>" -StorageAccountKey "<storage
account key>"

# Get a reference to the blob


$blob = Get-AzStorageBlob -Context $context -Container "<container name>" -Blob "<blob name>"

# Set the CacheControl property to expire in 1 hour (3600 seconds)


$[Link] = "max-age=3600"

# Send the update to the cloud


$[Link]()

TIP
También puede usar PowerShell para administrar los perfiles y puntos de conexión de la red CDN.

Establecimiento de los encabezados Cache-Control mediante .NET


Para especificar el encabezado Cache-Control de un blob mediante el código .NET, use la Biblioteca cliente de
Azure Storage para .NET para configurar la propiedad [Link].
Por ejemplo:
class Program
{
const string connectionString = "<storage connection string>";
static void Main()
{
// Retrieve storage account information from connection string
CloudStorageAccount storageAccount = [Link](connectionString);

// Create a blob client for interacting with the blob service.


CloudBlobClient blobClient = [Link]();

// Create a reference to the container


CloudBlobContainer <container name> = [Link]("<container name>");

// Create a reference to the blob


CloudBlob <blob name> = [Link]("<blob name>");

// Set the CacheControl property to expire in 1 hour (3600 seconds)


[Link] = "max-age=3600";

// Update the blob's properties in the cloud


[Link]();
}
}

TIP
Hay más ejemplos de código de .NET en Azure Blob Storage Samples for .NET (Ejemplos de Azure Blob Storage para .NET).

Establecimiento de los encabezados Cache-Control mediante otros


métodos
Explorador de Azure Storage
Con el Explorador de Azure Storage, puede ver y modificar los recursos de Blob Storage, incluidas las
propiedades como CacheControl.
Para actualizar la propiedad CacheControl de un blob con el Explorador de Azure Storage:
1. Seleccione un blob y después seleccione Propiedades en el menú contextual.
2. Desplácese hacia abajo hasta la propiedad CacheControl.
3. Escriba un valor y, después, seleccione Guardar .
Interfaz de la línea de comandos de Azure
Con la interfaz de la línea de comandos de Azure (CLI), puede administrar recursos de blob de Azure desde la
línea de comandos. Para establecer el encabezado de control de caché cuando cargue un blob con la CLI de
Azure, establezca la propiedad cacheControl mediante el uso del modificador -p . En el siguiente ejemplo, se
muestra cómo se establece el período de vida en una hora (3600 segundos):

azure storage blob upload -c <connectionstring> -p cacheControl="max-age=3600" .\<blob name> <container


name> <blob name>

API de REST de servicios de Azure Storage


Puede usar la API de REST de servicios de Azure Storage para establecer explícitamente la propiedad x-ms-blob-
cache-control mediante el uso de las siguientes operaciones en una solicitud:
Put Blob
Put Block List
Set Blob Properties

Prueba del encabezado Cache-Control


La configuración de TTL de los blobs se puede comprobar con facilidad. Con las herramientas de desarrollo del
explorador, compruebe que el blob incluye el encabezado de respuesta Cache-Control . Asimismo, también
puede usar una herramienta como Wget, Postman o Fiddler para examinar los encabezados de respuesta.

Pasos siguientes
Aprenda a administrar la expiración del contenido del Servicio en la nube en Azure CDN
Obtenga información sobre conceptos del almacenamiento en caché
Protección de los activos de Azure CDN con
autenticación por tokens
09/04/2021 • 19 minutes to read • Edit Online

IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.

Información general
La autenticación por tokens es un mecanismo que permite impedir que Azure Content Delivery Network (CDN)
proporcione recursos a clientes no autorizados. Normalmente esto se hace para evitar la vinculación activa de
contenido, donde otro sitio web, como un panel de mensajes, usa los recursos sin permiso. La vinculación activa
puede repercutir en los costos de la entrega de contenido. Al habilitar la autenticación por tokens en la red de
entrega de contenido, el servidor perimetral de dicha red autentica las solicitudes antes de que la propia red
entregue el contenido.

Funcionamiento
La autenticación por tokens verifica que un sitio de confianza genere las solicitudes, para lo que se requiere que
contengan un valor de token con información codificada sobre el solicitante. El contenido solo se proporciona al
solicitante cuando la información codificada cumple los requisitos; de lo contrario, las solicitudes se deniegan.
Puede configurar los requisitos mediante el uso de uno o varios de los siguientes parámetros:
País o región: permitir o denegar las solicitudes que se originan en los países o regiones especificados con su
código de país o región.
Dirección URL: permitir solo las solicitudes que coinciden con el recurso o la ruta de acceso especificados.
Host: permitir o denegar las solicitudes que usan los hosts especificados en el encabezado de la solicitud.
Origen de referencia: permitir o denegar las solicitudes procedentes del origen de referencia especificado.
Dirección IP: permitir solo las solicitudes cuyo origen es una dirección IP específica o subred IP concretas.
Protocolo: permitir o denegar las solicitudes en función del protocolo usado para solicitar el contenido.
Fecha de expiración: asignar un período de fecha y hora para asegurarse de que un vínculo solo es válido
durante un tiempo limitado.
Para obtener más información, vea los ejemplos de configuración detallados para cada parámetro en
Configuración de la autenticación por tokens.

IMPORTANT
Si está habilitada la autorización de token en cualquier ruta de acceso de esta cuenta, el modo de caché estándar es el
único modo que se puede usar para el almacenamiento en caché de la cadena de consulta. Para más información, consulte
Control del comportamiento del almacenamiento en caché de Azure CDN con cadenas de consulta.

Arquitectura de referencia
En el siguiente diagrama de flujo de trabajo se describe cómo la red de entrega de contenido usa la
autenticación por tokens para trabajar con la aplicación web.

Lógica de validación de tokens en el punto de conexión de red CDN


En el diagrama de flujo siguiente se describe cómo Azure CDN valida una solicitud del cliente cuando se
configura la autenticación por tokens en el punto de conexión de la red de entrega de contenido.

Configuración de la autenticación por tokens


1. En Azure Portal, busque el perfil de la red CDN y seleccione Administrar para iniciar el portal
complementario.

2. Mantenga el mouse sobre HTTP grande y después seleccione Token Auth (Autenticación por tokens)
en el control flotante. Después puede configurar la clave y los parámetros de cifrado como sigue:
a. Cree una o varias claves de cifrado. Una clave de cifrado distingue mayúsculas de minúsculas y
puede contener cualquier combinación de caracteres alfanuméricos. No se permite ningún otro
tipo de caracteres, incluidos espacios. La longitud máxima es de 250 caracteres. Para asegurarse de
que las claves de cifrado sean aleatorias, se recomienda crearlas con la herramienta OpenSSL.
La herramienta OpenSSL tiene la sintaxis siguiente:
rand -hex <key length>

Por ejemplo:
OpenSSL> rand -hex 32

Para evitar el tiempo de inactividad, cree un elemento principal y una clave de copia de seguridad.
Una clave de copia de seguridad proporciona un acceso ininterrumpido a su contenido cuando se
actualiza la clave principal.
b. Escriba una clave de cifrado única en el cuadro Clave principal y, opcionalmente, escriba una
clave de copia de seguridad en el cuadro Clave de copia de seguridad .
c. Seleccione la versión de cifrado mínima para cada clave de la lista Minimum Encr yption
Version (Versión mínima de cifrado) y después seleccione Actualizar :
V2 : indica que la clave se puede utilizar para generar tokens de versión 2.0 y 3.0. Use esta
opción solo si está realizando la transición de una clave de cifrado de la versión 2.0 heredada a
una clave de la versión 3.0.
V3 : (recomendada) indica que la clave solo se puede utilizar para generar tokens de la
versión 3.0.

d. Use la herramienta de cifrado para configurar los parámetros de cifrado y generar un token. Con
la herramienta de cifrado, puede permitir o denegar las solicitudes según la fecha de expiración, el
país o región, el origen de referencia, el protocolo y la dirección IP del cliente (con cualquier
combinación). Aunque no hay ningún límite en el número y la combinación de parámetros que se
pueden combinar para formar un token, la longitud total de un token está limitada a
512 caracteres.

Escriba los valores para uno o varios de los siguientes parámetros de cifrado en la sección
Encr ypt Tool (Herramienta de cifrado):

N O M B RE DE PA RÁ M ET RO DESC RIP C IÓ N
ec_expire Asigna una fecha de expiración a un token, tras la
cual el token expira. Las solicitudes que se presenten
después de la fecha de expiración se deniegan. Este
parámetro utiliza una marca de tiempo UNIX, que se
basa en el número de segundos transcurridos desde
la época UNIX estándar de `1/1/1970 [Link]
GMT`. (Puede usar herramientas en línea para la
conversión entre la hora estándar y la hora UNIX).>
Por ejemplo, si desea que el token expire en la fecha
`12/31/2016 [Link] GMT`, introduzca el valor de
marca de tiempo UNIX, `1483185600`.

ec_url_allow Permite adaptar tokens para un recurso o ruta de


acceso concretos. Restringe el acceso a las solicitudes
cuya dirección URL comience con una ruta de acceso
relativa específica. Las direcciones URL distinguen
mayúsculas de minúsculas. Incluya varias rutas de
acceso separadas por comas y no agregue espacios.
En función de los requisitos, puede configurar otros
valores para proporcionar distintos niveles de
acceso.> Por ejemplo, para la dirección URL
`[Link]
png`, estas solicitudes se permiten para los
siguientes valores de entrada:
Valor de entrada `/`: se permiten todas las
solicitudes.
Valor de entrada `/pictures`: se permiten las
siguientes solicitudes:
`[Link]
ng`
`[Link]
ity/[Link]`
`[Link]
ew/city/[Link]`
Valor de entrada `/pictures/`: solo se permiten
las solicitudes que contienen la ruta de acceso
`/pictures/`. Por ejemplo,
`[Link]
[Link]`.
Valor de entrada
`/pictures/city/[Link]`: solo se
permiten las solicitudes de esta ruta de
acceso y recurso específicos.

ec_countr y_allow Solo permite solicitudes que se originen en uno o


más países o regiones especificados. Se deniegan las
solicitudes originadas en los demás países o
regiones. Utilice un [código ISO 3166 de país o
región](/previous-
versions/azure/mt761717(v=azure.100)) de dos
letras para cada país o región, sepárelos con una
coma y no agregue espacios. Por ejemplo, si solo
desea permitir el acceso desde Estados Unidos y
Francia, escriba `US,FR`.
ec_countr y_deny Deniega solicitudes que se originan en uno o más
países o regiones especificados. Se permiten las
solicitudes originadas en todos los demás países o
regiones. La implementación es la misma que con el
parámetro ec_countr y_allow . Si hay un código de
país o región en los parámetros ec_countr y_allow
y ec_countr y_deny , el parámetro
ec_countr y_allow tiene prioridad.

ec_ref_allow Solo se permiten solicitudes del origen de referencia


especificado. Un origen de referencia identifica la
dirección URL de la página web vinculada al recurso
que se solicita. No incluya el protocolo en el valor del
parámetro.> Se permiten los siguientes tipos de
entrada:
Un nombre de host o un nombre de host y
una ruta de acceso.
Varios orígenes de referencia. Para agregar
varios orígenes de referencia, sepárelos por
comas y no agregue ningún espacio. Si
especifica un valor para el origen de
referencia, pero no se envía la información de
este en la solicitud debido a alguna
configuración del explorador, la solicitud se
deniega de forma predeterminada.
Solicitudes en blanco o en las que falta
información sobre el origen de referencia. De
forma predeterminada, el parámetro
ec_ref_allow bloquea estos tipos de
solicitudes. Para permitir estas solicitudes,
escriba el texto "falta" o escriba un valor en
blanco (mediante el uso de una coma final).
Subdominios. Para permitir subdominios,
escriba un asterisco (\*). Por ejemplo, para
permitir todos los subdominios de
`[Link]`, escriba `*.[Link]`.
Por ejemplo, para permitir el acceso a las solicitudes
de `[Link]`, todos los subdominios de
`[Link]` y las solicitudes sin origen de
referencia o con un origen de referencia en blanco,
introduzca
`[Link],*.[Link],missing`.

ec_ref_deny Deniega solicitudes del origen de referencia


especificado. La implementación es la misma que con
el parámetro ec_ref_allow . Si un origen de
referencia está presente en los parámetros
ec_ref_allow y ec_ref_deny , el parámetro
ec_ref_allow tiene prioridad.

ec_proto_allow Solo se permiten solicitudes del protocolo


especificado. Los valores válidos son `http`, `https` o
`http,https`.

ec_proto_deny Deniega solicitudes del protocolo especificado. La


implementación es la misma que con el parámetro
ec_proto_allow . Si un protocolo está presente en
los parámetros ec_proto_allow y ec_proto_deny ,
el parámetro ec_proto_allow tiene prioridad.
ec_clientip Restringe el acceso a la dirección IP del solicitante
especificado. Se admiten tanto IPV4 como IPV6.
Puede especificar una única dirección IP de solicitud
o direcciones IP asociadas a una subred específica.
Por ejemplo, `[Link]/22` permite solicitudes
desde las direcciones IP [Link] a [Link].

e. Cuando termine de especificar los valores de los parámetros de cifrado, seleccione una clave para
cifrar (si ha creado una clave principal y una clave de copia de seguridad) en la lista Key To
Encr ypt (Clave para cifrar).
f. Seleccione una versión de cifrado de la lista Encr yption Version (Versión de cifrado): V2 para la
versión 2 o V3 para la versión 3 (recomendado).
g. Seleccione Cifrar para generar el token.
Una vez generado el token, se muestra en el cuadro Generated Token (Token generado). Para
usar el token, anéxelo como una cadena de consulta al final del archivo en la ruta de acceso de la
dirección URL. Por ejemplo, [Link] .
h. Opcionalmente, pruebe el token con la herramienta de descifrado para poder ver los parámetros
del token. Pegue el valor del token en el cuadro Token to Decr ypt (Token para descifrar).
Seleccione la clave de cifrado que se usará en la lista Key To Decr ypt (Clave para descifrar) y
después seleccione Descifrar .
Una vez descifrado el token, sus parámetros se muestran en el cuadro Parámetros originales .
i. También puede personalizar el tipo de código de respuesta que se devuelve cuando se deniega
una solicitud. Seleccione Habilitado y, después, seleccione el código de respuesta de la lista
Código de respuesta . El Nombre de encabezado se establece automáticamente en
Ubicación . Seleccione Guardar para implementar el nuevo código de respuesta. Para
determinados códigos de respuesta, también debe especificar la dirección URL de la página de
error en el cuadro Valor de encabezado . El código de respuesta 403 (Prohibido) está
seleccionado de forma predeterminada.
3. En HTTP Large (HTTP grandes), seleccione Motor de reglas . Utilice el motor de reglas para definir las
rutas de acceso para aplicar la característica, habilitar la característica de autenticación por tokens y
habilitar otras funcionalidades relacionadas con la autenticación por tokens. Para más información, vea
Referencia del motor de reglas.
a. Seleccione una regla existente o cree una para definir el recurso o la ruta de acceso para los que
desea aplicar la autenticación por tokens.
b. Para habilitar la autenticación por tokens según una regla, seleccione Token Auth (Autenticación
por tokens) en la lista Características y después seleccione Habilitada . Seleccione Actualizar si
va a actualizar una regla o Agregar si va a crearla.

4. En el motor de reglas, también puede habilitar otras características relacionadas con la autenticación por
tokens. Para habilitar cualquiera de las siguientes características, selecciónela en la lista Características
y después seleccione Habilitada .
Token Auth Denial Code (Código de denegación de autenticación de token): determina el tipo
de respuesta que se devuelve al usuario cuando se deniega una solicitud. Las reglas establecidas
aquí invalidan el código de respuesta especificado en la sección Custom Denial Handling
(Control de denegación personalizado) de la página de autenticación por tokens.
Token Auth Ignore URL Case (Ignorar mayúsculas y minúsculas en URL de autenticación de
tokens): determina si la dirección URL usada para validar el token distingue mayúsculas de
minúsculas.
Token Auth Parameter (Parámetro de autenticación por tokens): cambia el nombre del
parámetro de cadena de consulta de autenticación por tokens que aparece en la dirección URL
solicitada.

5. Puede personalizar el token mediante el acceso al código fuente en GitHub. Idiomas disponibles:
C
C#
PHP
Perl
Java
Python

Precios de las características y los proveedores de Azure CDN


Para información sobre las características, consulte Características de producto de Azure CDN. Para obtener
información sobre los precios, consulte Precios de Content Delivery Network.
Uso de la red Azure CDN con SAS
09/04/2021 • 16 minutes to read • Edit Online

Al configurar una cuenta de almacenamiento para la Red de entrega de contenido (CDN) de Azure para usar al
contenido de la memoria caché, cualquier usuario que conozca las direcciones URL de los contenedores de
almacenamiento tiene acceso de manera predeterminada a los archivos que se hayan cargado. Si quiere
proteger los archivos de la cuenta de almacenamiento, puede cambiar el acceso de los contenedores de
almacenamiento de público a privado. Pero si lo hace, nadie podrá tener acceso a los archivos.
Si quiere conceder acceso limitado a los contenedores de almacenamiento privado, puede usar la característica
de firma de acceso compartido (SAS) de la cuenta de Azure Storage. Una SAS es un identificador URI que
concede derechos de acceso restringido a los recursos de Azure Storage sin exponer la clave de cuenta. Puede
proporcionar una SAS a los clientes que no son de confianza para entregarles la clave de la cuenta de
almacenamiento, pero a los que sí desea delegar acceso a ciertos recursos de la cuenta de almacenamiento.
Mediante la distribución de un identificador URI de firma de acceso compartido a estos clientes, les concede
acceso a un recurso durante un período de tiempo especificado.
Con una SAS, puede definir diversos parámetros de acceso a un blob, como horas de inicio y expiración,
permisos (lectura o escritura) e intervalos IP. En este artículo se describe cómo usar SAS junto con la red Azure
CDN. Para más información sobre la característica SAS, incluido cómo crearla y sus opciones de parámetros,
consulte Uso de firmas de acceso compartido (SAS).

Configuración de Azure CDN para trabajar con la característica SAS de


almacenamiento
Se recomiendan las tres opciones siguientes para usar SAS con la red Azure CDN. En todas las opciones se
presupone que ya creó una SAS en funcionamiento (consulte los requisitos previos).
Requisitos previos
Para comenzar, cree una cuenta de almacenamiento y, luego, genere una SAS para el recurso. Puede generar dos
tipos de firmas de acceso compartido: una SAS de servicio o una SAS de cuenta. Para más información, consulte
Tipos de firmas de acceso compartido.
Cuando haya generado un token de SAS, tiene acceso a su archivo de Blob Storage mediante la anexión de
?sv=<SAS token> a la dirección URL. Esta dirección URL tiene el formato siguiente:

[Link] name>.[Link]/<container>/<file>?sv=<SAS token>

Por ejemplo:

[Link]
02T[Link]Z&st=2018-01-02T[Link]Z&spr=https&sig=QehoetQFWUEd1lhU5iOMGrHBmE727xYAbKJl5ohSiWI%3D

Para más información sobre cómo establecer los parámetros, consulte Consideraciones sobre los parámetros de
SAS y Parámetros de la firma de acceso compartido.
Opción 1: Uso de SAS con paso a través a Blob Storage desde Azure CDN
Esta opción es la más simple y solo usa un único token de SAS, que se pasa desde Azure CDN al servidor de
origen.
1. Elija un punto de conexión, seleccione Reglas de caché y luego, en la lista Almacenamiento en caché
de cadenas de consulta , elija Almacenar en caché todas las URL únicas .

2. Después de configurar SAS en la cuenta de almacenamiento, debe usar el token de SAS con las
direcciones URL del punto de conexión de CDN y del servidor de origen para acceder al archivo.
La dirección URL del punto de conexión de CDN resultante tiene el formato siguiente:
[Link] hostname>.[Link]/<container>/<file>?sv=<SAS token>

Por ejemplo:

[Link]
19T[Link]Z&st=2017-12-19T[Link]Z&spr=https&sig=kquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D

3. Ajuste la duración de la caché mediante las reglas de caché o al agregar los encabezados Cache-Control
en el servidor de origen. Debido a que Azure CDN trata el token de SAS como cadena de consulta sin
formato, el procedimiento recomendado que debe seguirse es configurar una duración de la caché con la
misma hora de expiración que la SAS o una anterior. De lo contrario, si un archivo se almacena en caché
más tiempo que el que está activa la SAS, es posible acceder al archivo desde el servidor de origen de
Azure CDN una vez que haya transcurrido la hora de expiración de la SAS. Si esto ocurre y quiere que el
archivo en caché no sea accesible, debe realizar una operación de purga en el archivo para eliminarlo de
la memoria caché. Para obtener información sobre cómo establecer la duración de la caché en Azure
CDN, vea Control del comportamiento del almacenamiento en caché de Azure CDN con reglas de caché.
Opción 2: Token de SAS de CDN oculto mediante una regla de reescritura
Esta opción solo está disponible para los perfiles de Azure CDN Premium de Verizon . Con esta opción,
puede proteger el almacenamiento de blobs en el servidor de origen. Puede que quiera usar esta opción si no
necesita restricciones de acceso específicas para el archivo, pero quiere evitar que los usuarios tengan acceso
directo al origen de almacenamiento para mejorar los tiempos de descarga de Azure CDN. Cualquiera que
acceda a los archivos en el contenedor especificado del servidor de origen requiere el token de SAS, que es
desconocido para el usuario. Sin embargo, debido a la regla de reescritura de direcciones URL, el token de SAS
no es necesario en el punto de conexión de CDN.
1. Use el motor de reglas para crear una regla de reescritura de direcciones URL. Las nuevas reglas tardan
hasta cuatro horas en propagarse.

La siguiente regla de reescritura de direcciones URL de ejemplo usa un patrón de expresión regular con
un grupo de captura y un punto de conexión denominado sasstoragedemo:
Origen:
(container1/.*)

Destino:

$1?sv=2017-07-29&ss=b&srt=c&sp=r&se=2027-12-19T[Link]Z&st=2017-12-
19T[Link]Z&spr=https&sig=kquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D
2. Una vez que la nueva regla esté activa, cualquiera puede acceder a los archivos del contenedor
especificado en el punto de conexión de CDN, con independencia de si usan un token de SAS en la
dirección URL. Este es el formato: [Link] hostname>.[Link]/<container>/<file>
Por ejemplo:
[Link]

3. Ajuste la duración de la caché mediante las reglas de caché o al agregar los encabezados Cache-Control
en el servidor de origen. Debido a que Azure CDN trata el token de SAS como cadena de consulta sin
formato, el procedimiento recomendado que debe seguirse es configurar una duración de la caché con la
misma hora de expiración que la SAS o una anterior. De lo contrario, si un archivo se almacena en caché
más tiempo que el que está activa la SAS, se puede acceder a él desde el punto de conexión de Azure
CDN una vez superado el tiempo de validez de la SAS. Si esto ocurre y quiere que el archivo en caché no
sea accesible, debe realizar una operación de purga en el archivo para eliminarlo de la memoria caché.
Para obtener información sobre cómo establecer la duración de la caché en Azure CDN, vea Control del
comportamiento del almacenamiento en caché de Azure CDN con reglas de caché.
Opción 3: Uso de la autenticación de token de seguridad de red CDN con una regla de reescritura
Para usar la autenticación de token de seguridad de Azure CDN, debe tener un perfil de Azure CDN premium
de Verizon . Esta opción es la más segura y personalizable. El acceso de cliente se basa en los parámetros de
seguridad que se establezcan en el token de seguridad. Una vez que ha creado y configurado el token de
seguridad, se requerirá en todas las direcciones URL de punto de conexión de CDN. Sin embargo, debido a la
regla de reescritura de direcciones URL, el token de SAS no es necesario en el punto de conexión de CDN. Si
posteriormente el token de SAS deja de ser válido, Azure CDN ya no podrá revalidar el contenido del servidor
de origen.
1. Cree un token de seguridad de Azure CDN y actívelo mediante el motor de reglas para el punto de
conexión de red CDN y la ruta de acceso donde los usuarios pueden acceder al archivo.
Una dirección URL de punto de conexión de token de seguridad tiene el formato siguiente:
[Link] hostname>.[Link]/<container>/<file>?<security_token>

Por ejemplo:

[Link]
a4fbc3710fd3449a7c99986bkquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D

Las opciones de parámetro de una autenticación de token de seguridad son distintas a las opciones de
parámetro de un token de SAS. Si al crear un token de seguridad decide usar una hora de expiración,
establézcala en el mismo valor que la hora de expiración del token de SAS. De este modo se garantiza
que la hora de expiración sea predecible.
2. Use el motor de reglas para crear una regla de reescritura de direcciones URL a fin de habilitar el acceso
del token de SAS a todos los blobs del contenedor. Las nuevas reglas tardan hasta cuatro horas en
propagarse.
La siguiente regla de reescritura de direcciones URL de ejemplo usa un patrón de expresión regular con
un grupo de captura y un punto de conexión denominado sasstoragedemo:
Origen:
(container1/.*)

Destino:

$1&sv=2017-07-29&ss=b&srt=c&sp=r&se=2027-12-19T[Link]Z&st=2017-12-
19T[Link]Z&spr=https&sig=kquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D

3. Si renueva la SAS, actualice la regla de reescritura de direcciones URL con el nuevo token de SAS.

Consideraciones sobre los parámetros de SAS


Como los parámetros de SAS no son visibles para Azure CDN, esta no puede cambiar su comportamiento de
entrega en función de dichos parámetros. Las restricciones de parámetro definidas solo se aplican en las
solicitudes que Azure CDN hace en el servidor de origen y no en las solicitudes del cliente a Azure CDN. Resulta
importante tener en cuenta esta distinción cuando se establecen parámetros de SAS. Si se requieren estas
funcionalidades avanzadas y se usa la opción 3, establezca las restricciones adecuadas en el token de seguridad
de Azure CDN.

N O M B RE DE PA RÁ M ET RO DE SA S DESC RIP C IÓ N

Start Hora en que Azure CDN puede comenzar a acceder al


archivo de blob. Debido al desplazamiento del reloj (es decir,
cuando la señal de un reloj llega a distintas horas para
componentes diferentes), elija una hora 15 minutos antes si
quiere que el recurso esté disponible de inmediato.
N O M B RE DE PA RÁ M ET RO DE SA S DESC RIP C IÓ N

End Hora tras la cual Azure CDN ya no tiene acceso al archivo de


blob. Los archivos almacenados previamente en caché en
Azure CDN siguen siendo accesibles. Para controlar la hora
de expiración de los archivos, establezca la hora de
expiración correspondiente en el token de seguridad de
Azure CDN o purgue el recurso.

Direcciones IP permitidas Opcional. Si usa Azure CDN de Verizon , puede establecer


este parámetro en los intervalos que aparecen definidos en
Azure CDN de intervalos IP del servidor perimetral de
Verison. Si usa Azure CDN de Akamai, no puede
establecer el parámetro de intervalos IP porque las
direcciones IP no son estáticas.

Protocolos admitidos Protocolos que se permiten para una solicitud realizada con
la SAS de cuenta. Se recomienda la configuración HTTPS.

Pasos siguientes
Para obtener más información acerca de SAS, vea los siguientes artículos:
Uso de Firmas de acceso compartido (SAS)
Firmas de acceso compartido, Parte 2: Creación y uso de una SAS con Almacenamiento de blobs
Para más información acerca de cómo configurar la autenticación por tokens, consulte Protección de recursos
de Azure Content Delivery Network con la autenticación por tokens.
Uso de Azure CDN con CORS
09/04/2021 • 9 minutes to read • Edit Online

¿Qué es CORS?
CORS (Uso compartido de recursos entre orígenes) es una característica de HTTP que permite que una
aplicación web que se ejecuta en un dominio tenga acceso a recursos de otro dominio. Para reducir la
posibilidad de ataques de scripts de sitios, todos los exploradores web modernos implementan una restricción
de seguridad que se conoce como directiva del mismo origen. Esto impide que una página web llame a las API
de un dominio distinto. CORS aporta un modo seguro de permitir que un origen (el dominio de origen) llame a
las API de otro origen.

Funcionamiento
Hay dos tipos de solicitudes de CORS, solicitudes sencillas y solicitudes complejas.
Para solicitudes sencillas:
1. El explorador envía la solicitud de CORS con un encabezado de solicitud HTTP de origen adicional. El
valor de este encabezado es el origen del que proviene la página primaria, que se define como la
combinación de protocolo, dominio, y puerto. Cuando una página de [Link] intenta
acceder a datos de un usuario en el origen [Link], se envía el siguiente encabezado de solicitud a
[Link]:
Origin: [Link]

2. El servidor puede responder con lo siguiente:


Un encabezado Access-Control-Allow-Origin en la respuesta, que indica cuál de los sitios de
origen se permite. Por ejemplo:
Access-Control-Allow-Origin: [Link]

Un código de error HTTP como el 403 si el servidor no permite la solicitud de origen cruzado
después de comprobar el encabezado de origen
Un encabezado Access-Control-Allow-Origin con un carácter comodín que permite todos los
dominios:
Access-Control-Allow-Origin: *

Para solicitudes complejas:


Una solicitud compleja es una solicitud de CORS en la que es necesario que el explorador envíe una solicitud
preparatoria (es decir, un sondeo preliminar) antes de enviar la solicitud de CORS real. La solicitud preparatoria
solicita el permiso de servidor si la solicitud de CORS original puede continuar y es una solicitud OPTIONS a la
misma dirección URL.

TIP
Para obtener más detalles sobre los flujos de CORS y los errores comunes, consulte la guía de CORS para las API de REST.

Escenarios de origen único o carácter comodín


En Azure CDN, CORS funcionará automáticamente sin ninguna configuración adicional, cuando el encabezado
Access-Control-Allow-Origin esté establecido en un carácter comodín (*) o en un solo origen. La red CDN
copiará en caché la primera respuesta, y las solicitudes siguientes usarán el mismo encabezado.
Si ya se han enviado solicitudes a la red CDN antes de establecer CORS en el origen, tendrá que purgar el
contenido del punto de conexión para volver a cargarlo con el encabezado Access-Control-Allow-Origin .

Escenarios de varios orígenes


Si necesita permitir una lista específica de orígenes admitidos para CORS, el proceso puede resultar un poco
más complicado. Encontramos el primer problema cuando la red CDN copia en caché el encabezado Access-
Control-Allow-Origin el primer origen de CORS. Cuando un origen de CORS distinto realiza una solicitud
posteriormente, la red CDN enviará el encabezado Access-Control-Allow-Origin copiado en la caché, que no
coincidirá. Existen diversas formas de corregir este problema.
Perfiles estándar de Azure CDN
En la red CDN estándar de Azure de Microsoft, puede crear una regla en el motor de reglas estándar para
comprobar el encabezado Origin de la solicitud. Si se trata de un origen válido, la regla establecerá el
encabezado Access-Control-Allow-Origin con el valor deseado. En este caso, el encabezado Access-
Control-Allow-Origin del servidor de origen del archivo se pasa por alto; el motor de reglas de la red CDN
administra totalmente los orígenes de CORS admitidos.

TIP
Puede agregar acciones adicionales a su rol para modificar encabezados de respuesta adicionales, como Access-
Control-Allow-Methods .

En la red CDN estándar de Azure de Akamai , el único mecanismo para permitir varios orígenes sin usar el
origen del comodín es utilizar el almacenamiento en caché de la cadena de consulta. Habilite la configuración de
la cadena de consulta para el punto de conexión de CDN y, después, use una cadena de consulta única para las
solicitudes de cada dominio permitido. De este modo, la red CDN almacenará en caché un objeto independiente
para cada cadena de consulta única. Sin embargo, este enfoque no es ideal, ya que conllevará varias copias del
mismo archivo en caché en la red CDN.
Azure CDN premium de Verizon
Con el motor de reglas de Verizon Premium, tendrá que crear una regla para comprobar el encabezado Origin
de la solicitud. Si se trata de un origen válido, la regla establecerá el encabezado Access-Control-Allow-
Origin con el origen proporcionado en la solicitud. Si el origen especificado en el encabezado Origin no se
permite, la regla tendrá que omitir el encabezado Access-Control-Allow-Origin , lo que ocasionará que el
explorador rechace la solicitud.
Hay dos formas de hacerlo con el motor de reglas Premium. En ambos casos, el encabezado Access-Control-
Allow-Origin del servidor de origen del archivo se pasa por alto; el motor de reglas de la red CDN administra
totalmente los orígenes de CORS admitidos.
Una expresión regular con todos los orígenes válidos
En este caso, creará una expresión regular en la que incluirá todos los orígenes que desea permitir:
https?:\/\/(www\.contoso\.com|contoso\.com|www\.microsoft\.com|[Link]\.com)$

TIP
Azure CDN Premium de Verizon utiliza las expresiones regulares compatibles con Perl como su motor de expresiones
regulares. Puede usar una herramienta como Regular Expressions 101 para validar la expresión regular. Tenga en cuenta
que el carácter "/" es válido en expresiones regulares y no hace falta darle formato de escape; sin embargo, darle dicho
formato se considera el procedimiento recomendado y algunos validadores de expresiones regulares lo esperan.

Si la expresión regular coincide, la regla reemplazará el encabezado Access-Control-Allow-Origin (en caso


de haber alguno) del origen por el origen que envió la solicitud. También puede añadir encabezados de CORS
adicionales, como Access-Control-Allow-Methods .

Regla de encabezado de solicitud para cada origen


En lugar de usar expresiones regulares, puede crear una regla aparte para cada origen que quiera permitir con
la condición de coincidencia carácter comodín del encabezado de solicitud. Al igual que con el método de
expresión regular, el motor de reglas es el único que establece los encabezados de CORS.

TIP
En el ejemplo anterior, el uso del carácter comodín * indica al motor de reglas que se admiten tanto HTTP como HTTPS.
Supervisión del estado de los recursos de Azure
CDN
09/04/2021 • 4 minutes to read • Edit Online

El estado de los recursos de Azure CDN es un subconjunto de Estado de los recursos de Azure. Puede usar
Estado de los recursos de Azure para supervisar el estado de los recursos de una red CDN y recibir instrucciones
procesables para solucionar problemas.

IMPORTANT
El estado de los recursos de Azure CDN solo tiene en cuenta el estado de la entrega de la red CDN global y las funciones
de la API. El estado de los recursos de Azure CDN no comprueba los puntos de conexión individuales de la red CDN.
Las señales que recibe el estado de los recursos de Azure CDN pueden retrasarse hasta 15 minutos.

Buscar el estado de los recursos de Azure CDN


1. En Azure Portal, vaya a su perfil de la red CDN.
2. Haga clic en el botón Configuración .

3. En Soporte y solución de problemas, haga clic en Estado de los recursos .


TIP
También encontrará los recursos de la red CDN en el icono Estado de los recursos de la hoja Ayuda y soporte técnico. Para
acceder rápidamente a Ayuda y soporte técnico, haga clic en el círculo con un signo de interrogación (? ) en la esquina
superior derecha del portal.

Mensajes específicos de Azure CDN


Los estados relacionados con el estado de los recursos de Azure CDN se muestra a continuación.

M ESSA GE A C C IÓ N REC O M EN DA DA

Es posible que haya detenido, quitado o configurado de Es posible que haya detenido, quitado o configurado de
forma incorrecta uno o más de los puntos de conexión de la forma incorrecta uno o más de los puntos de conexión de la
red CDN. red CDN.

El servicio de administración de la red CDN no está Vuelva aquí para ver actualizaciones de estado. Si el
disponible en estos momentos. problema persiste después del tiempo de resolución
esperado, póngase en contacto con el soporte técnico.

Es posible que los puntos de conexión de la red CDN se vean Vuelva aquí para ver actualizaciones de estado. Use la
afectados por problemas continuos con algunos de nuestros herramienta de solución de problemas para obtener
proveedores de redes CDN. información sobre cómo probar el origen y el punto de
conexión de la red CDN. Si el problema persiste después del
tiempo de resolución esperado, póngase en contacto con el
soporte técnico.

Los cambios de configuración en los puntos de conexión de Vuelva aquí para ver actualizaciones de estado. Si los
la red CDN están experimentando retrasos en la cambios de configuración no se propagan por completo en
propagación. el tiempo esperado, póngase en contacto con el soporte
técnico.

Tenemos problemas al cargar el portal complementario. Vuelva aquí para ver actualizaciones de estado. Si el
problema persiste después del tiempo de resolución
esperado, póngase en contacto con el soporte técnico.
M ESSA GE A C C IÓ N REC O M EN DA DA

Tenemos problemas con algunos de nuestros proveedores Vuelva aquí para ver actualizaciones de estado. Si el
de red CDN. problema persiste después del tiempo de resolución
esperado, póngase en contacto con el soporte técnico.

Pasos siguientes
Información general sobre el estado de los recursos de Azure
Solución de problemas de la compresión en la red CDN
Solución de problemas de errores 404
Invalidación del comportamiento HTTP mediante el
motor de reglas de Azure CDN de Verizon Premium
09/04/2021 • 6 minutes to read • Edit Online

IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.

Información general
El motor de reglas de Azure CDN le permite personalizar cómo se administran las solicitudes HTTP. Por ejemplo,
puede bloquear la entrega de determinados tipos de contenido, definir una directiva de almacenamiento en
caché o modificar un encabezado HTTP. En este tutorial se muestra cómo crear una regla que cambia el
comportamiento de almacenamiento en caché de los recursos de CDN. Para más información sobre la sintaxis
del motor de reglas, consulte la referencia del motor de reglas de Azure CDN.

Acceso
Para acceder al motor de reglas, primero debe seleccionar Manage (Administrar) en la parte superior de la
página CDN profile (Perfil de CDN) para ir a la página de administración de Azure CDN. En función de si el
punto de conexión está optimizado para la aceleración de sitios dinámicos (DSA), accederá al motor de reglas
con el conjunto de reglas adecuado para su tipo de punto de conexión:
Puntos de conexión optimizados para la entrega web general u otra optimización no DSA:
Seleccione la pestaña HTTP Large (HTTP grande) y, a continuación, seleccione Rules Engine (Motor de
reglas).

Puntos de conexión optimizados para DSA:


Seleccione la pestaña ADN y, luego, Rules Engine (Motor de reglas).
ADN es un término que emplea Verizon para especificar el contenido de DSA. Los puntos de conexión del
perfil que no estén optimizados para DSA omiten las reglas creadas aquí.
Tutorial
1. En la página CDN profile (Perfil de CDN), seleccione Manage (Administrar).

Se abre el Portal de administración de CDN.


2. Seleccione la pestaña HTTP Large (HTTP grande) y, a continuación, seleccione Rules Engine (Motor de
reglas).
Se muestran las opciones para una nueva regla.

IMPORTANT
El orden en que se muestran varias reglas afecta a la manera en que se controlan. Una regla posterior puede
invalidar las acciones especificadas por una regla anterior. Por ejemplo, si tiene una regla que permite el acceso a
un recurso en función de una propiedad de solicitud y una regla que lo deniega a todas las solicitudes, la segunda
regla invalida la primera. Las reglas invalidan las reglas anteriores solo si interactúan con las mismas propiedades.

3. Escriba un nombre en el cuadro de texto Nombre/Descripción .


4. Identifique el tipo de solicitudes al que se aplica la regla. Use la condición de coincidencia predeterminada
Always (Siempre).
NOTE
Existen varias condiciones de coincidencia en la lista desplegable. Para más información sobre la condición de
coincidencia actualmente seleccionada, seleccione el icono de información azul que se encuentra a su izquierda.
Para ver una lista detallada de las expresiones condicionales, consulte Expresiones condicionales del motor de
reglas.
Para ver una lista detallada de las condiciones de coincidencia, consulte Condiciones de coincidencia del motor de
reglas.

5. Para agregar una nueva función, haga clic en el botón + junto a Features (Características). En la lista
desplegable de la izquierda, seleccione Aplicar Max-Age interno . En el cuadro de texto que aparece,
escriba 300 . No cambie los valores predeterminados restantes.

NOTE
Hay muchas características disponibles en la lista desplegable. Para más información sobre la característica
seleccionada actualmente, seleccione el icono de información azul que se encuentra a su izquierda.
En Force Internal Max-Age (Forzar Max-Age interna), los encabezados Cache-Control y Expires del
recurso se invalidan para controlar cuándo el nodo perimetral de la red CDN actualiza el recurso desde el origen.
En este ejemplo, el nodo perimetral de la red CDN almacena en caché el recurso durante 300 segundos, o 5
minutos, antes de actualizar el recurso desde su origen.
Para obtener una lista detallada de características, consulte Características del motor de reglas.

6. Seleccione Agregar para guardar la nueva regla. La nueva regla ahora está pendiente de aprobación. Una
vez aprobada, el estado cambia de Pending XML (XML pendiente) a Active XML (XML activo).

IMPORTANT
Los cambios de las reglas pueden tardar hasta 10 minutos en propagarse a través de Azure CDN.

Consulte también
Información general de Azure CDN
Referencia del motor de reglas
Condiciones de coincidencia del motor de reglas
Expresiones condicionales del motor de reglas
Características del motor de reglas
Azure Fridays: Azure CDN's powerful new Premium Features (Azure Fridays: Características nuevas y eficaces
de la edición Premium de Azure CDN) (vídeo)
Configuración de la conmutación por error entre
varios puntos de conexión con Traffic Manager
30/03/2021 • 8 minutes to read • Edit Online

Al configurar Azure Content Delivery Network (CDN), puede seleccionar el proveedor óptimo y el plan de tarifa
que mejor se ajuste a sus necesidades.
Azure CDN, con su infraestructura distribuida globalmente, crea de forma predeterminada redundancia local y
geográfica, así como equilibrio de carga global para mejorar el rendimiento y disponibilidad del servicio.
Si una ubicación no está disponible para servir contenido, las solicitudes se enrutan automáticamente a otra
ubicación. El punto de presencia óptimo (POP) se usa para atender cada solicitud de cliente. El enrutamiento
automático se basa en factores como la ubicación de la solicitud y la carga del servidor.
Si tiene varios perfiles de CDN, puede mejorar aún más la disponibilidad y el rendimiento con Azure Traffic
Manager.
Use Azure Traffic Manager con Azure CDN para equilibrar la carga entre varios puntos de conexión de CDN para
realizar lo siguiente:
Conmutación por error
Equilibrio de carga geográfica
En un escenario de conmutación por error típico, todas las solicitudes de cliente se dirigen al perfil de CDN
principal.
Si el perfil no está disponible, las solicitudes se dirigen al perfil secundario. Asimismo, las solicitudes se reanudan
en el perfil principal cuando vuelve a estar en línea.
Al usar Azure Traffic Manager de este modo se garantiza que la aplicación web esté disponible siempre.
En este artículo se proporcionan instrucciones y un ejemplo de cómo configurar la conmutación por error con
perfiles desde:
Azure CDN estándar de Verizon
Azure CDN Estándar de Akamai
También se admite Azure CDN de Microsoft .

Crear perfiles de Azure CDN


Cree dos o más perfiles de Azure CDN y puntos de conexión con diferentes proveedores.
1. Cree dos perfiles de CDN:
Azure CDN estándar de Verizon
Azure CDN Estándar de Akamai
Cree los perfiles siguiendo los pasos descritos en Creación de un nuevo perfil de CDN.
2. En cada uno de los perfiles nuevos, cree al menos un punto de conexión siguiendo los pasos descritos en
Crear un nuevo extremo de CDN.

Creación de un perfil de Traffic Manager


Cree un perfil de Azure Traffic Manager y configure el equilibrio de carga entre los puntos de conexión de CDN.
1. Cree un perfil de Azure Traffic Manager siguiendo los pasos descritos en Crear un perfil de Traffic
Manager.
En el Método de enrutamiento , seleccione Prioridad .
2. Agregue los puntos de conexión de CDN a su perfil de Traffic Manager siguiendo los pasos descritos en
Incorporación de puntos de conexión de Traffic Manager.
En Tipo , seleccione Puntos de conexión externos .
En Prioridad , escriba un número.
Por ejemplo, cree [Link] con una prioridad de 1 y
[Link] con una prioridad de 2 .

Configuración de un dominio personalizado en Azure CDN y Azure


Traffic Manager
Después de configurar los perfiles de CDN y Traffic Manager, siga estos pasos para agregar la asignación de
DNS y registrar el dominio personalizado en los puntos de conexión de CDN. En este ejemplo, el nombre de
dominio personalizado es [Link] .
1. Vaya al sitio web para el proveedor del dominio personalizado, como GoDaddy y cree dos entradas
CNAME de DNS.
a. Para la primera entrada CNAME, asigne su dominio personalizado, con el subdominio cdnverify, al
punto de conexión de CDN. Esta entrada es un paso necesario para registrar el dominio personalizado en
el punto de conexión de CDN que agregó a Traffic Manager en el paso 2.
Por ejemplo:
[Link] CNAME [Link]

b. Para la segunda entrada de CNAME, asigne su dominio personalizado, sin el subdominio cdnverify, al
punto de conexión de CDN. Esta entrada asigna el dominio personalizado a Traffic Manager.
Por ejemplo:
[Link] CNAME [Link]

NOTE
Si el dominio está actualmente activo y no se puede interrumpir, realice este paso al final. Compruebe que los
puntos de conexión de CDN y los dominios de Traffic Manager estén activos antes de actualizar el DNS de dominio
personalizado a Traffic Manager.

2. En el perfil de Azure CDN, seleccione el primer punto de conexión de CDN (Akamai). Seleccione Agregar
dominio personalizado y especifique [Link] . Compruebe que la
marca de verificación para validar el dominio personalizado sea de color verde.
Azure CDN usa el subdominio cdnverify para validar la asignación de DNS para completar este proceso
de registro. Para más información, consulte Creación de un registro DNS de CNAME. En este paso se
habilita a Azure CDN para que reconozca el dominio personalizado de modo que pueda responder a sus
solicitudes.

NOTE
Para habilitar TLS en una instancia de Azure CDN desde perfiles de Akamai, debe aplicar directamente cname
de dominio personalizado al punto de conexión. cdnverify para habilitar TLS aún no se admite.

3. Vuelva al sitio web del proveedor de dominios de su dominio personalizado. Actualice la primera
asignación DNS que creó. Asigne el dominio personalizado al segundo punto de conexión de CDN.
Por ejemplo:
[Link] CNAME [Link]

4. En el perfil de Azure CDN, seleccione el segundo punto de conexión de CDN (Verizon) y repita el paso 2.
Seleccione Agregar dominio personalizado y escriba [Link] .
Después de completar estos pasos, el servicio de varias CDN con capacidades de conmutación por error estará
configurado con Azure Traffic Manager.
Puede acceder a las direcciones URL de prueba desde el dominio personalizado.
Para probar la funcionalidad, deshabilite el punto de conexión de CDN principal y compruebe que la solicitud se
mueve correctamente al punto de conexión de CDN secundario.

Pasos siguientes
También puede configurar otros métodos de enrutamiento, como el geográfico, para equilibrar la carga entre
distintos puntos de conexión de CDN.
Para obtener más información, consulte Configuración del método de enrutamiento de tráfico geográfico con
Traffic Manager.
Análisis de patrones de uso de Azure CDN
09/04/2021 • 3 minutes to read • Edit Online

Después de habilitar CDN para la aplicación, puede supervisar el uso de la red CDN, comprobar el
mantenimiento de su entrega y solucionar posibles problemas. Azure CDN proporciona estas funcionalidades
de las siguientes maneras:

Registros sin procesar para Azure CDN de Microsoft


Con un perfil estándar de Microsoft, puede habilitar los registros sin procesar y seleccionar que se transmitan
los registros a:
Azure Storage
Centros de eventos
Azure Log Analytics
Con Azure Log Analytics, puede ver las métricas de supervisión y configurar alertas.
Para más información, consulte Registros sin procesar de HTTP de Azure CDN.

Análisis básicos a través de los registros de diagnóstico de Azure


El análisis esencial está disponible para los puntos de conexión de CDN de todos los planes de tarifa. Los
registros de diagnóstico de Azure permiten exportar el análisis esencial a Azure Storage, Event Hubs o registros
de Azure Monitor. Los registros de Azure Monitor ofrecen una solución con gráficos que el usuario puede
configurar y personalizar. Para más información sobre los registros de diagnóstico de Azure, consulte Registros
de diagnóstico de Azure.

Informes principales de Verizon


Los perfiles de Azure CDN Estándar de Verizon o de Azure CDN Premium de Verizon proporcionan
informes principales. Puede ver los informes principales en el portal complementario de Verizon. Se puede
acceder a los informes principales de Verizon con la opción Administrar de Azure Portal, que ofrece una
variedad de gráficos y vistas. Para más información, vea Informes principales de Verizon.

Informes personalizados de Verizon


Los perfiles de Azure CDN Estándar de Verizon o de Azure CDN Premium de Verizon proporcionan
informes personalizados. Puede ver informes personalizados en el portal complementario de Verizon. Se puede
acceder a los informes personalizados de Verizon con la opción Administrar de Azure Portal.
Los informes personalizados muestran el número de resultados o de datos transferidos para cada CNAME
perimetral. Los datos se agrupan por código de respuesta HTTP o estado de caché durante un período de
tiempo. Para más información, consulte Informes personalizados de Verizon.

Informes de Azure CDN Premium de Verizon


Con Azure CDN premium de Verizon , también puede tener acceso a los informes siguientes:
Informes de HTTP avanzados
Estadísticas en tiempo real
Rendimiento del nodo perimetral de Azure CDN

Pasos siguientes
En este artículo, ha aprendido las diferentes opciones de los informes de análisis de Azure CDN.
Para más información sobre Azure CDN y los otros servicios de Azure que se mencionan en este artículo,
consulte:
¿Qué es Azure CDN?
Registros sin procesar de HTTP de Azure CDN
Supervisión en tiempo real, métricas y registros de
acceso para Azure CDN
09/04/2021 • 20 minutes to read • Edit Online

Con Azure CDN de Microsoft, puede supervisar los recursos de las siguientes maneras para ayudarle a
solucionar problemas, realizar seguimientos y depurar incidencias.
Los registros sin procesar proporcionan abundante información sobre cada solicitud que CDN recibe. Los
registros sin procesar son diferentes de los registros de actividad. Los registros de actividad proporcionan
visibilidad sobre las operaciones llevadas a cabo en los recursos de Azure.
Las métricas, que muestran cuatro métricas clave en CDN, incluida la proporción de aciertos de bytes, el
recuento de solicitudes, el tamaño de respuesta y la latencia total. También proporciona diferentes
dimensiones para desglosar las métricas.
La alerta, que permite al cliente configurar alertas para las métricas clave.
Las métricas adicionales, que permiten a los clientes usar Azure Log Analytics para habilitar métricas de valor
adicionales. También se proporcionan ejemplos de consultas para otras métricas en Azure Log Analytics.

IMPORTANT
La característica Registros sin procesar de HTTP está disponible para Azure CDN de Microsoft.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Inicio de sesión en Azure


Inicie sesión en Azure Portal en [Link]

Configuración: Azure Portal


Para configurar los registros sin procesar para Azure CDN desde el perfil de Microsoft:
1. En el menú de Azure Portal, seleccione Todos los recursos >> <your-CDN-profile> .
2. En Super visión , seleccione Configuración de diagnóstico .
3. Seleccione + Agregar configuración de diagnóstico .
IMPORTANT
Los registros sin procesar solo están disponibles en el nivel de perfil, mientras que los registros de código de
estado HTTP agregados están disponibles en el nivel de punto de conexión.

4. En Configuración de diagnóstico , escriba un nombre para la configuración de diagnóstico en


Nombre de la configuración de diagnóstico .
5. Seleccione AzureCdnAccessLog y establezca la retención en días.
6. Seleccione Detalles del destino . Las opciones de destino son:
Enviar a Log Analytics
Seleccione la Suscripción y el Área de trabajo de Log Analytics .
Archivar en una cuenta de almacenamiento
Seleccione la Suscripción y la Cuenta de almacenamiento .
Transmisión a un centro de eventos
Seleccione la Suscripción , el Espacio de nombres del centro de eventos , el Nombre del
centro de eventos (opcional) y el Nombre de la directiva del centro de eventos .
7. Seleccione Guardar .

Configuración: Azure PowerShell


Use Set-AzDiagnosticSetting para configurar los valores de diagnóstico de los registros sin procesar.
Los datos de retención se definen mediante la opción -RetentionInDays del comando.

NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.

Habilitación de registros de diagnóstico en una cuenta de almacenamiento


1. Inicie sesión en Azure PowerShell:

Connect-AzAccount

2. Para habilitar los registros de diagnóstico en una cuenta de almacenamiento, escriba estos comandos.
Reemplace las variables por sus valores:
## Variables for the commands ##
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$storageacct = <your-storage-account-name>
$diagname = <your-diagnostic-setting-name>
$days = '30'

$cdn = Get-AzCdnEndpoint -ResourceGroupName $rsg -ProfileName $cdnprofile -EndpointName $cdnendpoint

$storage = Get-AzStorageAccount -ResourceGroupName $rsg -Name $storageacct

Set-AzDiagnosticSetting -Name $diagname -ResourceId $[Link] -StorageAccountId $[Link] -Enabled


$true -Category AzureCdnAccessLog -RetentionEnabled 1 -RetentionInDays $days

Habilitación de registros de diagnóstico en el área de trabajo de Log Analytics


1. Inicie sesión en Azure PowerShell:

Connect-AzAccount

2. Para habilitar los registros de diagnóstico en un área de trabajo de Log Analytics, escriba estos comandos.
Reemplace las variables por sus valores:

## Variables for the commands ##


$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$workspacename = <your-log-analytics-workspace-name>
$diagname = <your-diagnostic-setting-name>
$days = '30'

$cdn = Get-AzCdnEndpoint -ResourceGroupName $rsg -ProfileName $cdnprofile -EndpointName $cdnendpoint

$workspace = Get-AzOperationalInsightsWorkspace -ResourceGroupName $rsg -Name $workspacename

Set-AzDiagnosticSetting -Name $diagname -ResourceId $[Link] -WorkspaceId $[Link] -


Enabled $true -Category AzureCdnAccessLog -RetentionEnabled 1 -RetentionInDays $days

Habilitación de registros de diagnóstico en un espacio de nombres del centro de eventos


1. Inicie sesión en Azure PowerShell:

Connect-AzAccount

2. Para habilitar los registros de diagnóstico en un espacio de nombres del centro de eventos, escriba estos
comandos. Reemplace las variables por sus valores:
## Variables for the commands ##
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$evthubnamespace = <your-event-hub-namespace-name>
$diagname = <your-diagnostic-setting-name>

$cdn = Get-AzCdnEndpoint -ResourceGroupName $rsg -ProfileName $cdnprofile -EndpointName $cdnendpoint

$eventhub = Get-AzEventHubNamespace -ResourceGroupName $rsg -Name $eventhubname

Set-AzDiagnosticSetting -Name $diagname -ResourceId $[Link] -EventHubName $[Link] -Enabled $true


-Category AzureCdnAccessLog -RetentionEnabled 1 -RetentionInDays $days

Propiedades de los registros sin procesar


En la actualidad, Azure CDN del servicio de Microsoft proporciona los registros sin procesar. Los registros sin
procesar proporcionan las solicitudes de API individuales con el siguiente esquema para cada entrada:

P RO P IEDA D DESC RIP C IÓ N

BackendHostname Si la solicitud se reenvía a un back-end, este campo


representa el nombre de host del back-end. Este campo
estará en blanco si la solicitud se redirige o reenvía a una
caché regional (si el almacenamiento en caché está habilitado
para la regla de enrutamiento).

CacheStatus En el caso de los escenarios de almacenamiento en caché,


este campo define el número de aciertos y errores de caché
en el POP

ClientIp Dirección IP del cliente que realizó la solicitud. Si hubiera un


encabezado X-Forwarded-For en la solicitud, la dirección IP
del cliente se seleccionaría del mismo.

ClientPort Puerto IP del cliente que realizó la solicitud.

HttpMethod Método HTTP utilizado por la solicitud.

HttpStatusCode El código de estado HTTP devuelto desde el servidor proxy.

HttpStatusDetails Estado resultante en la solicitud. El significado de este valor


de cadena puede encontrarse en una tabla de referencia de
estado.

HttpVersion Tipo de la solicitud o conexión.

POP Nombre corto del perímetro en el que ha aterrizado la


solicitud.

RequestBytes El tamaño del mensaje de solicitud HTTP en bytes, incluidos


los encabezados de solicitud y el cuerpo de solicitud.

RequestUri URI de la solicitud recibida.

ResponseBytes Bytes enviados por el servidor back-end como respuesta.


P RO P IEDA D DESC RIP C IÓ N

RoutingRuleName El nombre de la regla de enrutamiento que coincidió con la


solicitud.

RulesEngineMatchNames Los nombres de las reglas que coincidieron con la solicitud.

SecurityProtocol La versión del protocolo TLS/SSL utilizada por la solicitud o


null si no hay cifrado.

SentToOriginShield Si es True, significa que la solicitud se respondió desde la


(en desuso)* Consulte las notas sobre el desuso en la memoria caché del escudo de origen en lugar del PoP
sección siguiente. perimetral. El escudo de origen es una memoria caché
primaria que se usa para mejorar la proporción de aciertos
de caché.

isReceivedFromClient Si es true, significa que la solicitud procedía del cliente. Si es


false, la solicitud es una línea no ejecutada en el servidor
perimetral (POP secundario) y se responde desde el escudo
de origen (POP primario).

TimeTaken Período de tiempo desde el primer byte de la solicitud en


Front Door hasta el último byte de la respuesta, en
segundos.

TrackingReference La cadena de referencia exclusiva que identifica una solicitud


atendida por Front Door, que también se envía como
encabezado X-Azure-Ref al cliente. Se requiere para buscar
los detalles en los registros de acceso para una solicitud
específica.

UserAgent Tipo de explorador utilizado por el cliente.


P RO P IEDA D DESC RIP C IÓ N

ErrorInfo Este campo contiene el tipo específico de error para


restringir el área de solución de problemas.
Los valores posibles son:
NoError : indica que no se encontraron errores.
Cer tificateError : error genérico de certificado SSL.
Cer tificateNameCheckFailed : el nombre de host del
certificado SSL no es válido o no coincide.
ClientDisconnected : error de solicitud debido a la
conexión de red del cliente.
UnspecifiedClientError : error genérico de cliente.
InvalidRequest : solicitud no válida. Podría producirse
debido a un encabezado, un cuerpo y una dirección URL con
formato incorrecto.
DNSFailure : error de DNS.
DNSNameNotResolved : no se pudo resolver el nombre o
la dirección del servidor.
OriginConnectionAbor ted : la conexión con el origen se
detuvo repentinamente.
OriginConnectionError : error genérico de conexión con el
origen.
OriginConnectionRefused : no se pudo establecer la
conexión con el origen.
OriginError : error genérico del origen.
OriginInvalidResponse : el origen devolvió una respuesta
no válida o desconocida.
OriginTimeout : el período de tiempo de espera de la
solicitud del origen expiró.
ResponseHeaderTooBig : el origen devolvió un encabezado
de respuesta demasiado grande.
RestrictedIP : la solicitud se bloqueó debido a una IP
restringida.
SSLHandshakeError : no se puede establecer la conexión
con el origen debido a un error del protocolo de enlace SSL.
UnspecifiedError : se produjo un error que no coincidía con
ninguno de los errores de la tabla.

TimeToFirstByte La duración en milisegundos desde que Microsoft CDN


recibe la solicitud hasta el momento en que se envía el
primer byte al cliente. El tiempo se mide solo desde el lado
de Microsoft. No se miden los datos del lado cliente.

NOTE
Para ver los registros en el perfil de Log Analytics, ejecute una consulta. Una consulta de ejemplo tendría el siguiente
aspecto: AzureDiagnostics | where Category == "AzureCdnAccessLog"

Desuso de la propiedad de envío al escudo de origen


La propiedad isSentToOriginShield del registro sin procesar ha quedado en desuso y se ha reemplazado por
un nuevo campo, isReceivedFromClient . Use el nuevo campo si aún usa el campo en desuso.
Los registros sin procesar incluyen los registros generados tanto desde el servidor perimetral de la red CDN
(POP secundario) como desde el escudo de origen. El escudo de origen hace referencia a los nodos primarios
que están ubicados de manera estratégica por todo el planeta. Estos nodos se comunican con los servidores de
origen y reducen la carga de tráfico en el origen.
Por cada solicitud que va al escudo de origen, hay dos entradas de registro:
Una para los nodos perimetrales y
otra para el escudo de origen.
Para diferenciar la salida o las respuestas de los nodos perimetrales de las del escudo de origen, puede usar el
campo isReceivedFromClient para obtener los datos correctos.
Si el valor es false, significa que la solicitud se responde desde el escudo de origen a los nodos perimetrales.
Este enfoque es eficaz para comparar los registros sin procesar con los datos de facturación. No se paga por la
salida del escudo de origen a los nodos perimetrales. Se paga por la salida de los nodos perimetrales a los
clientes.
Ejemplo de consulta Kusto para excluir los registros generados en el escudo de origen en Log
Analytics.

AzureDiagnostics
| where OperationName == "[Link]/Profiles/AccessLog/Write" and Category == "AzureCdnAccessLog"
| where isReceivedFromClient == true

IMPORTANT
La característica de registros sin formato HTTP está disponible automáticamente para los perfiles creados o actualizados
después del 25 de febrero de 2020 . En el caso de los perfiles de CDN creados anteriormente, debe actualizar el punto
de conexión de CDN después de configurar el registro. Por ejemplo, puede navegar al filtrado geográfico en puntos de
conexión de CDN y bloquear cualquier país o región que no sea relevante para su carga de trabajo y pulsar Guardar.

Métricas
Azure CDN de Microsoft se integra con Azure Monitor y publica cuatro métricas de CDN para ayudar a realizar
seguimientos, solucionar problemas y depurar incidencias.
Las métricas se muestran en gráficos y se puede acceder a ellas a través de PowerShell, la CLI y la API. Las
métricas de CDN son gratuitas.
Azure CDN de Microsoft mide y envía sus métricas a intervalos de 60 segundos. Las métricas pueden tardar
hasta 3 minutos en aparecer en el portal.
Para obtener más información, vea Información general sobre las métricas en Microsoft Azure.
Métricas compatibles con Azure CDN de Microsoft

M ÉT RIC A S DESC RIP C IÓ N DIM EN SIO N S

Proporción de aciertos de bytes* El porcentaje de salida de la memoria Punto de conexión


caché de CDN, calculado con respecto
a la salida total.

RequestCount El número de solicitudes de cliente que Punto de conexión


atiende CDN. País del cliente.
Región del cliente.
Estado de HTTP
Código de estado HTTP.

ResponseSize Número de bytes enviados como Punto de conexión


respuestas desde el perímetro de CDN País del cliente.
a los clientes. Región del cliente.
Estado de HTTP
Código de estado HTTP.
M ÉT RIC A S DESC RIP C IÓ N DIM EN SIO N S

TotalLatency El tiempo total desde la solicitud de Punto de conexión


cliente recibida por CDN hasta el País del cliente.
último byte de respuesta enviado Región del cliente.
desde CDN al cliente . Estado de HTTP
Código de estado HTTP.

*Proporción de acier tos de bytes = (salida desde el perímetro - salida desde el origen)/salida
desde el perímetro
Escenarios excluidos en el cálculo de la proporción de aciertos de bytes:
No se configura ninguna caché explícitamente a través del motor de reglas o del comportamiento del
almacenamiento en caché de cadenas de consulta.
Se configura la directiva de control de caché con una caché privada o sin almacén.
Configuración de métricas
1. En el menú de Azure Portal, seleccione Todos los recursos >> <your-CDN-profile> .
2. En Super visión , seleccione Métricas :

3. Seleccione Agregar métrica y luego la métrica que desea agregar:


4. Seleccione Agregar filtro para agregar un filtro:
5. Seleccione Aplicar división para ver la tendencia por dimensiones diferentes:

6. Seleccione Nuevo gráfico para agregar un nuevo gráfico:


Alertas
Puede configurar alertas en CDN de Microsoft seleccionando Super visión >> Aler tas .
Seleccione Nueva regla de aler tas para las métricas que aparecen en la sección Métricas:

La alerta se cobrará en función de Azure Monitor. Para más información sobre alertas, consulte Alertas de Azure
Monitor.
Métricas adicionales
Puede habilitar métricas adicionales con Azure Log Analytics y registros sin procesar por un costo adicional.
1. Siga los pasos anteriores de habilitación de los diagnósticos para enviar el registro sin procesar a Log
Analytics.
2. Seleccione el área de trabajo de Log Analytics que creó:

3. Seleccione Registros en General en el área de trabajo de Log Analytics. Luego seleccione Tareas
iniciales :
4. Seleccione Perfiles de CDN . Seleccione una consulta de ejemplo para ejecutar o cerrar la pantalla de
ejemplo para escribir una consulta personalizada:
5. Para ver los datos por gráfico, seleccione Gráfico . Seleccione Anclar al panel para anclar el gráfico al
panel de Azure:

Pasos siguientes
En este artículo, ha habilitado los registros sin procesar de HTTP para el servicio CDN de Microsoft.
Para más información sobre Azure CDN y los otros servicios de Azure que se mencionan en este artículo,
consulte:
Análisis de patrones de uso de Azure CDN.
Más información sobre Azure Monitor.
Configuración de Log Analytics en Azure Monitor.
Registros de diagnóstico: Azure Content Delivery
Network
09/04/2021 • 21 minutes to read • Edit Online

Con los registros de Azure Diagnostics, puede ver análisis básicos y guardarlos en uno o varios destino, por
ejemplo:
Cuenta de Azure Storage
Área de trabajo de Log Analytics
Azure Event Hubs
Esta característica está disponible en puntos de conexión de CDN de todos los planes de tarifa.
Los registros de diagnóstico le permiten exportar métricas básicas de uso desde su punto de conexión de CDN a
distintos tipos de orígenes, de modo que pueda consumirlas de forma personalizada. Puede realizar los
siguientes tipos de exportación de datos:
Exportar datos a Blob Storage, exportar a CSV y generar gráficos en Excel.
Exportar datos a Event Hubs y correlacionarlos con los datos de otros servicios de Azure.
Exportar datos a los registros de Azure Monitor y verlos en su propia área de trabajo de Log Analytics
Se requiere un perfil de Azure CDN para los pasos siguientes. Consulte la creación de un perfil y un punto de
conexión de Azure CDN antes de continuar.

Habilitar el registro con Azure Portal


Siga estos pasos para habilitar el registro para el punto de conexión de Azure CDN:
1. Inicie sesión en Azure Portal.
2. En Azure Portal, vaya a Todos los recursos -> su-perfil-de-cdn .
3. Seleccione el punto de conexión de CDN para el que quiera habilitar los registros de diagnóstico:
4. Seleccione Registros de diagnóstico en la sección Super visión :

Habilitación del registro con Azure Storage


Para usar una cuenta de almacenamiento y almacenar los registros, siga estos pasos:

NOTE
Se necesita una cuenta de almacenamiento para completar estos pasos. Consulte Creación de una cuenta de Azure
Storage para obtener más información.
1. En Diagnostic setting name (Nombre de la configuración de diagnóstico), escriba un nombre para la
configuración del registro de diagnóstico.
2. Seleccione Archivar en una cuenta de almacenamiento y luego seleccione CoreAnalytics .
3. En Retención (días) , elija el número de días de retención. Con una retención de cero días, los registros
se almacenan indefinidamente.
4. Seleccione la suscripción y la cuenta de almacenamiento para los registros.

5. Seleccione Guardar .
Enviar a Log Analytics
Para usar Log Analytics para los registros, siga estos pasos:

NOTE
Se requiere un área de trabajo de Log Analytics para completar estos pasos. Consulte Creación de un área de trabajo
de Log Analytics en Azure Por tal para obtener más información.

1. En Diagnostic setting name (Nombre de la configuración de diagnóstico), escriba un nombre para la


configuración del registro de diagnóstico.
2. Seleccione Enviar a Log Analytics y luego seleccione CoreAnalytics .
3. Seleccione la suscripción y el área de trabajo de Log Analytics para los registros.
4. Seleccione Guardar .
Transmitir a un centro de eventos
Para usar un centro de eventos para los registros, siga estos pasos:

NOTE
Se necesita un centro de eventos para completar estos pasos. Consulte Guía de inicio rápido: Creación de un
centro de eventos mediante Azure Por tal para obtener más información.

1. En Diagnostic setting name (Nombre de la configuración de diagnóstico), escriba un nombre para la


configuración del registro de diagnóstico.
2. Seleccione Transmitir a un centro de eventos y luego CoreAnalytics .
3. Seleccione la suscripción y el espacio de nombres del centro de eventos para los registros.
4. Seleccione Guardar .

Habilitación del registro con PowerShell


En los ejemplos siguientes se muestra cómo habilitar registros de diagnóstico mediante los cmdlets de Azure
PowerShell.

NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.

Habilitación de registros de diagnóstico en una cuenta de almacenamiento


1. Inicie sesión en Azure PowerShell:

Connect-AzAccount

2. Para habilitar los registros de diagnóstico en una cuenta de almacenamiento, escriba estos comandos.
Reemplace las variables por sus valores:
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$storageacct = <your-storage-account-name>
$diagname = <your-diagnostic-setting-name>

$cdn = Get-AzCdnEndpoint -ResourceGroupName $rsg -ProfileName $cdnprofile -EndpointName $cdnendpoint

$storage = Get-AzStorageAccount -ResourceGroupName $rsg -Name $storageacct

Set-AzDiagnosticSetting -Name $diagname -ResourceId $[Link] -StorageAccountId $[Link] -Enabled


$true -Categories CoreAnalytics

Habilitación de registros de diagnóstico en el área de trabajo de Log Analytics


1. Inicie sesión en Azure PowerShell:

Connect-AzAccount

2. Para habilitar los registros de diagnóstico en un área de trabajo de Log Analytics, escriba estos comandos.
Reemplace las variables por sus valores:

$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$workspacename = <your-log-analytics-workspace-name>
$diagname = <your-diagnostic-setting-name>

$cdn = Get-AzCdnEndpoint -ResourceGroupName $rsg -ProfileName $cdnprofile -EndpointName $cdnendpoint

$workspace = Get-AzOperationalInsightsWorkspace -ResourceGroupName $rsg -Name $workspacename

Set-AzDiagnosticSetting -Name $diagname -ResourceId $[Link] -WorkspaceId $[Link] -


Enabled $true -Categories CoreAnalytics

Habilitación de registros de diagnóstico en un espacio de nombres del centro de eventos


1. Inicie sesión en Azure PowerShell:

Connect-AzAccount

2. Para habilitar los registros de diagnóstico en un área de trabajo de Log Analytics, escriba estos comandos.
Reemplace las variables por sus valores:

$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$eventhubname = <your-event-hub-namespace-name>
$diagname = <your-diagnostic-setting-name>

$cdn = Get-AzCdnEndpoint -ResourceGroupName $rsg -ProfileName $cdnprofile -EndpointName $cdnendpoint

Set-AzDiagnosticSetting -Name $diagname -ResourceId $[Link] -EventHubName $eventhubname -Enabled


$true -Categories CoreAnalytics

Consumo de registros de diagnósticos desde Azure Storage


En esta sección se describe el esquema del análisis básico de CDN, la organización en una cuenta de Azure
Storage, y se proporciona código de ejemplo para descargar los registros en un archivo CSV.
Uso del Explorador de Microsoft Azure Storage
Para descargar la herramienta, consulte Explorador de Azure Storage. Después de descargar e instalar el
software, configúrelo para usar la misma cuenta de Azure Storage que configuró como destino para los
registros de diagnóstico de la red CDN.
1. Abra el Explorador de Microsoft Azure Storage
2. Busque la cuenta de almacenamiento.
3. Expanda el nodo Contenedores de blob en esta cuenta de almacenamiento.
4. Seleccione el contenedor llamado insights-logs-coreanalytics.
5. Los resultados se muestran en el panel derecho, comenzando por el primer nivel, como resourceId= . Siga
seleccionando cada nivel hasta encontrar el archivo [Link]. Para obtener una explicación de la ruta de
acceso, consulte Formato de las rutas de acceso de blob.
6. Cada archivo blob [Link] representa los registros de análisis durante una hora de un punto de conexión
de red CDN concreto o de su dominio personalizado.
7. El esquema del contenido de este archivo JSON se describe en la sección de esquema de los registros de
análisis básico.
Formato de las rutas de acceso de blob
Los registros de análisis básico se generan cada hora y los datos se recopilan y almacenan en un único blob de
Azure como una carga JSON. La herramienta Explorador de almacenamiento interpreta "/" como un separador
de directorio y muestra la jerarquía. La ruta de acceso a este blob de Azure aparece como si hubiera una
estructura jerárquica y representa el nombre del blob. Este nombre del blob sigue la convención de
nomenclatura siguiente:
resourceId=/SUBSCRIPTIONS/{Subscription Id}/RESOURCEGROUPS/{Resource Group
Name}/PROVIDERS/[Link]/PROFILES/{Profile Name}/ENDPOINTS/{Endpoint Name}/ y={Year}/m={Month}/d=
{Day}/h={Hour}/m={Minutes}/[Link]

Descripción de los campos:

VA L UE DESC RIP C IÓ N

Id. de suscripción Identificador de la suscripción de Azure en formato GUID.

Nombre del grupo de recursos Nombre del grupo de recursos al que pertenecen los
recursos de CDN.

Nombre del perfil Nombre del perfil de CDN

Nombre del punto de conexión Nombre del punto de conexión de CDN

Year Representación del año en formato de cuatro dígitos, por


ejemplo, 2017

Month Representación del mes en formato de dos dígitos.


01=enero ... 12=diciembre

Día Representación del día del mes en formato de dos dígitos

[Link] Archivo JSON real donde se almacenan los datos de análisis

Exportación de los datos de análisis básico a un archivo CSV


Para acceder al análisis básico, se proporciona código de ejemplo para una herramienta. Esta herramienta
permite descargar los archivos JSON en un formato de archivo plano separado por comas que se puede usar
para crear gráficos y otras agregaciones.
A continuación, se muestra cómo puede usar la herramienta:
1. Visite el vínculo de GitHub: [Link]
samples/tree/master/CoreAnalytics-ExportToCsv
2. Descargue el código.
3. Siga las instrucciones para compilarlo y configurarlo.
4. Ejecute la herramienta.
5. El archivo CSV resultante muestra los datos de análisis en una jerarquía sencilla plana.

Retrasos en el registro de datos


En la tabla siguiente se muestran los retrasos de los datos de registro de Azure CDN Estándar de Microsoft ,
Azure CDN Estándar de Akamai y Azure CDN Estándar/Premium de Verizon .

RET RA SO S DE DATO S DE REGIST RO DE RET RA SO S EN EL REGIST RO DE DATO S RET RA SO S EN EL REGIST RO DE DATO S


M IC RO SO F T DE VERIZ O N DE A K A M A I

Retraso de 1 hora. Se retrasan 1 hora y pueden tardar Se retrasan 24 horas, y tardan 2 horas
hasta 2 horas en comenzar a aparecer en comenzar a aparecer si se crearon
tras la finalización de la propagación hace más de 24 horas. Si se acaban de
del punto de conexión. crear, los registros tardan en comenzar
a aparecer hasta 25 horas.

Tipos de registro de diagnóstico para análisis básico de la red CDN


Actualmente, Microsoft solo ofrece los registros de análisis básico que contienen métricas que muestran
estadísticas de respuesta HTTP y estadísticas de salida, como se ven desde los servidores POP y perimetrales de
la red CDN.
Detalles de las métricas de análisis básico
En la tabla siguiente se muestra una lista de métricas disponibles en los registros de análisis básico para:
Azure CDN Estándar de Microsoft
Azure CDN Estándar de Akamai
Azure CDN Estándar/Premium de Verizon
No todas las métricas están disponibles en todos los proveedores, si bien tales diferencias son mínimas. En la
tabla también se muestra si un proveedor dispone de una métrica determinada. Las métricas solo están
disponibles para esos puntos de conexión de red CDN que contienen tráfico.

M ÉT RIC A DESC RIP C IÓ N M IC RO SO F T VERIZ O N AKAMAI

RequestCountTotal Número total de Sí Sí Sí


aciertos de solicitud
durante este periodo.

RequestCountHttpSta Recuento de todas Sí Sí Sí


tus2xx las solicitudes que
dieron lugar a un
código HTTP 2xx (por
ejemplo, 200, 202).
M ÉT RIC A DESC RIP C IÓ N M IC RO SO F T VERIZ O N AKAMAI

RequestCountHttpSta Recuento de todas Sí Sí Sí


tus3xx las solicitudes que
dieron lugar a un
código HTTP 3xx (por
ejemplo, 300, 302).

RequestCountHttpSta Recuento de todas Sí Sí Sí


tus4xx las solicitudes que
dieron lugar a un
código HTTP 4xx (por
ejemplo, 400, 404).

RequestCountHttpSta Recuento de todas Sí Sí Sí


tus5xx las solicitudes que
dieron lugar a un
código HTTP 5xx (por
ejemplo, 500, 504).

RequestCountHttpSta Recuento de todos Sí Sí Sí


tusOthers los demás códigos
HTTP (fuera del
intervalo 2xx-5xx).

RequestCountHttpSta Recuento de todas Sí No Sí


tus200 las solicitudes que
dieron lugar a una
respuesta de código
HTTP 200.

RequestCountHttpSta Recuento de todas Sí No Sí


tus206 las solicitudes que
dieron lugar a una
respuesta de código
HTTP 206.

RequestCountHttpSta Recuento de todas Sí No Sí


tus302 las solicitudes que
dieron lugar a una
respuesta de código
HTTP 302.

RequestCountHttpSta Recuento de todas Sí No Sí


tus304 las solicitudes que
dieron lugar a una
respuesta de código
HTTP 304.

RequestCountHttpSta Recuento de todas Sí No Sí


tus404 las solicitudes que
dieron lugar a una
respuesta de código
HTTP 404.
M ÉT RIC A DESC RIP C IÓ N M IC RO SO F T VERIZ O N AKAMAI

RequestCountCache Recuento de todas Sí Sí No


Hit las solicitudes que
dieron lugar a un
acierto de caché. El
recurso se atendió
directamente desde
el servidor POP al
cliente.

RequestCountCache Recuento de todas Sí Sí No


Miss las solicitudes que
dieron lugar a un
error de caché. Un
error de caché
significa que el
recurso no se
encontró en el
servidor POP más
cercano al cliente y se
recuperó del origen.

RequestCountCache Recuento de todas Sí Sí No


NoCache las solicitudes a un
recurso a las que se
les impide
almacenarse en caché
debido a una
configuración de
usuario en el servidor
perimetral.

RequestCountCache Recuento de todas Sí Sí No


Uncacheable las solicitudes a
recursos cuyos
encabezados Cache-
Control y Expires
impiden que se
almacenen en caché.
Este recuento indica
que no se debería
almacenar en caché
en un servidor POP
ni por el cliente HTTP.

RequestCountCache Recuento de todas No Sí No


Others las solicitudes con un
estado de caché no
cubierto por lo
anterior.

EgressTotal Transferencia de Sí Sí Sí
datos salientes en GB

EgressHttpStatus2xx Transferencia de Sí Sí No
datos salientes* para
respuestas con
códigos de estado
HTTP 2xx en GB.
M ÉT RIC A DESC RIP C IÓ N M IC RO SO F T VERIZ O N AKAMAI

EgressHttpStatus3xx Transferencia de Sí Sí No
datos salientes para
respuestas con
códigos de estado
HTTP 3xx en GB.

EgressHttpStatus4xx Transferencia de Sí Sí No
datos de salida para
respuestas con
códigos de estado
HTTP 4xx en GB.

EgressHttpStatus5xx Transferencia de Sí Sí No
datos de salida para
respuestas con
códigos de estado
HTTP 5xx en GB.

EgressHttpStatusOth Transferencia de Sí Sí No
ers datos de salida para
respuestas con otros
códigos de estado
HTTP en GB.

EgressCacheHit Transferencia de Sí Sí No
datos de salida para
respuestas que se
entregaron
directamente desde
la caché de CDN en
los servidores
POP/perimetrales de
CDN.

EgressCacheMiss. Transferencia de Sí Sí No
datos de salida para
respuestas que no se
encontraron en el
servidor POP más
cercano y que se
recuperaron del
servidor de origen.

EgressCacheNoCache Transferencia de Sí Sí No
datos de salida para
recursos a los que se
les impide
almacenarse en caché
debido a una
configuración de
usuario en el servidor
perimetral.
M ÉT RIC A DESC RIP C IÓ N M IC RO SO F T VERIZ O N AKAMAI

EgressCacheUncache Transferencia de Sí Sí No
able datos de salida para
recursos cuyos
encabezados Cache-
Control o Expires
impiden que se
almacenen en caché.
Indica que no se
debería almacenar en
caché en un servidor
POP ni por el cliente
HTTP.

EgressCacheOthers Transferencias de No Sí No
datos de salida para
otros escenarios de
caché.

*Con transferencia de datos de salida nos referimos al tráfico entregado al cliente desde los servidores POP de
la red CDN.
Esquema de los registros de análisis básico
Todos los registros se almacenan en formato JSON y cada entrada tiene campos de cadena que siguen el
siguiente esquema:
"records": [
{
"time": "2017-04-27T[Link]",
"resourceId": "<ARM Resource Id of the CDN Endpoint>",
"operationName": "[Link]/profiles/endpoints/contentDelivery",
"category": "CoreAnalytics",
"properties": {
"DomainName": "<Name of the domain for which the statistics is reported>",
"RequestCountTotal": integer value,
"RequestCountHttpStatus2xx": integer value,
"RequestCountHttpStatus3xx": integer value,
"RequestCountHttpStatus4xx": integer value,
"RequestCountHttpStatus5xx": integer value,
"RequestCountHttpStatusOthers": integer value,
"RequestCountHttpStatus200": integer value,
"RequestCountHttpStatus206": integer value,
"RequestCountHttpStatus302": integer value,
"RequestCountHttpStatus304": integer value,
"RequestCountHttpStatus404": integer value,
"RequestCountCacheHit": integer value,
"RequestCountCacheMiss": integer value,
"RequestCountCacheNoCache": integer value,
"RequestCountCacheUncacheable": integer value,
"RequestCountCacheOthers": integer value,
"EgressTotal": double value,
"EgressHttpStatus2xx": double value,
"EgressHttpStatus3xx": double value,
"EgressHttpStatus4xx": double value,
"EgressHttpStatus5xx": double value,
"EgressHttpStatusOthers": double value,
"EgressCacheHit": double value,
"EgressCacheMiss": double value,
"EgressCacheNoCache": double value,
"EgressCacheUncacheable": double value,
"EgressCacheOthers": double value,
}
}

]
}

Donde time representa la hora de inicio del límite horario cuyas estadísticas se notifican. Una métrica no
admitida por un proveedor de CDN, en lugar de un valor doble o entero, genera un valor nulo. Este valor nulo
indica la ausencia de una métrica, y esto es diferente de un valor de 0. Un conjunto de estas métricas por
dominio se configura en el punto de conexión.
Propiedades de ejemplo:
{
"DomainName": "[Link]",
"RequestCountTotal": 480,
"RequestCountHttpStatus2xx": 480,
"RequestCountHttpStatus3xx": 0,
"RequestCountHttpStatus4xx": 0,
"RequestCountHttpStatus5xx": 0,
"RequestCountHttpStatusOthers": 0,
"RequestCountHttpStatus200": 480,
"RequestCountHttpStatus206": 0,
"RequestCountHttpStatus302": 0,
"RequestCountHttpStatus304": 0,
"RequestCountHttpStatus404": 0,
"RequestCountCacheHit": null,
"RequestCountCacheMiss": null,
"RequestCountCacheNoCache": null,
"RequestCountCacheUncacheable": null,
"RequestCountCacheOthers": null,
"EgressTotal": 0.09,
"EgressHttpStatus2xx": null,
"EgressHttpStatus3xx": null,
"EgressHttpStatus4xx": null,
"EgressHttpStatus5xx": null,
"EgressHttpStatusOthers": null,
"EgressCacheHit": null,
"EgressCacheMiss": null,
"EgressCacheNoCache": null,
"EgressCacheUncacheable": null,
"EgressCacheOthers": null
}

Recursos adicionales
Registros de diagnóstico de Azure
Análisis básico mediante el portal complementario de Azure CDN
Registros de Azure Monitor
API de REST de Azure Log Analytics
Informes principales de Verizon
09/04/2021 • 13 minutes to read • Edit Online

IMPORTANT
Esta característica solo está disponible en los productos Azure CDN Estándar de Verizon y Azure CDN Premium de
Verizon . No lo estará en Azure CDN de Akamai. Para ver una comparación de las características de CDN, consulte
Características de producto de Azure CDN.

Mediante el uso de los informes principales de Verizon a través del portal de administración para perfiles de
Verizon, puede ver los patrones de uso de la red CDN con los siguientes informes:
Ancho de banda
Datos transferidos
Aciertos
Estados de la memoria caché
Frecuencia de aciertos de caché
Datos de IPV4/IPV6 transferidos

Acceso a los informes principales de Verizon


1. En la hoja de perfil de CDN, haga clic en el botón Administrar .

Se abre el Portal de administración de CDN.


2. Mueva el puntero sobre la pestaña Análisis y después sobre el control flotante Core Repor ts (Informes
básicos). Haga clic en un informe en el menú.
3. Para cada informe, seleccione un intervalo de fechas desde la lista Inter valo de fechas . Puede
seleccionar un intervalo de fechas predefinido, como Hoy o Esta semana o puede seleccionar
Personalizado y escribir manualmente un intervalo de fechas haciendo clic en los iconos del calendario.
4. Después de haber seleccionado un intervalo de fechas, haga clic en Ir para generar el informe.
5. Si desea exportar los datos en formato Excel, haga clic en el icono de Excel sobre el botón Ir .

Ancho de banda
El informe de ancho de banda consta de una tabla de datos y un gráfico que indican el uso de ancho de banda
de CDN para HTTP y HTTPS en un período de tiempo determinado, en Mbps. Puede ver el uso del ancho de
banda en un POP determinado o todos los POP. Este informe permite ver los picos y la distribución del tráfico de
los servidores POP.
Desde la lista Nodos perimetrales , seleccione Todos los nodos perimetrales para ver el tráfico de todos los
nodos o seleccione una región específica.
El informe se actualiza cada cinco minutos.
Datos transferidos
Este informe consta de una tabla de datos y un gráfico que indican el uso del tráfico de CDN para HTTP y HTTPS
en un período de tiempo determinado, en GB. Puede ver el uso del tráfico en todos los POP o un POP
determinado. Este informe permite ver los picos y la distribución del tráfico a través de los POP.
Desde la lista Nodos perimetrales , seleccione Todos los nodos perimetrales para ver el tráfico de todos los
nodos o seleccione una región específica.
El informe se actualiza cada cinco minutos.
Aciertos (códigos de estado)
Este informe describe la distribución de códigos de estado de la solicitud para su contenido. Todas las solicitudes
de contenido generan un código de estado HTTP. El código de estado describe cómo los POP perimetrales
procesaron la solicitud. Por ejemplo, los códigos de estado 2xx indican que la solicitud se ha servido
correctamente a un cliente, mientras que un código de estado 4xx indica que se produjo un error. Para más
información sobre los códigos de estado HTTP, consulte la Lista de códigos de estado HTTP.
Estados de la memoria caché
Este informe describe la distribución de aciertos de caché y errores de caché de las solicitudes de cliente. Puesto
que el rendimiento más rápido procede de los aciertos de caché, para optimizar velocidades de entrega de datos
puede minimizar los errores de caché y aciertos de caché expirados.
Para reducir los errores de caché, configure el servidor de origen para minimizar el uso de las siguientes
acciones:
Encabezados de respuesta no-cache
Almacenamiento en caché de la cadena de consulta, a menos que sea necesario
Códigos de respuesta no almacenables en caché
Para reducir los aciertos de caché expirados, establezca el valor de max-age de un recurso en un período largo
para minimizar el número de solicitudes al servidor de origen.

Los principales estados de la memoria caché incluyen:


TCP_HIT: servido desde el servidor perimetral. El objeto estaba en la caché y no ha excedido su duración
máxima.
TCP_MISS: servido desde el servidor de origen. El objeto no estaba en la caché y la respuesta se devolvió al
origen.
TCP_EXPIRED _MISS: servido desde el servidor de origen después de la revalidación con el origen. El objeto
estaba en la caché, pero ha excedido su duración máxima. Como resultado de una revalidación con el origen,
el objeto de caché será reemplazado por una nueva respuesta desde el origen.
TCP_EXPIRED _HIT: servido desde el extremo después de la revalidación con el origen. El objeto estaba en la
memoria caché, pero ha excedido su duración máxima. Como resultado de una revalidación con el servidor
de origen, el objeto de caché no se ha modificado.
Lista completa de los estados de la memoria caché
TCP_HIT: este estado se comunica cuando una solicitud se sirve directamente desde el POP al cliente. Un
activo se sirve inmediatamente desde un servidor POP cuando se almacena en caché en el servidor POP
más cercano al cliente y tiene un valor de período de vida (TTL) válido. TTL se determina mediante los
siguientes encabezados de respuesta:
Cache-Control: s-maxage
Cache-Control: max-age
Expira
TCP_MISS: este estado indica que no se encontró una versión en caché del recurso solicitado en el POP
más cercano al cliente. El recurso se solicita desde un servidor de origen o un servidor de escudo de
origen. Si el servidor de origen o el servidor de escudo de origen devuelve un recurso, se sirve al cliente
y se almacena en caché en el cliente y el servidor perimetral. En caso contrario, se devuelve un código de
estado no 200 (por ejemplo, 403 Prohibido o 404 No encontrado).
TCP_EXPIRED _HIT: este estado se comunica cuando una solicitud destinada a un recurso con TTL
expirado se sirve directamente desde el servidor POP al cliente. Por ejemplo, cuando la duración máxima
del recurso ha expirado.
Una solicitud expirada normalmente produce una solicitud de revalidación al servidor de origen. Para que
se produzca un estado TCP_EXPIRED_HIT, el servidor de origen debe indicar que no existe una versión
más reciente del recurso. Esta situación da lugar normalmente a una actualización de los encabezados
Cache-Control y Expires del recurso.
TCP_EXPIRED _MISS: este estado se comunica cuando se proporciona una versión más reciente de un
recurso almacenado en caché expirado desde el servidor POP al cliente. Este estado se produce cuando el
TTL de un recurso almacenado en caché ha expirado (por ejemplo, la duración máxima ha expirado) y el
servidor de origen devuelve una versión más reciente de dicho recurso. Esta nueva versión del recurso se
sirve al cliente en lugar de la versión almacenada en caché. Además, se almacena en caché en el servidor
perimetral y el cliente.
CONFIG_NOCACHE: este estado indica que una configuración específica del cliente en el POP perimetral
impidió que el recurso se almacene en caché.
NONE: este estado indica que no se realizó una comprobación de actualización del contenido de la
memoria caché.
TCP_ CLIENT_REFRESH _MISS: este estado se comunica cuando un cliente HTTP (por ejemplo, un
explorador) fuerza a un servidor POP perimetral a que recupere una nueva versión de un recurso
obsoleto desde el servidor de origen. De forma predeterminada, los servidores impiden que un cliente
HTTP fuerce los servidores perimetrales para recuperar una nueva versión del recurso desde el servidor
de origen.
TCP_ PARTIAL_HIT: este estado se comunica cuando una solicitud de intervalo de bytes da como resultado
un acierto para un recurso almacenado parcialmente en caché. El intervalo de bytes solicitado se sirve
inmediatamente desde el POP al cliente.
UNCACHEABLE: este estado se comunica cuando los encabezados Cache-Control y Expires de un
recurso indican que no se debe almacenar en caché en un POP o mediante el cliente HTTP. Estos tipos de
solicitudes se atienden desde el servidor de origen.

Frecuencia de aciertos de caché


Este informe indica el porcentaje de solicitudes almacenadas en caché que se sirven directamente desde la
memoria caché.
El informe proporciona los detalles siguientes:
El contenido solicitado se almacenó en caché en el POP más cercano al solicitante.
La solicitud se sirve directamente desde el extremo de la red.
La solicitud no requería revalidación con el servidor de origen.
El informe no incluye:
Solicitudes denegadas debido a las opciones de filtrado de país o región.
Solicitudes de recursos cuyos encabezados indican que no se deben almacenar en caché. Por ejemplo, los
encabezados Cache-Control: private , Cache-Control: no-cache o Pragma: no-cache impiden que un recurso
se almacene en caché.
Solicitudes de intervalo de bytes para contenido almacenado parcialmente en caché.
La fórmula es: (TCP_ HIT/(TCP_ HIT+TCP_MISS))*100

Datos de IPV4/IPV6 transferidos


Este informe muestra la distribución de uso de tráfico en IPV4 frente a IPV6.
Consideraciones
Los informes solo pueden generarse en los últimos 18 meses.
Informes personalizados de Verizon
03/04/2021 • 9 minutes to read • Edit Online

IMPORTANT
Esta característica solo está disponible en los productos Azure CDN Estándar de Verizon y Azure CDN Premium de
Verizon . No lo estará en Azure CDN de Akamai. Para ver una comparación de las características de CDN, consulte
Características de producto de Azure CDN.

Mediante los informes personalizados de Verizon a través del portal de administración para los perfiles de
Verizon, puede definir el tipo de datos que se debe recopilar para los informes de CNAME perimetrales.

Acceso a los informes personalizados de Verizon


1. En la hoja de perfil de CDN, haga clic en el botón Administrar .

Se abre el Portal de administración de CDN.


2. Mueva el puntero sobre la pestaña Análisis y después sobre el control flotante Informes
personalizados . Haga clic en Edge CNAMEs (CNAME perimetrales).

Informe personalizado de CNAME perimetrales


El informe personalizado de CNAME perimetrales proporciona aciertos y estadísticas transferidas de datos para
CNAME perimetrales sobre los que se ha habilitado el registro de informes personalizados. Los CNAME
perimetrales constan de nombres de host del punto de conexión de CDN de Azure y nombres de host de
dominio personalizado asociados.
El registro de datos de informes personalizados comienza una hora después de habilitar la funcionalidad de
informes personalizados de CNAME perimetrales. Puede ver datos de informe mediante la generación de un
informe de CNAME perimetrales para una plataforma específica o para todas las plataformas. La cobertura para
este informe se limita a los CNAME perimetrales para los que se recopilaron los datos de informe personalizado
durante un período especificado. El informe de CNAME de borde se compone de una tabla de gráfico y los datos
para el borde superior de 10 CNAME según la métrica definida en la opción de métricas.
Generación de un informe personalizado mediante la definición de las siguientes opciones de informe:
Métricas: se admiten las siguientes opciones:
Aciertos: indica el número total de solicitudes que se dirigen a un CNAME perimetral en el que la
funcionalidad de informes personalizados está habilitada. Esta métrica no incluye el código de
estado devuelto al cliente.
Transferencia de datos: indica la cantidad total de datos transferidos entre los servidores
perimetrales a los clientes HTTP (por ejemplo, los exploradores web) para las solicitudes que se
dirigen a un CNAME perimetral en el que la funcionalidad de informes personalizados está
habilitada. La cantidad de datos transferidos se calcula agregando encabezados de respuesta HTTP
al cuerpo de respuesta. Como resultado, la cantidad de datos transferidos para cada recurso es
mayor que el tamaño real del archivo.
Agrupaciones: determina el tipo de estadísticas que se muestra debajo del gráfico de barras. Se admiten
las siguientes opciones:
Códigos de respuesta HTTP: organiza las estadísticas por código de respuesta HTTP (por ejemplo,
200, 403, etc.) devuelto al cliente.
Estado de la caché: organiza las estadísticas por estado de la caché.
Para establecer el intervalo de fechas para el informe, puede seleccionar un intervalo de fechas predefinido,
como Hoy o Esta semana , desde la lista desplegable o puede seleccionar Personalizado y escribir
manualmente un intervalo de fechas haciendo clic en los iconos del calendario.
Después de haber seleccionado el intervalo de fechas, haga clic en Ir para generar el informe.
Puede exportar los datos en formato de Excel haciendo clic en el símbolo de Excel a la derecha del botón Ir .

Campos de informes personalizados de CNAME perimetrales


CAMPO DESC RIP C IÓ N

2xx Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral que da como resultado un
código de estado HTTP 2xx (por ejemplo, 200 - Correcto.
CAMPO DESC RIP C IÓ N

3xx Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral que da como resultado un
código de estado HTTP 3xx (por ejemplo, 302 - Encontrado
o 304 - No modificado).

4xx Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral que da como resultado un
código de estado HTTP 4xx (por ejemplo,400 - Solicitud
incorrecta, 403 - Prohibido, 404 - No encontrado).

5xx Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral que da como resultado un
código de estado HTTP 5xx (por ejemplo, 500 - Error interno
del servidor o 502 - Puerta de enlace incorrecta).

Porcentaje de aciertos de caché Indica el porcentaje de solicitudes almacenadas en caché que


se sirven directamente desde la memoria caché al solicitante.

Aciertos de caché Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral que da como resultado un
acierto de caché (por ejemplo, TCP_EXPIRED_HIT, TCP_HIT o
TCP_PARTIAL_HIT). Un acierto de caché se produce cuando
se detecta una versión almacenada en caché del contenido
solicitado.

Datos transferidos (MB) Indica la cantidad total de datos transferidos (MB) desde los
servidores perimetrales a clientes HTTP (exploradores web)
para el CNAME perimetral. La cantidad de datos transferidos
se calcula agregando encabezados de respuesta HTTP al
cuerpo de respuesta. Como resultado, la cantidad de datos
transferidos para cada recurso es mayor que el tamaño real
del archivo.

Descripción Identifica un CNME perimetral por su nombre de host.

Aciertos Indica el número total de solicitudes para el CNAME


perimetral.

Errores Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral que da como resultado un
error de caché (por ejemplo, TCP_CLIENT_REFRESH_MISS,
TCP_EXPIRED_MISS o TCP_MISS). Se produce un error de
caché cuando el contenido solicitado no se ha almacenado
en caché en el servidor perimetral que respetaba la solicitud.

No Cache (Sin caché) Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral que da como resultado un
código de estado de la caché CONFIG_NOCACHE.

Otros Indica el número total de solicitudes o datos transferidos


(MB) para el CNAME perimetral indicado que da como
resultado un código de estado HTTP fuera del intervalo 2xx-
5xx.

Plataforma Indica la plataforma que controla el tráfico de CNAME


perimetrales.
CAMPO DESC RIP C IÓ N

Sin asignar Indica el número total de solicitudes y datos transferidos


(MB) para el CNAME perimetral para el que no se registró la
información del código de estado HTTP o el código de
estado de la caché.

Uncacheable (No almacenable en caché) Indica el número total de solicitudes o datos transferidos
(MB) para el CNAME perimetral que da como resultado un
código de estado de la caché UNCACHEABLE.

Consideraciones
Los informes solo pueden generarse en los últimos 18 meses.
Análisis de estadísticas de uso con los informes de
HTTP avanzados de Azure CDN
09/04/2021 • 31 minutes to read • Edit Online

Información general
En este documento se explican los informes de HTTP avanzados en Microsoft Azure CDN. Estos informes
proporcionan información detallada sobre la actividad de la red CDN.

IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.

Acceso a los informes de HTTP avanzados


1. En la hoja de perfil de CDN, haga clic en el botón Administrar .

Se abre el Portal de administración de CDN.


2. Mantenga el cursor sobre la pestaña Análisis y después sobre el control flotante Informes de HTTP
avanzados . Haga clic en Plataforma grande HTTP .

Se muestran las opciones de informe.

Informes de geografía (basados en mapas)


Hay cinco informes que usan un mapa para indicar las regiones desde las que se solicita el contenido. Estos
informes son World Map, United States Map, Canada Map, Europe Map y Asia Pacifico Map.
Cada informe basado en mapas clasifica las entidades geográficas (es decir, países o regiones); se proporciona
un mapa para ayudar a visualizar las ubicaciones desde las que se solicita el contenido. Para ello se usa la
codificación en colores de cada región según la cantidad de demanda experimentada en dicha región. Las
regiones más claras indican una demanda menor de contenido y las más oscuras indican mayores niveles de
petición de contenido.
Debajo del mapa, se ofrece información detallada del tráfico y del ancho de banda para cada región. Esto
permite ver el número total de visitas, el porcentaje de visitas, la cantidad total de datos transferidos (en
gigabytes) y el porcentaje de datos transferidos en cada región. Consulte una descripción de cada una de estas
métricas. Por último, cuando mantiene el puntero sobre una región (por ejemplo, país o región, estado o
provincia), el nombre y el porcentaje de visitas que se produjeron en la región se mostrarán como una
información sobre herramientas.
Se proporciona más abajo una descripción breve de cada tipo de informe de geografía basado en mapas.

N O M B RE DEL IN F O RM E DESC RIP C IÓ N

World Map Este informe permite ver la demanda en todo el mundo del
contenido de la red CDN. Cada país o región está codificado
en colores en el mapamundi para indicar el porcentaje de
visitas originadas en dicha región.

Estados Unidos Map Este informe permite ver la demanda del contenido de la red
CDN en Estados Unidos. Cada estado está codificado en
colores en este mapa para indicar el porcentaje de visitas
originados en esta región.

Canada Map Este informe permite ver la demanda del contenido de la red
CDN en Canadá. Cada provincia está codificada en colores
en este mapa para indicar el porcentaje de visitas originadas
en esta región.

Europa Map Este informe permite ver la demanda del contenido de la red
CDN en Europa. Cada país o región está codificado en
colores en el mapa para indicar el porcentaje de visitas
originadas en dicha región.

Asia Pacifico Map Este informe permite ver la demanda del contenido de la red
CDN en Asia. Cada país o región está codificado en colores
en el mapa para indicar el porcentaje de visitas originadas en
dicha región.

Informes de geografía (gráficos de barras)


Existen dos informes adicionales que proporcionan información estadística de acuerdo con la ubicación
geográfica, que son Top Cities y Top Countries. Estos informes clasifican ciudades y países o regiones,
respectivamente, según el número de visitas originadas en esos países o regiones. Tras generar este tipo de
informe, un gráfico de barras indicará las 10 ciudades o países o regiones principales que solicitaron contenido
en una plataforma específica. Este gráfico de barras permite evaluar rápidamente las regiones que generan la
mayor cantidad de solicitudes para su contenido.
El lado izquierdo del gráfico (eje y) indica cuántas visitas se han producido en la región especificada.
Directamente debajo del gráfico (eje x) se muestra una etiqueta para cada una de las 10 regiones principales.
Uso de los gráficos de barras
Si mantiene el cursor sobre una barra, el nombre y el número total de visitas que se produjeron en la región
se mostrarán como una información sobre herramientas.
La información sobre herramientas en el informe Top Cities identifica a la ciudad por su nombre, el estado o
provincia y por la abreviatura del país o región.
Si no se pudo determinar la ciudad o la región (es decir, el estado o provincia) desde la que se originó una
solicitud, se indicará que son desconocidas. Si el país o región es desconocido, se mostrarán dos signos de
interrogación (es decir, ??).
Un informe puede incluir métricas para "Europa" o "Región de Asia y el Pacífico". Estos elementos no están
diseñados para proporcionar información estadística sobre todas las direcciones IP de esas regiones. En su
lugar, solo se aplican a las solicitudes que se originan de las direcciones IP que se distribuyen por Europa o
por la región de Asia y el Pacífico, en lugar de por una determinada ciudad o país o región.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará el número total de
visitas, el porcentaje de visitas, la cantidad de datos transferidos (en gigabytes) y el porcentaje de datos
transferidos para las 250 regiones principales. Consulte una descripción de cada una de estas métricas.
A continuación se proporciona una breve descripción para ambos tipos de informes.

N O M B RE DEL IN F O RM E DESC RIP C IÓ N

Top Cities Este informe clasifica las ciudades según el número de visitas
originadas en esa región.

Top Countries Este informe clasifica los países o regiones según el número
de visitas originadas en ese país o región.

Daily Summary
El informe Daily Summary permite ver el número total de visitas y los datos transferidos a diario en una
plataforma particular. Esta información puede usarse para distinguir rápidamente los patrones de actividad de la
red CDN. Por ejemplo, este informe puede ayudar a detectar qué días han tenido un tráfico mayor o menor que
el previsto.
Tras generar este tipo de informe, un gráfico de barras proporcionará una indicación visual de la cantidad de
demanda específica de la plataforma experimentada a diario durante el período de tiempo cubierto por el
informe. Lo hará mostrando una barra para cada día en el informe. Por ejemplo, si se selecciona el período de
tiempo llamado "Last Week", se generará un gráfico de barras con siete barras. Cada barra indica el número
total de visitas realizadas en ese día.
El lado izquierdo del gráfico (eje y) indica cuántas visitas se produjeron en la fecha especificada. Directamente
debajo del gráfico (eje x), se muestra una etiqueta con la fecha (formato: AAA-MM-DD) para cada día incluido en
el informe.

TIP
Si mantiene el cursor sobre una barra, el número total de visitas que se produjeron en esa fecha se mostrará como una
información sobre herramientas.

Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará el número total de
visitas y la cantidad de datos transferidos (en gigabytes) para cada día que cubre el informe.

By Hour
El informe By Hour permite ver el número total de visitas y los datos transferidos cada hora en una plataforma
particular. Esta información puede usarse para distinguir rápidamente los patrones de actividad de la red CDN.
Por ejemplo, este informe puede ayudar a detectar los períodos de tiempo durante el día que han tenido un
tráfico mayor o menor que el previsto.
Tras generar este tipo de informe, un gráfico de barras proporcionará una indicación visual de la cantidad de
demanda específica de la plataforma experimentada cada hora durante el período de tiempo cubierto por el
informe. Lo hará mostrando una barra para cada hora cubierta por el informe. Por ejemplo, si se selecciona un
período de tiempo de 24 horas, se generará un gráfico de barras con veinticuatro barras. Cada barra indica el
número total de visitas realizadas durante esa hora.
El lado izquierdo del gráfico (eje y) indica cuántas visitas se produjeron en la hora especificada. Directamente
debajo del gráfico (eje x), se muestra una etiqueta con la fecha/hora (formato: AAA-MM-DD) para cada hora
incluida en el informe. La hora se notifica con formato de 24 horas y se especifica mediante el uso de la zona
horaria UTC/GMT.

TIP
Si mantiene el cursor sobre una barra, el número total de visitas que se produjeron en esa hora se mostrará como una
información sobre herramientas.

Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará el número total de
visitas y la cantidad de datos transferidos (en gigabytes) para cada hora que cubre el informe.

By File
El informe By File permite ver la cantidad de demanda y el tráfico generados en una plataforma concreta de los
activos más solicitados. Tras generar este tipo de informe, se generará un gráfico de barras con los 10 activos
principales más solicitados durante el período de tiempo especificado.

NOTE
A efectos de este informe, las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL de la red
CDN equivalentes. Esto permite un recuento preciso del número total de visitas asociadas a un activo, con independencia
de la red CDN o de la dirección URL del CNAME perimetral que usó para solicitarlo.

El lado izquierdo del gráfico (eje y) indica el número de solicitudes para cada activo durante el período de
tiempo especificado. Directamente debajo del gráfico (eje x) se muestra una etiqueta con el nombre de archivo
para cada uno de los 10 activos principales solicitados.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará la información
siguiente para cada uno de los 250 activos principales solicitados: la ruta de acceso relativa, el número total de
visitas, el porcentaje de visitas, la cantidad de datos transferidos (en gigabytes) y el porcentaje de datos
transferidos.

By File Detail
El informe By File Detail permite ver la cantidad de demanda y el tráfico generados en una plataforma concreta
de un activo específico. En la parte superior de este informe se encuentra la opción File Details For. Esta opción
proporciona una lista de los activos más solicitados en la plataforma seleccionada. Para generar un informe By
File Detail, debe seleccionar el activo deseado en la opción File Details For. Después, un gráfico de barras
indicará la cantidad de demanda diaria que se generó durante el período de tiempo especificado.
El lado izquierdo del gráfico (eje y) indica el número total de solicitudes que ha tenido un activo en un día
concreto. Directamente debajo del gráfico (eje x) se muestra una etiqueta con la fecha (formato: AAA-MM-DD)
en la que se notificó la demanda de CDN para el activo.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará el número total de
visitas y la cantidad de datos transferidos (en gigabytes) para cada día que cubre el informe.
By File Type
El informe By File Type permite ver la cantidad de demanda y el tráfico generados por tipo de archivo. Tras
generar este tipo de informe, un gráfico de anillos indicará el porcentaje de visitas generadas por los 10 tipos de
archivos principales.

TIP
Si mantiene el cursor sobre un segmento del gráfico de anillos, el tipo de medio de Internet de ese tipo de archivo se
mostrará como una información sobre herramientas.

Los datos usados para generar el gráfico de anillos pueden verse debajo de él. Allí encontrará la extensión del
nombre de archivo, el tipo de medio de Internet, el número total de visitas, el porcentaje de visitas, la cantidad
de datos transferidos (en gigabytes) y el porcentaje de datos transferidos para cada uno de los 250 tipos de
archivos principales.

By Directory
El informe By Directory permite ver la cantidad de demanda y el tráfico generados en una plataforma concreta
del contenido de un directorio específico. Tras generar este tipo de informe, un gráfico de barras indicará el
número total de visitas generadas por el contenido de los 10 directorios principales.
Uso del gráfico de barras
Mantenga el cursor sobre una barra para ver la ruta de acceso relativa al directorio correspondiente.
El contenido almacenado en una subcarpeta de un directorio no cuenta al calcular la demanda por directorio.
Este cálculo se basa únicamente en el número de solicitudes generadas para el contenido almacenado en el
directorio real.
A efectos de este informe, las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL
de la red CDN equivalentes. Esto permite un recuento preciso de todas las estadísticas asociadas a un activo,
con independencia de la red CDN o de la dirección URL del CNAME perimetral que usó para solicitarlo.
El lado izquierdo del gráfico (eje y) indica el número total de solicitudes para el contenido almacenado en los 10
directorios principales. Cada barra del gráfico representa un directorio. Use el esquema de codificación en
colores para hacer coincidir una barra en un directorio enumerado en la sección de los 250 directorios
completos principales.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará la información
siguiente para cada uno de los 250 directorios principales: la ruta de acceso relativa, el número total de visitas, el
porcentaje de visitas, la cantidad de datos transferidos (en gigabytes) y el porcentaje de datos transferidos.

By Browser
El informe By Browser permite ver qué exploradores se usan para solicitar el contenido. Tras generar este tipo de
informe, un gráfico circular indicará el porcentaje de solicitudes controladas por los 10 exploradores principales.
Uso del gráfico circular
Mantenga el cursor sobre un segmento del gráfico circular para ver el nombre y la versión del explorador.
A efectos de este informe, cada combinación única de explorador y versión se considera un explorador
diferente.
El sector denominado "Other" indica el porcentaje de solicitudes controladas por todos los demás
exploradores y versiones.
Los datos usados para generar el gráfico circular pueden verse debajo de él. Allí encontrará el tipo de explorador
y el número de versión, el número total de visitas y el porcentaje de visitas para cada uno de los 250
exploradores principales.

By Referrer
El informe By Referrer permite ver los orígenes de referencia principales del contenido en la plataforma
seleccionada. Un origen de referencia indica el nombre de host desde el que se generó la solicitud. Tras generar
este tipo de informe, un gráfico de anillos indicará la cantidad de demanda (es decir, visitas) generada por los 10
orígenes de referencia principales.
El lado izquierdo del gráfico (eje y) indica el número total de solicitudes que ha tenido un activo para cada
origen de referencia. Cada barra del gráfico representa un origen de referencia. Use el esquema de codificación
en colores para hacer coincidir una barra en un origen de referencia enumerado en la sección de los 250
orígenes de referencia principales.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará la dirección URL,
el número total de visitas y el porcentaje de visitas generadas para cada uno de los 250 orígenes de referencia
principales.

By Download
El informe By Download permite analizar los patrones de descarga para el contenido más solicitado. La parte
superior del informe contiene un gráfico de barras que compara las descargas intentadas con descargas
completadas para los 10 activos principales solicitados. Cada barra está codificada en colores, según sea un
intento de descarga (azul) o una descarga completada (verde).

NOTE
A efectos de este informe, las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL de la red
CDN equivalentes. Esto permite un recuento preciso de todas las estadísticas asociadas a un activo, con independencia de
la red CDN o de la dirección URL del CNAME perimetral que usó para solicitarlo.

El lado izquierdo del gráfico (eje y) indica el nombre de archivo para cada uno de los 10 activos solicitados
principales. Directamente debajo del gráfico (eje x) se muestran las etiquetas con el número total de descargas
intentadas o completadas.
Directamente debajo del gráfico de barras, se mostrará la información siguiente para los 250 activos solicitados
principales: la ruta de acceso relativa (incluido el nombre de archivo), el número de veces que se descargó
completamente, el número de veces que se solicitó y el porcentaje de solicitudes que dieron como resultado una
descarga completa.
TIP
Un cliente HTTP (es decir, un explorador) no notificará a la red CDN cuando un activo se ha descargado completamente.
Como resultado, tenemos que calcular si un activo se ha descargado completamente según los códigos de estado y las
solicitudes de intervalo de bytes. Lo primero que buscamos al realizar este cálculo es si la solicitud produce un código de
estado 200 OK. Si es así, nos centramos en las solicitudes de intervalo de bytes para asegurarnos de que cubren el activo
completo. Por último, comparamos la cantidad de datos transferidos con el tamaño del activo solicitado. Si los datos
transferidos son iguales o mayores que el tamaño de archivo y las solicitudes de intervalo de bytes son adecuadas para
ese activo, la visita se contará como una descarga completa.
Debido a la naturaleza interpretativa de este informe, hay que tener en cuenta los puntos siguientes que pueden alterar la
coherencia y la precisión de este informe.
Los patrones de tráfico no se puede predecir con precisión cuando los agentes de usuario se comportan de manera
diferente. Esto puede producir resultados de descarga completada que son superiores al 100 %.
Los activos que usan la descarga progresiva de HTTP no se pueden representar con precisión en este informe. Esto es
debido a usuarios que buscan distintas posiciones en un vídeo.

By 404 Errors
El informe By 404 Errors permite identificar el tipo de contenido que genera el mayor número de códigos de
estado 404 No encontrado. La parte superior del informe contiene un gráfico de barras para los 10 activos
principales para los que se devolvió un código de estado 404 No encontrado. Este gráfico de barras compara el
número total de solicitudes con las solicitudes que dieron como resultado un código de estado 404 No
encontrado para esos activos. Cada barra está codificada en colores. Se usa una barra amarilla para indicar que
la solicitud dio como resultado un código de estado 404 No encontrado. Se usa una barra roja para indicar el
número total de solicitudes para el activo.

NOTE
A efectos de este informe, tenga en cuenta lo siguiente:
Una visita representa cualquier solicitud de un activo, con independencia del código de estado.
Las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL de la red CDN equivalentes. Esto
permite un recuento preciso de todas las estadísticas asociadas a un activo, con independencia de la red CDN o de la
dirección URL del CNAME perimetral que usó para solicitarlo.

El lado izquierdo del gráfico (eje y) indica el nombre de archivo para cada uno de los 10 activos solicitados
principales que dieron como resultado un código de estado de 404 No encontrado. Directamente debajo del
gráfico (eje x) se muestran las etiquetas con el número total de solicitudes y el número de solicitudes que dieron
como resultado un código de estado 404 No encontrado.
Directamente debajo del gráfico de barras, se mostrará la información siguiente para los 250 activos solicitados
principales: la ruta de acceso relativa (incluido el nombre de archivo), el número de solicitudes que dieron como
resultado un código de estado 404 No encontrado, el número de veces que se solicitó el activo y el porcentaje
de solicitudes que dieron como resultado un código de estado de 404 No encontrado.

Consulte también
Información general de Azure CDN
Estadísticas en tiempo real en Microsoft Azure CDN
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Análisis del rendimiento perimetral
Estadísticas en tiempo real en Microsoft Azure CDN
03/04/2021 • 7 minutes to read • Edit Online

IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.

Información general
En este documento se describe la funcionalidad de Estadísticas en tiempo real en Microsoft Azure CDN. Esta
funcionalidad proporciona datos en tiempo real, como el ancho de banda, los estados de la memoria caché y las
conexiones simultáneas a su perfil de red CDN cuando se entrega el contenido a los clientes. Esto permite la
supervisión continua del estado de su servicio en cualquier momento, incluidos los eventos de puesta en
marcha.
Los gráficos siguientes están disponibles:
Ancho de banda
Códigos de estado
Estados de la memoria caché
Conexiones

Acceso a estadísticas en tiempo real


1. En el Azure Portal, vaya a su perfil de la red CDN.

2. En la hoja de perfil de CDN, haga clic en el botón Administrar .


Se abre el Portal de administración de CDN.
3. Mantenga el mouse sobre la pestaña Análisis y, después, sobre el control flotante Estadísticas en
tiempo real . Haga clic en Objeto grande HTTP .

Se muestran los gráficos de estadísticas en tiempo real.


Cada uno de los gráficos muestra estadísticas en tiempo real para el intervalo de tiempo seleccionado, a partir
del momento en que se carga la página. Los gráficos se actualizan automáticamente cada pocos segundos. El
botón Actualizar gráfico , si está presente, borrará el gráfico y solo se mostrarán los datos seleccionados.

Ancho de banda

El gráfico Ancho de banda muestra la cantidad de ancho de banda que se usa en la plataforma actual durante
el intervalo de tiempo especificado. La parte sombreada del gráfico indica el uso de ancho de banda. La cantidad
exacta del ancho de banda que se usa actualmente se muestra directamente debajo del gráfico de líneas.

Códigos de estado
El gráfico Códigos de estado indica con qué frecuencia se producen ciertos códigos de respuesta HTTP
durante el intervalo de tiempo especificado.

TIP
Para obtener una descripción de cada opción de código de estado de HTTP, consulte Azure CDN HTTP Status
Codes(Códigos de estado HTTP de la red CDN de Azure).

Justo encima del gráfico se muestra una lista de códigos de estado HTTP. En esta lista se indica cada código de
estado que se puede incluir en el gráfico de líneas y el número actual de repeticiones por segundo para ese
código de estado. De forma predeterminada, se muestra una línea para cada uno de estos códigos de estado del
gráfico. Pero se puede optar por supervisar solo los códigos de estado que tienen un significado especial para la
configuración de la red CDN. Para ello, active los códigos de estado que desee, desactive todas las demás
opciones y haga clic en Actualizar gráfico .
También puede ocultar temporalmente los datos registrados para un determinado código de estado. En la
leyenda, directamente debajo del gráfico, haga clic en el código de estado que desee ocultar. El código de estado
se ocultará inmediatamente en el gráfico. Al volver a hacer clic en ese código de estado volverá a mostrarse esa
opción.

Estados de la memoria caché

El gráfico Estado de caché indica con qué frecuencia se producen determinados tipos de estados de la
memoria caché durante el intervalo de tiempo especificado.

TIP
Para ver una descripción de cada opción de código de estado de caché, consulte Azure CDN Cache Status Codes(Códigos
de estado de caché de la red CDN de Azure).

Justo encima del gráfico se muestra una lista de códigos de estado de la memoria caché. En esta lista se indica
cada código de estado que se puede incluir en el gráfico de líneas y el número actual de repeticiones por
segundo para ese código de estado. De forma predeterminada, se muestra una línea para cada uno de estos
códigos de estado del gráfico. Pero se puede optar por supervisar solo los códigos de estado que tienen un
significado especial para la configuración de la red CDN. Para ello, active los códigos de estado que desee,
desactive todas las demás opciones y haga clic en Actualizar gráfico .
También puede ocultar temporalmente los datos registrados para un determinado código de estado. En la
leyenda, directamente debajo del gráfico, haga clic en el código de estado que desee ocultar. El código de estado
se ocultará inmediatamente en el gráfico. Al volver a hacer clic en ese código de estado volverá a mostrarse esa
opción.

Conexiones

Este gráfico indica cuántas conexiones se han establecido para los servidores perimetrales. Cada solicitud de un
recurso que pasa por la red CDN genera una conexión.

Pasos siguientes
Recibir notificaciones con alertas en tiempo real en Azure CDN
Profundizar más con informes de HTTP avanzados
Analizar patrones de uso
Análisis del rendimiento del nodo perimetral en
Microsoft Azure CDN
09/04/2021 • 32 minutes to read • Edit Online

IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.

Información general
El análisis del rendimiento perimetral proporciona información pormenorizada sobre tráfico y uso del ancho de
banda para la red CDN. Esta información puede usarse para generar estadísticas de tendencias que permiten
obtener información sobre cómo los activos se almacenan en caché y se entregan a los clientes. A su vez, esto
permite diseñar una estrategia sobre la forma de optimizar la entrega de contenido y determinar qué problemas
se deben abordar para aprovechar mejor la red CDN. Como resultado, no solo podrá mejorar el rendimiento de
la entrega de datos, sino que también podrá reducir los costos de la red CDN.

NOTE
Todos los informes usan la notación de hora UTC/GMT al especificar una fecha y hora.

Informes y recopilación de registros


Para poder generar los informes, el módulo Análisis del rendimiento perimetral tiene que recopilar datos de
actividad de la red CDN. Este proceso de recopilación se produce una vez al día y se centra en la actividad que
tuvo lugar a lo largo del día anterior. Esto quiere decir que las estadísticas de un informe representan una
muestra de las estadísticas del día en el momento en el que se procesó, y no contienen necesariamente el
conjunto completo de datos para el día actual. Es la función principal de estos informes evaluar el rendimiento.
No deben usarse con fines de facturación o estadísticas numéricas exactas.

NOTE
Los datos sin procesar a partir de los que se generan los informes de Análisis del rendimiento perimetral están disponibles
al menos durante 90 días.

Panel
El panel de Análisis de rendimiento perimetral realiza un seguimiento actual e histórico del tráfico de la red CDN
a través de un gráfico y de estadísticas. Use este panel para detectar las tendencias recientes y a largo plazo en
el rendimiento del tráfico de la red CDN de su cuenta.
Este panel consta de:
Un gráfico interactivo que permite la visualización de métricas clave y tendencias.
Una escala de tiempo que proporciona una sensación de patrones a largo plazo de las tendencias y las
métricas clave.
Las métricas clave y la información estadística acerca de cómo nuestra red CDN mejora el tráfico del sitio con
relación al rendimiento general, el uso y la eficiencia.
Acceso al panel de rendimiento perimetral
1. En la hoja de perfil de CDN, haga clic en el botón Administrar .

Se abre el Portal de administración de CDN.


2. Mantenga el puntero sobre la pestaña Análisis y, después, sobre el control flotante Análisis de
rendimiento de Edge . Haga clic en Panel .
Se muestra el panel de análisis de nodo perimetral.
Gráfico
El panel contiene un gráfico que realiza el seguimiento de una métrica durante el período de tiempo
seleccionado en la escala de tiempo que aparece justo debajo de ella. Se muestra una escala de tiempo que
presenta hasta los últimos dos años de actividad de la red CDN directamente debajo del gráfico.
Uso del gráfico
De forma predeterminada, el gráfico muestra la tasa de eficiencia de la memoria caché durante los últimos
30 días.
Este gráfico se genera a partir de datos que se recopilan a diario.
Al mantener el puntero sobre un día en el gráfico de líneas, indicará una fecha y el valor de la métrica en esa
fecha.
Haga clic en Resaltar fines de semana para alternar a una superposición de barras verticales de color gris
claro que representan los fines de semana en el gráfico. Este tipo de superposición es útil para identificar
patrones de tráfico durante los fines de semana.
Haga clic en Ver hace un año para alternar a una superposición de la actividad del año anterior en el mismo
período de tiempo en el gráfico. Este tipo de comparación proporciona información sobre los patrones de
uso de la red CDN a largo plazo. La esquina superior derecha del gráfico contiene una leyenda que indica el
código de color para cada gráfico de líneas.
Actualización del gráfico
Intervalo de tiempo: realice una de las siguientes acciones:
Seleccione la región que desee en la escala de tiempo. El gráfico se actualizará con los datos que se
corresponden con el período de tiempo seleccionado.
Haga doble clic en el gráfico para mostrar todos los datos históricos disponibles hasta un máximo de
dos años.
Métrica: Haga clic en el icono de gráfico que aparece junto a la métrica deseada. El gráfico y la escala de
tiempo se actualizarán con los datos de la métrica correspondiente.
Estadísticas y mediciones clave
Métricas de eficiencia
El propósito de estas métricas es ver si se puede mejorar la eficiencia de la memoria caché. Las principales
ventajas derivadas de la eficiencia de la caché son:
Reducción de la carga en el servidor de origen que a su vez puede dar lugar a:
Mejor rendimiento del servidor web
Costos operativos más bajos.
Mejora en la aceleración de la entrega de datos ya que atenderá más solicitudes directamente desde la red
CDN.

CAMPO DESC RIP C IÓ N

Eficiencia de la memoria caché Indica el porcentaje de los datos transferidos que se


atendieron desde la memoria caché. Esta métrica mide
cuándo una versión almacenada en caché del contenido
solicitado se sirvió directamente desde la red CDN
(servidores perimetrales) al solicitante (por ejemplo, un
explorador web)

Frecuencia de aciertos Indica el porcentaje de solicitudes que se atendieron desde la


caché. Esta métrica mide cuándo una versión almacenada en
caché del contenido solicitado se sirvió directamente desde
la red CDN (servidores perimetrales) al solicitante (por
ejemplo, un explorador web).

% de bytes remotos - ninguna configuración de caché Indica el porcentaje de tráfico que se atendió desde los
servidores de origen en la red CDN (servidores perimetrales)
que no se almacenará en caché como resultado de la
característica de omisión de la caché (motor de reglas de
HTTP).

% de bytes remotos - caché expirada Indica el porcentaje de tráfico que se atendió desde
servidores de origen en la red CDN (servidores perimetrales)
como resultado de una revalidación de contenido obsoleto.

Métricas de uso
El propósito de estas métricas es proporcionar información sobre las siguientes medidas de reducción de
costos:
Reducción de los costos operativos a través de la red CDN.
Reducción de gastos de red CDN mediante compresión y la eficiencia de la memoria caché.

NOTE
Los números del volumen de tráfico representan el tráfico que se usó en los cálculos de proporciones y porcentajes y
puede mostrar solo una parte del tráfico total para los clientes de gran volumen.

CAMPO DESC RIP C IÓ N

Promedio de bytes de salida Indica el número medio de bytes transferidos por cada
solicitud que se sirvió desde la red CDN (servidores
perimetrales) al solicitante (por ejemplo, un explorador web).

Velocidad de bytes de ninguna configuración de caché Indica el porcentaje de tráfico que se sirvió desde la red CDN
(servidores perimetrales) al solicitante (por ejemplo, un
explorador web) que no se almacenará en caché debido a la
característica de omisión de la caché.

Velocidad de bytes comprimidos Indica el porcentaje de tráfico enviado desde la red CDN
(servidores perimetrales) al solicitantes (por ejemplo, un
explorador web) en un formato comprimido.

Bytes de salida Indica la cantidad de datos, en bytes, que se enviaron desde


la red CDN (servidores perimetrales) al solicitante (por
ejemplo, un explorador web).
CAMPO DESC RIP C IÓ N

Bytes de entrada Indica la cantidad de datos, en bytes, que se enviaron desde


el solicitante (por ejemplo, un explorador web) a la red CDN
(servidores perimetrales).

Bytes remotos Indica la cantidad de datos, en bytes, que se enviaron desde


la red CDN y los servidores de origen del cliente a la red
CDN (servidores perimetrales).

Métricas de rendimiento
El propósito de estas métricas es realizar un seguimiento del rendimiento general para el tráfico de red CDN.

CAMPO DESC RIP C IÓ N

Transfer Rate Indica la velocidad media a la que se transfirió contenido de


la red CDN a un solicitante.

Duration Indica el tiempo medio, en milisegundos, que se tardó en


entregar un activo a un solicitante (por ejemplo, un
explorador web).

Compressed Request Rate Indica el porcentaje de aciertos que se enviaron desde la red
CDN (servidores perimetrales) al solicitante (por ejemplo, un
explorador web) en un formato comprimido.

4xx Error Rate Indica el porcentaje de aciertos que generan un código de


estado 4xx.

5xx Error Rate Indica el porcentaje de aciertos que generan un código de


estado 5xx.

Aciertos Indica el número de solicitudes para contenido de red CDN.

Secure Traffic Metrics


El propósito de estas métricas es realizar un seguimiento del rendimiento de la red CDN para el tráfico HTTPS.

CAMPO DESC RIP C IÓ N

Secure Cache Efficiency Indica el porcentaje de datos transferidos para solicitudes


HTTPS que se atendieron desde la memoria caché. Esta
métrica mide cuándo una versión almacenada en caché del
contenido solicitado se sirvió directamente desde la red CDN
(servidores perimetrales) al solicitante (por ejemplo, un
explorador web) a través de HTTPS.

Secure Transfer Rate Indica la velocidad media a la que se transfirió contenido


desde la red CDN (servidores perimetrales) a los solicitantes
(por ejemplo, servidores web) a través de HTTPS.

Average Secure Duration Indica el tiempo medio, en milisegundos, que se tardó en


entregar un activo a un solicitante (por ejemplo, un
explorador web) a través de HTTPS.

Secure Hits Indica el número de solicitudes HTTPS para contenido de red


CDN.
CAMPO DESC RIP C IÓ N

Secure Bytes Out Indica la cantidad de tráfico HTTPS, en bytes, que se


enviaron desde la red CDN (servidores perimetrales) al
solicitante (por ejemplo, un explorador web).

Informes
Cada informe de este módulo contiene un gráfico y las estadísticas de uso del ancho de banda y del tráfico para
distintos tipos de métricas (por ejemplo, códigos de estado HTTP, códigos de estado de la memoria caché,
solicitud de dirección URL, etc.). Esta información puede usarse para profundizar más en cómo se ofrece el
contenido a los clientes y para ajustar el comportamiento de la red CDN para mejorar el rendimiento de la
entrega de datos.
Acceso a los informes de rendimiento perimetral
1. En la hoja de perfil de CDN, haga clic en el botón Administrar .

Se abre el Portal de administración de CDN.


2. Mantenga el puntero sobre la pestaña Análisis y, después, sobre el control flotante Análisis de
rendimiento de Edge . Haga clic en Objeto grande HTTP .
Se muestra la pantalla de informes de análisis de nodo perimetral.

IN F O RM E DESC RIP C IÓ N

Daily Summary Permite ver tendencias de tráfico diarias durante un período


de tiempo especificado. Cada barra de este gráfico
representa una fecha determinada. El tamaño de la barra
indica el número total de aciertos de que se produjeron en
esa fecha.

Hourly Summary Permite ver tendencias de tráfico por horas durante un


período de tiempo especificado. Cada barra de este gráfico
representa una sola hora de una fecha determinada. El
tamaño de la barra indica el número total de aciertos de que
se produjeron en esa hora.

Protocolos Muestra el desglose del tráfico entre los protocolos HTTP y


HTTPS. Un gráfico de anillos indica el porcentaje de aciertos
que se produjo para cada tipo de protocolo.

HTTP Methods Le permite obtener una impresión rápida de cuáles son los
métodos HTTP que se están usando para solicitar los datos.
Normalmente, los métodos de solicitud HTTP más comunes
son GET, HEAD y POST. Un gráfico de anillos indica el
porcentaje de aciertos que se produjo para cada tipo de
método de solicitud HTTP.
IN F O RM E DESC RIP C IÓ N

Direcciones URL Contiene un gráfico que muestra las 10 URL más solicitadas.
Se muestra una barra para cada dirección URL. La altura de
la barra indica cuántos aciertos generó la dirección URL en
particular durante el período de tiempo que cubre el
informe. Las estadísticas de las 100 direcciones URL más
solicitadas se muestran directamente debajo de este gráfico.

CNAMEs Contiene un gráfico que muestra los 10 CNAME más usados


para solicitar recursos durante el periodo de tiempo que
abarca un informe. Las estadísticas de los 100 CNAME más
solicitados se muestran directamente debajo de este gráfico.

Origins Contiene un gráfico que muestra las 10 principales redes


CDN o servidores de origen de cliente desde los que se
solicitaron activos durante un período de tiempo
especificado. Las estadísticas de las 100 redes CDN o
servidores de origen de cliente más solicitados, se muestran
directamente debajo de este gráfico. Los servidores de
origen de cliente se identifican mediante el nombre definido
en la opción de nombre de directorio.

Geo POPs Muestra la cantidad del tráfico que se enruta a través de un


determinado punto de presencia (POP). La abreviatura de
tres letras representa un POP en nuestra red CDN.

Clientes Contiene un gráfico que muestra los 10 principales clientes


que solicitaron activos durante un período de tiempo
especificado. Para los fines de este informe, todas las
solicitudes que se originan en la misma dirección IP se
consideran del mismo cliente. Las estadísticas de los 100
principales clientes se muestran directamente debajo de este
gráfico. Este informe resulta útil para determinar los
patrones de actividad de descarga para los clientes
principales.

Estados de la memoria caché Proporciona un desglose detallado del comportamiento de


la memoria caché, que puede revelar los métodos para
mejorar la experiencia global del usuario final. Puesto que el
rendimiento más rápido procede de los aciertos de caché,
para optimizar velocidades de entrega de datos puede
minimizar los errores de caché y aciertos de caché expirados.

NONE Details Contiene un gráfico que muestra las 10 principales URL para
activos para los que la actualización de contenido de la caché
no se comprobó durante un período de tiempo especificado.
Las estadísticas de las 100 principales URL para este tipo de
activos se muestran directamente debajo de este gráfico.

CONFIG_NOCACHE Details Contiene un gráfico que muestra las 10 principales


direcciones URL para activos que no se almacenaron en
caché debido a la configuración de la red CDN del cliente.
Estos tipos de activos se sirvieron directamente desde el
servidor de origen. Las estadísticas de las 100 principales
URL para este tipo de activos se muestran directamente
debajo de este gráfico.
IN F O RM E DESC RIP C IÓ N

UNCACHEABLE Details Contiene un gráfico que muestra las 10 principales URL para
activos que no pudieron almacenar debido a los datos de
encabezado de la solicitud. Las estadísticas de las 100
principales URL para este tipo de activos se muestran
directamente debajo de este gráfico.

TCP_HIT Details Contiene un gráfico que muestra las 10 principales URL para
activos que se atendieron inmediatamente desde la caché.
Las estadísticas de las 100 principales URL para este tipo de
activos se muestran directamente debajo de este gráfico.

TCP_MISS Details Contiene un gráfico que muestra las 10 principales URL de


activos que tienen un estado de memoria caché de
TCP_MISS. Las estadísticas de las 100 principales URL para
este tipo de activos se muestran directamente debajo de
este gráfico.

TCP_EXPIRED_HIT Details Contiene un gráfico que muestra las 10 principales URL para
activos obsoletos que se sirvieron directamente desde la
caché. Las estadísticas de las 100 principales URL para este
tipo de activos se muestran directamente debajo de este
gráfico.

TCP_EXPIRED_MISS Details Contiene un gráfico que muestra las 10 URL principales para
los recursos obsoletos para que una nueva versión tenía que
recuperarse desde el servidor de origen. Las estadísticas de
las 100 principales URL para este tipo de activos se
muestran directamente debajo de este gráfico.

TCP_CLIENT_REFRESH_MISS Details Contiene un gráfico de barras que muestra las direcciones


URL de las 10 para activos se recuperaron de un servidor de
origen debido a una solicitud no almacenar en caché del
cliente. Las estadísticas de las 100 principales URL para este
tipo de solicitudes se muestran directamente debajo de este
gráfico.

Client Request Types Indica el tipo de solicitudes que realizaron clientes HTTP (por
ejemplo, exploradores) Este informe incluye un gráfico de
anillos que proporciona una idea sobre cómo se controlan
las solicitudes. Debajo del gráfico se muestra el ancho de
banda y el tráfico de información para cada tipo de solicitud.

User Agent Contiene un gráfico de barras que muestra los 10 principales


agentes de usuario que solicitan contenido a través de
nuestra red CDN. Normalmente, un agente de usuario es un
explorador web, un reproductor multimedia o un explorador
de teléfono móvil. Las estadísticas de los 100 principales
agentes de usuario se muestran directamente debajo de este
gráfico.

Referrers Contiene un gráfico de barras que muestra los 10 principales


orígenes de referencia del contenido al que se accedió a
través de la red CDN. Normalmente, un origen de referencia
es la dirección URL de la página web o el recurso que se
vincula al contenido. Debajo del gráfico se proporciona
información detallada para los 100 primeros orígenes de
referencia.
IN F O RM E DESC RIP C IÓ N

Compression Types Contiene un gráfico de anillos que divide los activos


solicitados dependiendo de si fueron o no comprimidos por
nuestros servidores perimetrales. El porcentaje de activos
comprimidos se divide por el tipo de compresión usada.
Debajo del gráfico se proporciona información detallada
sobre cada estado y tipo de compresión.

Tipos de archivo Contiene un gráfico de barras que muestra los 10 principales


tipos de archivo que se solicitaron a través de nuestra red
CDN para su cuenta. Para los fines de este informe, se define
un tipo de archivo por la extensión de nombre de archivo y
el tipo de medio de Internet (por ejemplo, .html [text/html],
.htm [text/html], .aspx [text/html], etc.). Debajo del gráfico se
proporciona información detallada para los 100 primeros
tipos de archivo.

Unique Files Contiene un gráfico que represente el número total de


activos únicos que se solicitaron en un día determinado
durante un período de tiempo especificado.

Token Auth Summary Contiene un gráfico circular que proporciona una descripción
general acerca de si los activos solicitados se protegieron con
una autenticación basada en token. Los activos protegidos
se muestran en el gráfico según los resultados de la
autenticación que se intentó.

Token Auth Deny Details Contiene un gráfico de barras que le permite ver las 10
principales solicitudes que se denegaron debido a la
autenticación basada en token.

HTTP Response Codes Proporciona un desglose de los códigos de estado HTTP (por
ejemplo, 200 OK, 403 Prohibido, 404 No encontrado, etc.)
que nuestros servidores perimetrales entregaron a los
clientes HTTP. Un gráfico circular permite evaluar
rápidamente cómo se sirvieron los activos. Debajo del
gráfico se proporcionan datos estadísticos detallados para
cada código de respuesta.

404 Errors Contiene un gráfico de barras que le permite ver las 10


principales solicitudes que dieron como resultado un código
de respuesta 404 No encontrado.

403 Errors Contiene un gráfico de barras que le permite ver las 10


principales solicitudes que dieron como resultado un código
de respuesta 403 Prohibido. Un código de respuesta 403
Prohibido se produce cuando una solicitud ha sido denegada
por el servidor de origen de un cliente o un servidor
perimetral en nuestro POP.

4xx Errors Contiene un gráfico de barras que le permite ver las 10


principales solicitudes que dieron como resultado un código
de respuesta de la gama 400. Los códigos de respuesta 403
Prohibido y 404 No encontrado están excluidos de este
informe. Normalmente, un código de respuesta 4xx se
produce cuando se deniega una solicitud debido a un error
de cliente.
IN F O RM E DESC RIP C IÓ N

504 Errors Contiene un gráfico de barras que le permite ver las 10


principales solicitudes que dieron como resultado un código
de respuesta 504 Tiempo de espera agotado para la puerta
de enlace. Un código de respuesta 504 Tiempo de espera
agotado para la puerta de enlace aparece cuando se agota el
tiempo de espera mientras un proxy HTTP está intentando
comunicarse con otro servidor. En el caso de nuestra red
CDN, un código de respuesta 504 Tiempo de espera
agotado para la puerta de enlace se produce normalmente
cuando un servidor perimetral no puede establecer
comunicación con un servidor de origen del cliente.

502 Errors Contiene un gráfico de barras que le permite ver las 10


principales solicitudes que dieron como resultado un código
de respuesta 502 Puerta de enlace incorrecta. Un código de
respuesta 502 Puerta de enlace incorrecta aparece cuando
se produce un error de protocolo HTTP entre un servidor y
un proxy HTTP. En el caso de nuestra red CDN, un código
502 Puerta de enlace incorrecta normalmente se produce
cuando un servidor de origen del cliente devuelve una
respuesta no válida a un servidor perimetral. Una respuesta
no es válida si no se puede analizar o si está incompleta.

5xx Errors Contiene un gráfico de barras que le permite ver las 10


principales solicitudes que dieron como resultado un código
de respuesta de la gama 500. Los códigos de respuesta 502
Puerta de enlace incorrecta y 504 Tiempo de espera agotado
para la puerta de enlace, están excluidos de este informe.

Consulte también
Información general de Azure CDN
Estadísticas en tiempo real en Microsoft Azure CDN
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Informes de HTTP avanzados
Alertas en tiempo real en Microsoft Azure CDN
03/04/2021 • 8 minutes to read • Edit Online

IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.

Información general
En este documento se explican las alertas en tiempo real en Microsoft Azure CDN. Esta funcionalidad
proporciona notificaciones en tiempo real acerca del rendimiento de los puntos de conexión en un perfil de la
red CDN. Las alertas de correo o de HTTP se pueden configurar por:
Ancho de banda
Códigos de estado
Estados de la memoria caché
Conexiones

Creación de una alerta en tiempo real


1. En Azure Portal, vaya a su perfil de la red CDN.

2. En la hoja de perfil de CDN, haga clic en el botón Administrar .

Se abre el Portal de administración de CDN.


3. Mantenga el mouse sobre la pestaña Análisis y, después, sobre el control flotante Estadísticas en
tiempo real . Haga clic en Real-Time Aler ts (Alertas en tiempo real).

Se muestra la lista de las configuraciones de alerta existentes (si hay alguna).


4. Haga clic en el botón Add Aler t (Agregar alerta).

Se muestra un formulario para crear una alerta nueva.

5. Si quiere que esta alerta se active al hacer clic en Guardar , active la casilla Aler ta habilitada .
6. Escriba un nombre descriptivo para la alerta en el campo Name (Nombre).
7. En la lista desplegable Tipo de medio , seleccione Objeto grande HTTP .
IMPORTANT
Necesita seleccionar Objeto grande HTTP en Tipo de medio . Azure CDN de Verizon no usa las restantes
opciones. Si no se selecciona HTTP Large Object (Objeto HTTP grande), la alerta nunca se desencadenará.

8. Cree la expresión que quiera supervisar (para hacerlo, seleccione una métrica , un operador y un valor
desencadenador ).
En Metric (Métrica), seleccione el tipo de condición que desea supervisar. Bandwidth Mbps (Mbps
de ancho de banda) es la cantidad de uso del ancho de banda, en megabits por segundo. Total
Connections (Total de conexiones) es el número de conexiones HTTP simultáneas a nuestros
servidores perimetrales. Vea las definiciones de los diferentes estados de la memoria caché y
códigos de estado en Azure CDN Cache Status Codes (Códigos de estado de la memoria caché de
la red CDN de Azure) y Azure CDN HTTP Status Codes (Códigos de estado HTTP de la red CDN de
Azure).
Operator (Operador) es el operador matemático que establece la relación entre la métrica y el
valor del desencadenador.
Trigger Value (Valor de desencadenador) es el valor de umbral que debe cumplirse para enviarse
una notificación.
En el ejemplo siguiente, la expresión creada indica que se envía una notificación cuando el número
de códigos de estado 404 es mayor que 25.

9. En Inter val (Intervalo), especifique la frecuencia con que desea que se evalúe la expresión.
10. En la lista desplegable Notify on (Notificar el), seleccione si desea recibir una notificación cuando la
expresión sea verdadera.
Condition Star t (Inicio de condición) indica que se envía una notificación la primera vez que se
detecte la condición especificada.
Condition End (Fin de condición) indica que se envía una notificación cuando la condición
especificada deje de detectarse. Esta notificación solo se puede desencadenar después de que nuestro
sistema de supervisión de red detecta que se ha producido el problema especificado.
Continuous (Continuo) indica que se envía una notificación cada vez que el sistema de supervisión
de red detecte el problema especificado. Tenga en cuenta que el sistema de supervisión de red solo
comprueba una vez por intervalo si existe el problema especificado.
Condition Star t and End (Inicio y fin de condición) indica que se envía una notificación la primera
vez que se detecte el problema especificado y se volverá a enviar cuando deje de detectarse.
11. Si desea recibir notificaciones por correo electrónico, active la casilla Notify by Email (Notificar por
correo electrónico).
En el campo To (Para), escriba la dirección de correo electrónico a la que desea que se envíen las
notificaciones. En Subject (Asunto) y Body (Cuerpo) puede dejar los valores predeterminados o puede
personalizar el mensaje con la lista Available keywords (Palabras clave disponibles) para insertar de
forma dinámica los datos de las alertas al enviar el mensaje.

NOTE
Para probar la notificación que se va a enviar por correo electrónico, haga clic en el botón Test Notification
(Probar notificación), pero solo después de que la configuración de alertas se haya guardado.

12. Si desea que las notificaciones se publique en un servidor web, active la casilla Notify by HTTP Post
(Notificar mediante HTTP Post).
En el campo Url , escriba la dirección URL en que desea que se publique el mensaje HTTP. En el cuadro de
texto Headers (Encabezados), escriba los encabezados HTTP que se enviarán en la solicitud. En Body
(Cuerpo) puede personalizar el mensaje con la lista Available keywords (Palabras clave disponibles)
para insertar de forma dinámica los datos de las alertas al enviar el mensaje. Los valores
predeterminados de Headers (Encabezados) y Body (Cuerpo) son una carga XML similar a la del
ejemplo siguiente.

<string xmlns="[Link]
<![CDATA[Expression=Status Code : 404 per second > 25&Metric=Status Code : 404 per
second&CurrentValue=[CurrentValue]&NotificationCondition=Condition Start]]>
</string>

NOTE
Para probar la notificación mediante HTTP Post, haga clic en el botón Test Notification (Probar notificación), pero
solo después de que la configuración de alertas se haya guardado.

13. Haga clic en el botón Save (Guardar) la configuración de las alertas. Si activó Aler t Enabled (Alerta
habilitada) en el paso 5, la alerta ya está activa.

Pasos siguientes
Análisis de estadísticas en tiempo real en Azure CDN
Profundizar más con informes de HTTP avanzados
Analizar patrones de uso
Introducción a la biblioteca de Azure CDN para
.NET
09/04/2021 • 17 minutes to read • Edit Online

Puede usar la biblioteca de Azure CDN para .NET con el fin de automatizar la creación y la administración de
perfiles y puntos de conexión de red CDN. Este tutorial describe la creación de una aplicación de consola .NET
sencilla que muestra algunas de las operaciones disponibles. Con este tutorial no se pretende describir todos los
aspectos de la biblioteca de Azure CDN para .NET en detalle.
Necesita Visual Studio 2015 para completar este tutorial. Visual Studio Community 2015 está disponible gratis
para descargarse.

TIP
El proyecto completado en este tutorial está disponible para descargarse en MSDN.

Requisitos previos
Antes de escribir el código de administración de la red CDN, tiene que realizar algunos preparativos para
habilitar el código para que interactúe con Azure Resource Manager. Para hacer esta preparación, deberá:
Crear un grupo de recursos que contenga el perfil de CDN creado en este tutorial.
Configurar Azure Active Directory para que proporcione autenticación para la aplicación.
Aplicar permisos al grupo de recursos para que solo los usuarios autorizados del inquilino de Azure AD
puedan interactuar con el perfil de CDN.
Creación del grupo de recursos
1. Inicie sesión en Azure Portal.
2. Haga clic en Crear un recurso .
3. Busque Grupo de recursos y, en el panel Grupo de recursos, haga clic en Crear .

4. Llame al grupo de recursos CdnConsoleTutorial. Seleccione la suscripción y elija una ubicación cercana. Si
lo desea, puede hacer clic en la casilla Anclar al panel para anclar el grupo de recursos al panel en el
portal. El anclaje hará que sea más fácil encontrarlo luego. Cuando termine las selecciones, haga clic en
Crear .

5. Una vez creado el grupo de recursos, si no lo ancló al panel, para buscarlo, haga clic en Examinar y en
Grupos de recursos . Para abrirlo, haga clic en el grupo de recursos. Tome nota del valor en Id. de
suscripción . Lo necesitará más adelante.

Creación de la aplicación de Azure AD y aplicación de los permisos


Existen dos enfoques para la autenticación de la aplicación con Azure Active Directory: usuarios individuales o
una entidad de servicio. Una entidad de servicio se parece a una cuenta de servicio en Windows. En lugar de
conceder permisos a usuarios concretos para que interactúen con los perfiles de CDN, los permisos se conceden
a la entidad de servicio. Las entidades de servicio se suelen utilizar para procesos automatizados no interactivos.
Aunque en este tutorial escribimos una aplicación de consola interactiva, nos centraremos en el enfoque de
entidad de servicio.
Para crear una entidad de servicio, se siguen varios pasos, incluida la creación de una aplicación de Azure Active
Directory. Para crearlo, complete este tutorial.
IMPORTANT
Asegúrese de seguir los pasos descritos en el tutorial vinculado. Es importante que lo complete exactamente como se
describe. No se olvide de tomar nota del identificador de inquilino , el nombre de dominio del inquilino (por lo
general, un dominio .[Link], a menos que haya especificado uno personalizado), el identificador de cliente y
la clave de autenticación de cliente , ya que se necesitará esta información más adelante. Tenga cuidado de proteger el
identificador de cliente y la clave de autenticación de cliente , ya que cualquiera puede usar estas credenciales
para ejecutar operaciones como entidad de servicio.
Cuando llegue al paso denominado Configuración de aplicación multiinquilino, seleccione No .
Cuando llegue al paso Asignación de aplicación a un rol, use el grupo de recursos que creó antes (CdnConsoleTutorial),
pero en lugar del rol Lector , asigne el rol Colaborador de perfil de CDN. Después de asignar la aplicación al rol CDN
Profile Contributor (Colaborador de perfil de CDN) en el grupo de recursos, vuelva a este tutorial.

Una vez creada la entidad de servicio y asignado el rol CDN Profile Contributor (Colaborador de perfil de
CDN), la hoja Usuarios del grupo de recursos debería parecerse a la imagen siguiente.

Autenticación interactiva de usuarios


Si, en lugar de una entidad de servicio, prefiere la autenticación interactiva de usuario individual, el proceso se
parece al usado con una entidad de servicio. De hecho, debe seguir el mismo procedimiento, con algunos
cambios menores.

IMPORTANT
Siga estos pasos únicamente si opta por usar la autenticación de usuario individual en lugar de una entidad de servicio.

1. Al crear la aplicación, en lugar de Aplicación web , elija Aplicación nativa .


2. En la página siguiente, se le pedirá un URI de redirección . No se validará el URI, pero debe recordarlo.
Lo necesitará más adelante.
3. No hay necesidad de crear una clave de autenticación de cliente .
4. En lugar de asignar una entidad de servicio al rol CDN Profile Contributor (Colaborador de perfil de
CDN), vamos a asignar usuarios individuales o grupos. En este ejemplo, puede ver que hemos asignado
CDN Demo User (Usuario de demostración de CDN) al rol CDN Profile Contributor (Colaborador de
perfil de CDN).

Creación del proyecto e incorporación de paquetes NuGet


Ahora que hemos creado un grupo de recursos para los perfiles de CDN y concedido permiso a la aplicación de
Azure AD para administrar perfiles y puntos de conexión de CDN dentro de ese grupo, podemos comenzar a
crear la aplicación.
En Visual Studio 2015, haga clic en Archivo , Nuevo , Proyecto… para abrir el diálogo Nuevo proyecto. Expanda
Visual C# y seleccione Windows en el panel de la izquierda. Haga clic en Aplicación de consola en el panel
central. Asigne un nombre al proyecto y haga clic en Aceptar .
El proyecto va a usar algunas bibliotecas de Azure contenidas en paquetes NuGet. Vamos a agregarlos al
proyecto.
1. Haga clic en el menú Herramientas , Administrador de paquetes NuGet y, después, en Consola del
Administrador de paquetes .

2. En la Consola del Administrador de paquetes, ejecute el siguiente comando para instalar la biblioteca
de autenticación de Active Director y (ADAL) :
Install-Package [Link]

3. Ejecute lo siguiente para instalar la biblioteca de administración de Azure CDN :


Install-Package [Link]

Directivas, constantes, método Main y métodos auxiliares


Escribamos la estructura básica del programa.
1. En la pestaña [Link], reemplace las directivas using del principio por lo siguiente:
using System;
using [Link];
using [Link];
using [Link];
using [Link];
using [Link];
using [Link];
using [Link];

2. Necesitamos definir algunas constantes que los métodos van a usar. En la clase Program , pero antes del
método Main , agregue lo siguiente. Asegúrese de reemplazar los marcadores de posición (incluidos los
<corchetes angulares> ) con sus propios valores según sea necesario.

//Tenant app constants


private const string clientID = "<YOUR CLIENT ID>";
private const string clientSecret = "<YOUR CLIENT AUTHENTICATION KEY>"; //Only for service principals
private const string authority = "[Link] TENANT ID>/<YOUR TENANT
DOMAIN NAME>";

//Application constants
private const string subscriptionId = "<YOUR SUBSCRIPTION ID>";
private const string profileName = "CdnConsoleApp";
private const string endpointName = "<A UNIQUE NAME FOR YOUR CDN ENDPOINT>";
private const string resourceGroupName = "CdnConsoleTutorial";
private const string resourceLocation = "<YOUR PREFERRED AZURE LOCATION, SUCH AS Central US>";

3. También en el nivel de clase, defina estas dos variables. Las usaremos más adelante para determinar si el
perfil y el punto de conexión ya existen.

static bool profileAlreadyExists = false;


static bool endpointAlreadyExists = false;

4. Reemplace el método Main de la siguiente forma:


static void Main(string[] args)
{
//Get a token
AuthenticationResult authResult = GetAccessToken();

// Create CDN client


CdnManagementClient cdn = new CdnManagementClient(new TokenCredentials([Link]))
{ SubscriptionId = subscriptionId };

ListProfilesAndEndpoints(cdn);

// Create CDN Profile


CreateCdnProfile(cdn);

// Create CDN Endpoint


CreateCdnEndpoint(cdn);

[Link]();

// Purge CDN Endpoint


PromptPurgeCdnEndpoint(cdn);

// Delete CDN Endpoint


PromptDeleteCdnEndpoint(cdn);

// Delete CDN Profile


PromptDeleteCdnProfile(cdn);

[Link]("Press Enter to end program.");


[Link]();
}

5. Algunos de los otros métodos van a plantear al usuario preguntas que necesitan "Sí" o "No" como
respuesta. Agregue el método siguiente para hacerlo algo más fácil:

private static bool PromptUser(string Question)


{
[Link](Question + " (Y/N): ");
var response = [Link]();
[Link]();
if ([Link] == ConsoleKey.Y)
{
return true;
}
else if ([Link] == ConsoleKey.N)
{
return false;
}
else
{
// They pressed something other than Y or N. Let's ask them again.
return PromptUser(Question);
}
}

Ahora que ya hemos escrito la estructura básica del programa, deberíamos crear los métodos a los que llama
Main .

Authentication
Para poder usar la biblioteca de administración de Azure CDN, es necesario autenticar la entidad de servicio y
obtener un token de autenticación. Este método usa ADAL para recuperar el token.
private static AuthenticationResult GetAccessToken()
{
AuthenticationContext authContext = new AuthenticationContext(authority);
ClientCredential credential = new ClientCredential(clientID, clientSecret);
AuthenticationResult authResult =
[Link]("[Link] credential).Result;

return authResult;
}

Si utiliza la autenticación de usuario individual, el método GetAccessToken tendrá un aspecto algo distinto.

IMPORTANT
Use este ejemplo de código únicamente si opta por la autenticación de usuario individual en lugar de una entidad de
servicio.

private static AuthenticationResult GetAccessToken()


{
AuthenticationContext authContext = new AuthenticationContext(authority);
AuthenticationResult authResult = [Link]("[Link]
clientID, new Uri("[Link] URI>"), new
PlatformParameters([Link])).Result;

return authResult;
}

No se olvide de reemplazar <redirect URI> por el URI de redirección que especificó al registrar la aplicación en
Azure AD.

Lista de perfiles y puntos de conexión de CDN


Ahora estamos preparados para realizar operaciones de CDN. Lo primero que hace el método es proporcionar
una lista de todos los perfiles y puntos de conexión en el grupo de recursos y, si encuentra una coincidencia para
los nombres de perfil y punto de conexión especificados en nuestras constantes, lo tiene en cuenta más adelante
para no crear duplicados.
private static void ListProfilesAndEndpoints(CdnManagementClient cdn)
{
// List all the CDN profiles in this resource group
var profileList = [Link](resourceGroupName);
foreach (Profile p in profileList)
{
[Link]("CDN profile {0}", [Link]);
if ([Link](profileName, [Link]))
{
// Hey, that's the name of the CDN profile we want to create!
profileAlreadyExists = true;
}

//List all the CDN endpoints on this CDN profile


[Link]("Endpoints:");
var endpointList = [Link]([Link], resourceGroupName);
foreach (Endpoint e in endpointList)
{
[Link]("-{0} ({1})", [Link], [Link]);
if ([Link](endpointName, [Link]))
{
// The unique endpoint name already exists.
endpointAlreadyExists = true;
}
}
[Link]();
}
}

Creación de perfiles y puntos de conexión de CDN


A continuación, vamos a crear un perfil.

private static void CreateCdnProfile(CdnManagementClient cdn)


{
if (profileAlreadyExists)
{
[Link]("Profile {0} already exists.", profileName);
}
else
{
[Link]("Creating profile {0}.", profileName);
ProfileCreateParameters profileParms =
new ProfileCreateParameters() { Location = resourceLocation, Sku = new
Sku([Link]) };
[Link](profileName, profileParms, resourceGroupName);
}
}

Una vez creado el perfil, crearemos un punto de conexión.


private static void CreateCdnEndpoint(CdnManagementClient cdn)
{
if (endpointAlreadyExists)
{
[Link]("Profile {0} already exists.", profileName);
}
else
{
[Link]("Creating endpoint {0} on profile {1}.", endpointName, profileName);
EndpointCreateParameters endpointParms =
new EndpointCreateParameters()
{
Origins = new List<DeepCreatedOrigin>() { new DeepCreatedOrigin("Contoso",
"[Link]") },
IsHttpAllowed = true,
IsHttpsAllowed = true,
Location = resourceLocation
};
[Link](endpointName, endpointParms, profileName, resourceGroupName);
}
}

NOTE
En el ejemplo anterior se asigna al punto de conexión el origen Contoso con el nombre de host [Link] . Debe
cambiarlo para que señale al nombre de host de su propio origen.

Purga de un punto de conexión


Suponiendo que se haya creado el punto de conexión, una tarea habitual que podríamos llevar a cabo en el
programa es purgar el contenido del punto de conexión.

private static void PromptPurgeCdnEndpoint(CdnManagementClient cdn)


{
if (PromptUser([Link]("Purge CDN endpoint {0}?", endpointName)))
{
[Link]("Purging endpoint. Please wait...");
[Link](endpointName, profileName, resourceGroupName, new List<string>() { "/*"
});
[Link]("Done.");
[Link]();
}
}

NOTE
En el ejemplo anterior, la cadena /* denota que queremos purgar todo el contenido en la raíz de la ruta de acceso del
punto de conexión. Esto equivale a activar Purgar todo en el cuadro de diálogo de purga del Portal de Azure. En el
método CreateCdnProfile hemos creado el perfil como un perfil de Azure CDN de Verizon con el código
Sku = new Sku([Link]) , por lo que será correcto. Pero los perfiles de Azure CDN de Akamai no
admiten Purgar todo (en el caso de usar un perfil de Akamai para este tutorial, tendría que incluir las rutas de acceso
específicas que quiera purgar).

Eliminación de perfiles y puntos de conexión de CDN


Los últimos métodos eliminarán el punto de conexión y el perfil.
private static void PromptDeleteCdnEndpoint(CdnManagementClient cdn)
{
if(PromptUser([Link]("Delete CDN endpoint {0} on profile {1}?", endpointName, profileName)))
{
[Link]("Deleting endpoint. Please wait...");
[Link](endpointName, profileName, resourceGroupName);
[Link]("Done.");
[Link]();
}
}

private static void PromptDeleteCdnProfile(CdnManagementClient cdn)


{
if(PromptUser([Link]("Delete CDN profile {0}?", profileName)))
{
[Link]("Deleting profile. Please wait...");
[Link](profileName, resourceGroupName);
[Link]("Done.");
[Link]();
}
}

Ejecución del programa


Ahora podemos compilar y ejecutar el programa haciendo clic en el botón Iniciar de Visual Studio.

Cuando el programa llega al mensaje anterior, debería poder ver, de vuelta en el grupo de recursos en el Portal
de Azure, que se ha creado el perfil.

Después, se pueden confirmar los mensajes para ejecutar el resto del programa.
Pasos siguientes
Para ver el proyecto de este tutorial terminado, descargue el ejemplo.
Para ver más documentación sobre la biblioteca de administración de Azure CDN para .NET, consulte la
referencia en MSDN.
Administre sus recursos de red CDN con PowerShell.
Introducción al desarrollo de Azure CDN
30/03/2021 • 17 minutes to read • Edit Online

Puede usar el SDK de Azure CDN para [Link] para automatizar la creación y la administración de puntos de
conexión y perfiles de red CDN. Este tutorial explica paso a paso la creación de una aplicación de consola [Link]
sencilla que muestra algunas de las operaciones disponibles. No se pretende describir todos los aspectos del
SDK de Azure CDN para [Link] en detalle.
Para completar este tutorial, debe tener ya instalado y configurado [Link] 4.x.x o superior. Puede usar cualquier
editor de texto que desee para crear la aplicación de [Link]. Para escribir este tutorial, se ha usado Visual Studio
Code.

TIP
El proyecto completado en este tutorial está disponible para descargarse en MSDN.

Requisitos previos
Antes de escribir el código de administración de la red CDN, tiene que realizar algunos preparativos para
habilitar el código para que interactúe con Azure Resource Manager. Para hacer esta preparación, deberá:
Crear un grupo de recursos que contenga el perfil de CDN creado en este tutorial.
Configurar Azure Active Directory para que proporcione autenticación para la aplicación.
Aplicar permisos al grupo de recursos para que solo los usuarios autorizados del inquilino de Azure AD
puedan interactuar con el perfil de CDN.
Creación del grupo de recursos
1. Inicie sesión en Azure Portal.
2. Haga clic en Crear un recurso .
3. Busque Grupo de recursos y, en el panel Grupo de recursos, haga clic en Crear .

4. Llame al grupo de recursos CdnConsoleTutorial. Seleccione la suscripción y elija una ubicación cercana. Si
lo desea, puede hacer clic en la casilla Anclar al panel para anclar el grupo de recursos al panel en el
portal. El anclaje hará que sea más fácil encontrarlo luego. Cuando termine las selecciones, haga clic en
Crear .

5. Una vez creado el grupo de recursos, si no lo ancló al panel, para buscarlo, haga clic en Examinar y en
Grupos de recursos . Para abrirlo, haga clic en el grupo de recursos. Tome nota del valor en Id. de
suscripción . Lo necesitará más adelante.

Creación de la aplicación de Azure AD y aplicación de los permisos


Existen dos enfoques para la autenticación de la aplicación con Azure Active Directory: usuarios individuales o
una entidad de servicio. Una entidad de servicio se parece a una cuenta de servicio en Windows. En lugar de
conceder permisos a usuarios concretos para que interactúen con los perfiles de CDN, los permisos se conceden
a la entidad de servicio. Las entidades de servicio se suelen utilizar para procesos automatizados no interactivos.
Aunque en este tutorial escribimos una aplicación de consola interactiva, nos centraremos en el enfoque de
entidad de servicio.
Para crear una entidad de servicio, se siguen varios pasos, incluida la creación de una aplicación de Azure Active
Directory. Para crearlo, complete este tutorial.
IMPORTANT
Asegúrese de seguir los pasos descritos en el tutorial vinculado. Es importante que lo complete exactamente como se
describe. No se olvide de tomar nota del identificador de inquilino , el nombre de dominio del inquilino (por lo
general, un dominio .[Link], a menos que haya especificado uno personalizado), el identificador de cliente y
la clave de autenticación de cliente , ya que se necesitará esta información más adelante. Tenga cuidado de proteger el
identificador de cliente y la clave de autenticación de cliente , ya que cualquiera puede usar estas credenciales
para ejecutar operaciones como entidad de servicio.
Cuando llegue al paso denominado Configuración de aplicación multiinquilino, seleccione No .
Cuando llegue al paso Asignación de aplicación a un rol, use el grupo de recursos que creó antes (CdnConsoleTutorial),
pero en lugar del rol Lector , asigne el rol Colaborador de perfil de CDN. Después de asignar la aplicación al rol CDN
Profile Contributor (Colaborador de perfil de CDN) en el grupo de recursos, vuelva a este tutorial.

Una vez creada la entidad de servicio y asignado el rol CDN Profile Contributor (Colaborador de perfil de
CDN), la hoja Usuarios del grupo de recursos debería parecerse a la imagen siguiente.

Autenticación interactiva de usuarios


Si, en lugar de una entidad de servicio, prefiere la autenticación interactiva de usuario individual, el proceso se
parece al usado con una entidad de servicio. De hecho, debe seguir el mismo procedimiento, con algunos
cambios menores.

IMPORTANT
Siga estos pasos únicamente si opta por usar la autenticación de usuario individual en lugar de una entidad de servicio.

1. Al crear la aplicación, en lugar de Aplicación web , elija Aplicación nativa .


2. En la página siguiente, se le pedirá un URI de redirección . No se validará el URI, pero debe recordarlo.
Lo necesitará más adelante.
3. No hay necesidad de crear una clave de autenticación de cliente .
4. En lugar de asignar una entidad de servicio al rol CDN Profile Contributor (Colaborador de perfil de
CDN), vamos a asignar usuarios individuales o grupos. En este ejemplo, puede ver que hemos asignado
CDN Demo User (Usuario de demostración de CDN) al rol CDN Profile Contributor (Colaborador de
perfil de CDN).

Creación del proyecto e incorporación de dependencias NPM


Ahora que hemos creado un grupo de recursos para los perfiles de CDN y concedido permiso a la aplicación de
Azure AD para administrar perfiles y puntos de conexión de CDN dentro de ese grupo, podemos comenzar a
crear la aplicación.
Cree una carpeta para almacenar la aplicación. Desde una consola con las herramientas de [Link] en su ruta de
acceso actual, establezca su ubicación actual en esta nueva carpeta e inicialice el proyecto ejecutando:

npm init

A continuación, se le ofrecerán una serie de preguntas para inicializar el proyecto. Para punto de entrada , este
tutorial usa [Link]. Puede ver las demás opciones en el ejemplo siguiente.

El proyecto se inicializa ahora con un archivo [Link] . Va a usar algunas bibliotecas de Azure contenidas
en paquetes NPM. Vamos a usar el tiempo de ejecución de cliente de Azure para [Link] (ms-rest-azure) y la
biblioteca de cliente de Azure CDN para [Link] (azure-arm-cd). Vamos a agregar estos elementos al proyecto
como dependencias.

npm install --save ms-rest-azure


npm install --save azure-arm-cdn

Una vez que los paquetes se han instalado, el archivo [Link] debe ser similar a este ejemplo (los números
de versión pueden variar):
{
"name": "cdn_node",
"version": "1.0.0",
"description": "Azure CDN [Link] tutorial project",
"main": "[Link]",
"scripts": {
"test": "echo \"Error: no test specified\" && exit 1"
},
"author": "Cam Soper",
"license": "MIT",
"dependencies": {
"azure-arm-cdn": "^0.2.1",
"ms-rest-azure": "^1.14.4"
}
}

Por último, con el editor de texto, cree un archivo de texto en blanco y guárdelo en la raíz de la carpeta del
proyecto como [Link]. Ya está todo preparado para empezar a escribir código.

"Requieres", constantes, autenticación y estructura


Con [Link] abierto en el editor, vamos a escribir la estructura básica del programa.
1. En la parte superior agregue los "requiere" para los paquetes NPM con lo siguiente:

var msRestAzure = require('ms-rest-azure');


var cdnManagementClient = require('azure-arm-cdn');

2. Necesitamos definir algunas constantes que los métodos van a usar. Agregue lo siguiente. Asegúrese de
reemplazar los marcadores de posición (incluidos los <corchetes angulares> ) con sus propios valores
según sea necesario.

//Tenant app constants


const clientId = "<YOUR CLIENT ID>";
const clientSecret = "<YOUR CLIENT AUTHENTICATION KEY>"; //Only for service principals
const tenantId = "<YOUR TENANT ID>";

//Application constants
const subscriptionId = "<YOUR SUBSCRIPTION ID>";
const resourceGroupName = "CdnConsoleTutorial";
const resourceLocation = "<YOUR PREFERRED AZURE LOCATION, SUCH AS Central US>";

3. A continuación, crearemos una instancia del cliente de administración de la red CDN y le asignaremos
nuestras credenciales.

var credentials = new [Link](clientId, tenantId, clientSecret);


var cdnClient = new cdnManagementClient(credentials, subscriptionId);

Si utiliza la autenticación de usuario individual, estas dos líneas tendrán un aspecto algo distinto.

IMPORTANT
Use este ejemplo de código únicamente si opta por la autenticación de usuario individual en lugar de una entidad
de servicio. Asegúrese de guardar las credenciales de usuario individual y de mantenerlas en secreto.
var credentials = new [Link](clientId,
tenantId, '<username>', '<password>', '<redirect URI>');
var cdnClient = new cdnManagementClient(credentials, subscriptionId);

No olvide reemplazar los elementos en <corchetes angulares> por la información correcta. Para
<redirect URI> , use el URI de redirección que especificó al registrar la aplicación en Azure AD.

4. Nuestra aplicación de consola [Link] necesita algunos parámetros de línea de comandos. Vamos a dar
por válido que por lo menos un parámetro se pasó.

//Collect command-line parameters


var parms = [Link](2);

//Do we have parameters?


if(parms == null || [Link] == 0)
{
[Link]("Not enough parameters!");
[Link]("Valid commands are list, delete, create, and purge.");
[Link](1);
}

5. Con esto llegamos a la parte principal del programa, donde vamos a derivar a otras funciones basadas en
los parámetros que se pasaron.

switch(parms[0].toLowerCase())
{
case "list":
cdnList();
break;

case "create":
cdnCreate();
break;

case "delete":
cdnDelete();
break;

case "purge":
cdnPurge();
break;

default:
[Link]("Valid commands are list, delete, create, and purge.");
[Link](1);
}

6. En varios lugares del programa, es necesario asegurarse de que se ha pasado la cantidad correcta de
parámetros, si parece que esto no es así, hay que mostrar ayudas. Vamos a crear funciones para hacerlo.
function requireParms(parmCount) {
if([Link] < parmCount) {
usageHelp(parms[0].toLowerCase());
[Link](1);
}
}

function usageHelp(cmd) {
[Link]("Usage for " + cmd + ":");
switch(cmd)
{
case "list":
[Link]("list profiles");
[Link]("list endpoints <profile name>");
break;

case "create":
[Link]("create profile <profile name>");
[Link]("create endpoint <profile name> <endpoint name> <origin hostname>");
break;

case "delete":
[Link]("delete profile <profile name>");
[Link]("delete endpoint <profile name> <endpoint name>");
break;

case "purge":
[Link]("purge <profile name> <endpoint name> <path>");
break;

default:
[Link]("Invalid command.");
}
}

7. Por último, las funciones que vamos a usar en el cliente de administración de la red CDN son
asincrónicas, por lo que necesitan un método al que llamar cuando hayan terminado. Vamos a hacer uno
que pueda mostrar el resultado desde el cliente de administración de la red CDN (si lo hubiera) y salir del
programa sin contratiempos.

function callback(err, result, request, response) {


if (err) {
[Link](err);
[Link](1);
} else {
[Link]((result == null) ? "Done!" : result);
[Link](0);
}
}

Ahora que ya hemos escrito la estructura básica del programa, deberíamos crear las funciones a las que se
llama en base a los parámetros.

Lista de perfiles y puntos de conexión de CDN


Comencemos con código para enumera los perfiles y puntos de conexión existentes. Los comentarios de código
proporcionan la sintaxis esperada para saber dónde va cada parámetro.
// list profiles
// list endpoints <profile name>
function cdnList(){
requireParms(2);
switch(parms[1].toLowerCase())
{
case "profiles":
[Link]("Listing profiles...");
[Link](resourceGroupName, callback);
break;

case "endpoints":
requireParms(3);
[Link]("Listing endpoints...");
[Link](parms[2], resourceGroupName, callback);
break;

default:
[Link]("Invalid parameter.");
[Link](1);
}
}

Creación de perfiles y puntos de conexión de CDN


A continuación, escribiremos las funciones para crear perfiles y puntos de conexión.
function cdnCreate() {
requireParms(2);
switch(parms[1].toLowerCase())
{
case "profile":
cdnCreateProfile();
break;

case "endpoint":
cdnCreateEndpoint();
break;

default:
[Link]("Invalid parameter.");
[Link](1);
}
}

// create profile <profile name>


function cdnCreateProfile() {
requireParms(3);
[Link]("Creating profile...");
var standardCreateParameters = {
location: resourceLocation,
sku: {
name: 'Standard_Verizon'
}
};

[Link](parms[2], standardCreateParameters, resourceGroupName, callback);


}

// create endpoint <profile name> <endpoint name> <origin hostname>


function cdnCreateEndpoint() {
requireParms(5);
[Link]("Creating endpoint...");
var endpointProperties = {
location: resourceLocation,
origins: [{
name: parms[4],
hostName: parms[4]
}]
};

[Link](parms[3], endpointProperties, parms[2], resourceGroupName, callback);


}

Purga de un punto de conexión


Suponiendo que se haya creado el punto de conexión, una tarea habitual que podríamos llevar a cabo en el
programa es purgar el contenido del punto de conexión.

// purge <profile name> <endpoint name> <path>


function cdnPurge() {
requireParms(4);
[Link]("Purging endpoint...");
var purgeContentPaths = [ parms[3] ];
[Link](parms[2], parms[1], resourceGroupName, purgeContentPaths, callback);
}

Eliminación de perfiles y puntos de conexión de CDN


La última función que incluiremos elimina puntos de conexión y perfiles.

function cdnDelete() {
requireParms(2);
switch(parms[1].toLowerCase())
{
// delete profile <profile name>
case "profile":
requireParms(3);
[Link]("Deleting profile...");
[Link](parms[2], resourceGroupName, callback);
break;

// delete endpoint <profile name> <endpoint name>


case "endpoint":
requireParms(4);
[Link]("Deleting endpoint...");
[Link](parms[3], parms[2], resourceGroupName, callback);
break;

default:
[Link]("Invalid parameter.");
[Link](1);
}
}

Ejecución del programa


Ahora ya podemos ejecutar nuestro programa de [Link] usando nuestro depurador preferido o en la consola.

TIP
Si usa código de Visual Studio como depurador, tiene que configurar su entorno para pasar los parámetros de línea de
comandos. Visual Studio Code hace esto en el archivo [Link] . Busque una propiedad denominada args y agregue
una matriz de valores de cadena para los parámetros, de forma que se parezca a esto: "args": ["list", "profiles"] .

Vamos a empezar con una lista de nuestros perfiles.

Recuperamos una matriz vacía. Esto es normal ya que no tenemos ningún perfil en nuestro grupo de recursos.
Vamos a crear un perfil.
Ahora, vamos a agregar un punto de conexión.

Por último, vamos a eliminar el perfil.

Pasos siguientes
Para ver el proyecto de este tutorial terminado, descargue el ejemplo.
Para ver la referencia del SDK de Azure CDN para [Link], consulte el documento de referencia.
Para encontrar más documentación sobre Azure SDK para [Link], consulte el material de referencia completo.
Administre sus recursos de red CDN con PowerShell.
Solución de problemas de puntos de conexión de
Azure CDN que devuelven un código de estado
404
09/04/2021 • 13 minutes to read • Edit Online

La información de este artículo le permite solucionar problemas relacionados con los puntos de conexión de
Azure Content Delivery Network (CDN) que devuelven códigos de estado de respuesta HTTP 404.
Si necesita más ayuda en cualquier momento con este artículo, puede ponerse en contacto con los expertos de
Azure en los foros de MSDN Azure y de desbordamiento de pila. Como alternativa, también puede registrar un
incidente de soporte técnico de Azure. Vaya al sitio de soporte técnico de Azure y seleccione Sopor te técnico .

Síntoma
Ha creado un perfil de red CDN y un punto de conexión, pero el contenido no parece estar disponible en la red
CDN. Los usuarios que intentan acceder a su contenido a través de la dirección URL de CDN reciben un código
de estado HTTP 404.

Causa
Hay varias causas posibles, por nombrar algunas:
El origen del archivo no es visible para la red CDN.
El punto de conexión no está configurado correctamente, lo cual provoca que la red CDN busque en el lugar
incorrecto.
El host rechaza el encabezado de host de la red CDN.
El punto de conexión no ha tenido tiempo de propagarse a través de la red CDN.

Pasos para solucionar problemas


IMPORTANT
Después de crear un punto de conexión de CDN, este no estará disponible para su uso de forma inmediata; el registro
puede tardar en propagarse a través de la red CDN.
En los perfiles Azure CDN Estándar de Microsoft , la propagación se completa normalmente en diez minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN de Verizon estándar y Azure CDN de Verizon premium , la propagación se completa
normalmente en 90 minutos.
Si realiza los pasos detallados en este documento y sigue obteniendo errores 404, espere unas horas para probar
nuevamente antes de abrir una incidencia de soporte técnico.

Comprobación del archivo de origen


En primer lugar, compruebe que el archivo para almacenar en caché está disponible en el servidor de origen y
es accesible públicamente en Internet. La forma más rápida de hacerlo es abrir un explorador en una sesión en
modo privado o incógnito y buscar directamente el archivo. Escriba o pegue la dirección URL en el cuadro de
dirección y vea si esto da como resultado el archivo esperado. Por ejemplo, suponga que tiene un archivo en
una cuenta de Azure Storage, accesible en [Link] Si el
contenido de este archivo se puede cargar correctamente, pasa la prueba.

WARNING
Aunque esta es la manera más rápida y sencilla de comprobar que el archivo está disponible públicamente, algunas
configuraciones de red de su organización podrían dar la impresión de que este archivo está disponible públicamente
cuando, en realidad, solo está visible para los usuarios de la red (incluso si está hospedado en Azure). Para asegurarse de
que este no es el caso, pruebe el archivo con un explorador externo, por ejemplo, un dispositivo móvil que no esté
conectado a la red de su organización o una máquina virtual en Azure.

Comprobación de la configuración de origen


Ahora que hemos comprobado que el archivo está disponible públicamente en Internet, compruebe la
configuración de origen. En Azure Portal, vaya al perfil de CDN y seleccione el punto de conexión cuyos
problemas desea solucionar. En la página resultante Punto de conexión , seleccione el origen.

Aparece la página Origen .


Tipo de origen y nombre del host
Compruebe que los valores de Tipo de origen y Nombre de host de origen sean correctos. En este ejemplo,
[Link] la parte de nombre de host de la dirección URL
es [Link], lo cual es correcto. Como los orígenes Azure Storage, Web App y
Servicio en la nube usan un valor de lista desplegable en el campo Nombre de host de origen , no existe el
problema de errores de ortografía. Sin embargo, si usa un origen personalizado, asegúrese de escribir
correctamente el nombre de host.
Puertos HTTP y HTTPS
Compruebe sus puertos HTTP y HTTPS . En la mayoría de los casos, los puertos 80 y 443 son correctos y no
requerirá ningún cambio. Sin embargo, si el servidor de origen está escuchando en un puerto diferente, este
deberá estar representado aquí. Si no está seguro, vea la dirección URL del archivo de origen. Las
especificaciones de HTTP y HTTPS usan los puertos 80 y 443 como valores predeterminados. En la dirección
URL de ejemplo, [Link] no se especifica un puerto,
por lo que se asume el valor predeterminado de 443 y la configuración es correcta.
Sin embargo, suponga que la dirección URL del archivo de origen que se ha probado anteriormente es
[Link] Observe la parte :8080 al final del segmento de nombre de host. Ese
número indica al explorador que use el puerto 8080 para conectarse al servidor web en [Link], por
lo tanto, deberá escribir 8080 en el campo Puer to HTTP . Es importante tener en cuenta que esta configuración
de puerto solo afecta al puerto que usa el punto de conexión para recupera información del origen.

NOTE
Los puntos de conexión de Azure CDN Estándar de Akamai no permiten el intervalo completo de puertos TCP para
los orígenes. Para obtener una lista de los puertos de origen que no se permiten, consulte Azure CDN from Akamai
Allowed Origin Ports(Puertos de origen permitidos de la red CDN de Azure de Akamai).

Comprobación de la configuración del punto de conexión


En la página Punto de conexión , seleccione el botón Configurar .
Aparece la página Configurar del punto de conexión de CDN.

Protocolos
En Protocolos , compruebe que está seleccionado el protocolo utilizado por los clientes. Como el mismo
protocolo utilizado por el cliente es el que se usa para acceder al origen, es importante tener configurados
correctamente los puertos de origen en la sección anterior. El punto de conexión de CDN solo escucha en los
puertos HTTP y HTTPS predeterminados (80 y 443), con independencia de los puertos de origen.
Volvamos al ejemplo hipotético con [Link] Como recordará, Contoso especificó
8080 como puerto HTTP, pero supongamos también que se especificó 44300 como puerto HTTPS. Si crearon un
punto de conexión llamado contoso, el nombre de host de su punto de conexión de CDN sería
[Link]. Una solicitud para [Link] es una solicitud HTTP, así que el
punto de conexión usaría HTTP en el puerto 8080 para recuperarlo del origen. Una solicitud segura sobre HTTPS,
[Link] provocaría que el punto de conexión usara HTTPS en el puerto 44300 al
recuperar el archivo del origen.
Encabezado del host de origen
El encabezado de host de origen es el valor del encabezado del host que se envía al origen con cada
solicitud. En la mayoría de los casos, debe ser el mismo que el nombre de host de origen que se comprobó
anteriormente. Un valor incorrecto en este campo normalmente no causará errores 404, pero puede provocar
otros errores 4xx, dependiendo de lo que el origen espera.
Ruta de acceso de origen
Por último, debemos comprobar la ruta de acceso de origen . De manera predeterminada esta estará en
blanco. Solo debe usar este campo si quiere restringir el ámbito de los recursos hospedados en el origen que
desea que estén disponibles en la red CDN.
En el punto de conexión de ejemplo, queremos que todos los recursos de la cuenta de almacenamiento estén
disponibles, por lo que la ruta de acceso de origen se dejó en blanco. Esto significa que una solicitud a
[Link] da como resultado una conexión desde el punto de
conexión a [Link] que solicita /publicblob/[Link]. Del mismo modo, una solicitud a
[Link] da lugar a que el punto de conexión solicite
/donotcache/[Link] del origen.
Pero, ¿y si no quiere usar la red CDN con todas las rutas de acceso en el origen? Supongamos que solo quisiera
exponer la ruta de acceso publicblob. Si escribimos /publicblob en el campo Origin path (Ruta de acceso de
origen), el punto de conexión insertará /publicblob antes de realizar cada solicitud al origen. Esto significa que la
solicitud a [Link] ahora tomará realmente la parte de la
solicitud de la dirección URL, /publicblob/[Link] y anexará /publicblob al principio. El resultado es una
solicitud a /publicblob/publicblob/[Link] desde el origen. Si no se puede resolver esa ruta de acceso en un
archivo real, el origen devolverá un error 404. La dirección URL correcta para recuperar [Link] en este
ejemplo sería realmente [Link] Observe que no se incluye la ruta de
acceso /publicblob, ya que la parte de la solicitud de la dirección URL es /[Link] y el punto de conexión
agrega /publicblob, lo que da lugar a que /publicblob/[Link] sea la solicitud que se pasa al origen.
Solución de problemas de compresión de archivos
de red CDN
09/04/2021 • 7 minutes to read • Edit Online

Este artículo le ayudará a solucionar los problemas con la compresión de archivos de red CDN.
Si necesita más ayuda en cualquier momento con este artículo, puede ponerse en contacto con los expertos de
Azure en los foros de MSDN Azure y de desbordamiento de pila. Como alternativa, también puede registrar un
incidente de soporte técnico de Azure. Vaya al sitio de soporte técnico de Azure y haga clic en Obtener
sopor te .

Síntoma
Está habilitada la compresión para el punto de conexión, pero se devuelven archivos sin comprimir.

TIP
Para comprobar si los archivos se devuelven comprimidos, debe usar una herramienta como Fiddler o las herramientas de
desarrollo del explorador. Compruebe los encabezados de respuesta HTTP que se devuelven con el contenido CDN en
caché. Si hay un encabezado denominado Content-Encoding con un valor de gzip , bzip2 , o deflate , el contenido se
comprime.

Causa
Hay varias causas posibles, por nombrar algunas:
El contenido solicitado no es apto para la compresión.
La compresión no está habilitada para el tipo de archivo solicitado.
La solicitud HTTP no incluía un encabezado que solicitara un tipo de compresión válido.
El origen está enviando contenido fragmentado.

Pasos para solucionar problemas


TIP
Al igual que lo que ocurre cuando se implementan puntos de conexión nuevos, los cambios en la configuración de la red
CDN demoran un tiempo en propagarse por la red. Normalmente, los cambios se aplican en un plazo de 90 minutos. Si
esta es la primera vez que configura la compresión para su punto de conexión de la red CDN, debe considerar una espera
de 1 o 2 horas para asegurarse de que la configuración de la compresión se propagó a los POP.

Comprobar la solicitud
En primer lugar, se debe hacer una comprobación rápida en la solicitud. Puede usar las herramientas de
desarrollo del explorador para ver las solicitudes que se realizan.
Compruebe que la solicitud se envía a la dirección URL del punto de conexión, <endpointname>.[Link] ,
y no a su origen.
Compruebe que la solicitud contenga un encabezado Accept-Encoding y que el valor para el encabezado
contenga gzip , deflate o bzip2 .

NOTE
Los perfiles de Azure CDN de Akamai solo admiten la codificación gzip .

Comprobar la configuración de compresión (perfil de CDN Estándar)

NOTE
Este paso solo se aplica si el perfil de CDN es un perfil Azure CDN Estándar de Microsoft , Azure CDN Estándar de
Verizon o Azure CDN Estándar de Akamai.

Desplácese hasta el punto de conexión en Azure Portal y haga clic en el botón Configurar .
Compruebe que la compresión está habilitada.
Compruebe que el tipo MIME del contenido que se va a comprimir se incluya en la lista de formatos
comprimidos.
Comprobar la configuración de compresión (perfiles de CDN Premium)

NOTE
Este paso solo se aplica si el perfil de CDN es un perfil de Azure CDN Premium de Verizon .

Desplácese hasta el punto de conexión en Azure Portal y haga clic en el botón Administrar . Se abrirá el portal
complementario. Desplace el mouse sobre la pestaña HTTP grande y luego mantenga el mouse sobre el control
flotante Configuración de caché . Haga clic en Compresión .
Compruebe que la compresión está habilitada.
Compruebe que la lista de Tipos de archivo contiene una lista de tipos MIME separados por coma (sin
espacios).
Compruebe que el tipo MIME del contenido que se va a comprimir se incluya en la lista de formatos
comprimidos.

Comprobar que el contenido está almacenado en caché (perfiles de CDN de Verizon)


NOTE
Este paso solo se aplica si el perfil de CDN es un perfil Azure CDN Estándar de Verizon o Azure CDN Premium de
Verizon .

Con las herramientas para desarrolladores de su explorador, compruebe los encabezados de respuesta para
asegurarse de que el archivo se almacena en caché en la región donde se solicita.
Compruebe el encabezado de respuesta Ser ver . El encabezado debe tener el formato Plataforma (POP/id.
de ser vidor) , tal como se muestra en el ejemplo siguiente.
Compruebe el encabezado de respuesta X-Cache . Debe poner HIT .

Comprobar que el archivo cumple los requisitos de tamaño (perfiles de CDN de Verizon)

NOTE
Este paso solo se aplica si el perfil de CDN es un perfil Azure CDN Estándar de Verizon o Azure CDN Premium de
Verizon .

Para que un archivo sea apto para la compresión, debe cumplir los siguientes requisitos de tamaño:
Mayor que 128 bytes (longitud del contenido: 128)
Menor que 3 MB
Compruebe la solicitud en el servidor de origen para un encabezado Mediante
El encabezado Mediante HTTP indica al servidor web que un servidor proxy pasará la solicitud. De forma
predeterminada, los servidores web de Microsoft IIS no comprimen las respuestas si la solicitud contiene un
encabezado Mediante . Para anular este comportamiento, haga lo siguiente:
IIS 6 : Establezca HcNoCompressionForProxies = "FALSE" en las propiedades de la metabase de IIS
IIS 7 y posteriores : Establezca noCompressionForHttp10 y noCompressionForProxies en False en la
configuración del servidor.
Entidades de certificación permitidas para habilitar
HTTPS personalizado
09/04/2021 • 4 minutes to read • Edit Online

Al habilitar la característica HTTPS mediante su propio certificado para un dominio personalizado de Azure CDN
(Content Delivery Network), se necesitan requisitos de certificado específicos.
El perfil Azure CDN Estándar de Microsoft requiere un certificado de una de las entidades de
certificación (CA) aprobadas en la lista siguiente. Si se utiliza un certificado de una entidad de
certificación no aprobada o si se usa un certificado autofirmado, la solicitud se rechazará.
Los perfiles Azure CDN Estándar de Verizon y Azure CDN Prémium de Verizon aceptan cualquier
certificado válido de cualquier entidad de certificación válida. Los perfiles de Verizon no admiten
certificados autofirmados.

NOTE
La opción de usar su propio certificado para habilitar la característica HTTPS del dominio personalizado no está disponible
para los perfiles Azure CDN Estándar de Akamai.

Al crear su propio certificado, se permiten las siguientes entidades de certificación:


AddTrust External CA Root
AlphaSSL Root CA
AME Infra CA 01
AME Infra CA 02
Ameroot
APCA-DM3P
Atos TrustedRoot 2011
Autopilot Root CA
Baltimore CyberTrust Root
Class 3 Public Primary Certification Authority
COMODO RSA Certification Authority
COMODO RSA Domain Validation Secure Server CA
D-TRUST Root Class 3 CA 2 2009
DigiCert Cloud Services CA-1
DigiCert Global Root CA
DigiCert Global Root G2
DigiCert High Assurance CA-3
DigiCert High Assurance EV Root CA
DigiCert SHA2 Extended Validation Server CA
DigiCert SHA2 High Assurance Server CA
DigiCert SHA2 Secure Server CA
DST Root CA X3
D-trust Root Class 3 CA 2 2009
Encryption Everywhere DV TLS CA
Entrust Root Certification Authority
Entrust Root Certification Authority - G2
[Link] Certification Authority (2048)
GeoTrust Global CA
GeoTrust Primary Certification Authority
GeoTrust Primary Certification Authority - G2
Geotrust RSA CA 2018
GlobalSign
GlobalSign Extended Validation CA - SHA256 - G2
GlobalSign Organization Validation CA - G2
GlobalSign Root CA
Go Daddy Root Certificate Authority - G2
Go Daddy Secure Certificate Authority - G2
Hongkong Post Root CA 1
Let's Encrypt Authority X3
Microsec e-Szigno Root CA 2009
QuoVadis Root CA2 G3
RapidSSL RSA CA 2018
Security Communication RootCA1
Security Communication RootCA2
Security Communication RootCA3
Staat der Nederlanden EV Root CA
Symantec Class 3 EV SSL CA - G3
Symantec Class 3 Secure Server CA - G4
Symantec Enterprise Mobile Root for Microsoft
Thawte Primary Root CA
Thawte Primary Root CA - G2
Thawte Primary Root CA - G3
Thawte RSA CA 2018
Thawte Timestamping CA
TrustAsia TLS RSA CA
VeriSign Class 3 Extended Validation SSL CA
VeriSign Class 3 Extended Validation SSL SGC CA
VeriSign Class 3 Public Primary Certification Authority - G5
VeriSign International Server CA - Class 3
VeriSign Time Stamping Service Root
VeriSign Universal Root Certification Authority
Referencia del motor de reglas estándar de
Azure CDN
09/04/2021 • 4 minutes to read • Edit Online

En el motor de reglas estándar de Azure Content Delivery Network (Azure CDN), una regla consta de una o
varias condiciones de coincidencia y una acción. En este artículo se muestran descripciones detalladas de las
condiciones de coincidencia y las características disponibles en el motor de reglas estándar para Azure CDN.
El motor de reglas está diseñado para ser la autoridad definitiva sobre cómo Azure CDN estándar procesa los
tipos específicos de solicitudes.
Usos comunes de las reglas :
Invalidar o definir una directiva de memoria caché personalizada.
Redirigir solicitudes.
Modificar los encabezados de solicitudes y respuestas HTTP.

Terminología
Para definir una regla en el motor de reglas, establezca las condiciones de coincidencia y las acciones:

Cada regla puede tener hasta diez condiciones de coincidencia y cinco acciones. Cada punto de conexión de
Azure CDN puede tener hasta 25 reglas.
En este límite se incluye una regla global predeterminada. La regla global no tiene condiciones de coincidencia, y
las acciones que se definen en una regla global siempre se desencadenan.

IMPORTANT
El orden en que se muestran varias reglas afecta a la manera en que se controlan. Las acciones que se especifican en una
regla se pueden sobrescribir con una regla subsiguiente.

Límites y precios
Cada punto de conexión de Azure CDN puede tener hasta 25 reglas. Cada regla puede tener hasta diez
condiciones de coincidencia y cinco acciones. Los precios del motor de reglas siguen las dimensiones a
continuación:
Reglas: 1 USD por regla al mes
Solicitudes procesadas: 0,60 USD por millón de solicitudes
Las primeras 5 reglas seguirán siendo gratuitas

Sintaxis
La forma en que los caracteres especiales se tratan en una regla varía en función de cómo las diferentes
condiciones de coincidencia y acciones controlan los valores de texto. Una condición de coincidencia o acción
puede interpretar el texto de una de las siguientes maneras:
Valores literales
Valores de carácter comodín
Valores literales
El texto que se interpreta como un valor literal trata todos los caracteres especiales, excepto el símbolo % , como
parte del valor que debe coincidir en una regla. Por ejemplo, una condición de coincidencia literal establecida en
'*' se cumple solo cuando se encuentra el valor exacto '*' .

Se usa un símbolo de porcentaje para indicar la codificación de direcciones URL (p. ej., %20 ).
Valores de carácter comodín
Actualmente se admite el carácter comodín en la condición de coincidencia UrlPath en el motor de reglas
estándar. El carácter * es un carácter comodín que representa uno o más caracteres.

Pasos siguientes
Condiciones de coincidencia en el motor de reglas estándar
Acciones en el motor de reglas estándar
Aplicación de HTTPS mediante el motor de reglas estándar
Información general de Azure CDN
Condiciones de coincidencia en el motor de reglas
estándar de Azure CDN
03/04/2021 • 11 minutes to read • Edit Online

En el motor de reglas estándar de Azure Content Delivery Network (Azure CDN), una regla consta de una o
varias condiciones de coincidencia y una acción. En este artículo se muestran descripciones detalladas de las
condiciones de coincidencia que puede usar en el motor de reglas estándar de Azure CDN.
La primera parte de una regla es una condición de coincidencia o un conjunto de condiciones de coincidencia.
En el motor de reglas estándar de Azure CDN, cada regla puede tener hasta cuatro condiciones de coincidencia.
Una condición de coincidencia identifica tipos específicos de solicitudes para los que se realizan las acciones
definidas. Si usa varias condiciones de coincidencia, estas se agruparán mediante la lógica AND.
Por ejemplo, puede usar una condición de coincidencia para:
Filtrar las solicitudes en función de una dirección IP específica, un país o una región.
Filtrar las solicitudes por la información de encabezado.
Filtrar las solicitudes de los dispositivos móviles o de escritorio.

Condiciones de coincidencia
Las siguientes condiciones de coincidencia están disponibles para su uso en el motor de reglas estándar de
Azure CDN.
Tipo de dispositivo
Identifica las solicitudes realizadas desde un dispositivo móvil o un dispositivo de escritorio.
Campos obligatorios

O P ERATO R VA LO RES A DM IT IDO S

Es igual a, No es igual a Móvil, Escritorio

Versión de HTTP
Identifica las solicitudes en función de la versión de HTTP de la solicitud.
Campos obligatorios

O P ERATO R VA LO RES A DM IT IDO S

Es igual a, No es igual a 2.0, 1.1, 1.0, 0.9, Todas

Cookies de solicitud
Identifica las solicitudes en función de la información de las cookies de la solicitud entrante.
Campos obligatorios

T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE L A C O O K IE O P ERATO R VA LO R DE L A C O O K IE M IN ÚSC UL A S
T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE L A C O O K IE O P ERATO R VA LO R DE L A C O O K IE M IN ÚSC UL A S

String Lista de operadores Cadena, Int Sin transformación, en


estándar mayúsculas, en minúsculas

Información importante
No se pueden usar valores de carácter comodín (incluidos los asteriscos [*]) cuando se especifica un nombre
de cookie; debe usar un nombre de cookie exacto.
Solo se puede especificar un nombre de cookie por instancia de esta condición de coincidencia.
Las comparaciones de nombres de cookie distinguen entre mayúsculas y minúsculas.
Para especificar varios valores de cookies, utilice un único espacio entre cada valor de cookie.
Los valores de cookie pueden aprovechar los valores de carácter comodín.
Si no se ha especificado un valor de carácter comodín, solo una coincidencia exacta cumplirá esta condición
de coincidencia. Por ejemplo, "Value" coincidirá con "Value", pero no con "Value1".
Argumento POST
Identifica las solicitudes en función de los argumentos definidos para el método POST que se usa en la solicitud.
Campos obligatorios

T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE A RGUM EN TO O P ERATO R VA LO R DE A RGUM EN TO M IN ÚSC UL A S

String Lista de operadores Cadena, Int Sin transformación, en


estándar mayúsculas, en minúsculas

Cadena de consulta
Identifica las solicitudes que contienen el parámetro de cadena de consulta especificado. Este parámetro se
establece en un valor que coincide con un patrón específico. Los parámetros de cadena de consulta (por
ejemplo, parameter=value ) de la dirección URL de la solicitud determinan si se cumple esta condición. Esta
condición de coincidencia identifica un parámetro de cadena de consulta por su nombre y acepta uno o varios
valores para el valor del parámetro.
Campos obligatorios

O P ERATO R C A DEN A DE C O N SULTA T RA N SF O RM A C IÓ N DE C A SO

Lista de operadores estándar Cadena, Int Sin transformación, en mayúsculas, en


minúsculas

Dirección remota
Identifica las solicitudes en función de la ubicación o la dirección IP del solicitante.
Campos obligatorios

O P ERATO R VA LO RES A DM IT IDO S

Any N/D

Coincidencia geográfica Código de país

Coincidencia de IP Dirección IP (separada por espacios)


O P ERATO R VA LO RES A DM IT IDO S

Ninguna N/D

No tiene ninguna coincidencia geográfica Código de país

No tiene ninguna coincidencia de IP Dirección IP (separada por espacios)

Información importante
Utilice la notación CIDR.
Para especificar varias direcciones IP y bloques de direcciones IP, utilice un solo espacio entre los valores:
Ejemplo IPv4 : [Link] [Link] coincide con las solicitudes que llegan desde la dirección [Link] o
la [Link].
Ejemplo IPv6 : [Link] [Link] coincide con las solicitudes que llegan desde la
dirección [Link] o la [Link].
La sintaxis de un bloque de direcciones IP es la dirección IP de base seguida por una barra diagonal y el
tamaño del prefijo. Por ejemplo:
Ejemplo IPv4 : [Link]/26 coincide con las solicitudes que llegan desde la dirección [Link] hasta la
[Link].
Ejemplo IPv6 : [Link]/48 coincide con las solicitudes que llegan desde la dirección [Link] hasta
la [Link].
Cuerpo de la solicitud
Identifica las solicitudes en función del texto específico que aparece en el cuerpo de la solicitud.
Campos obligatorios

T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R C UERP O DE L A SO L IC IT UD Y M IN ÚSC UL A S

Lista de operadores estándar Cadena, Int Sin transformación, en mayúsculas, en


minúsculas

Encabezado de solicitud
Identifica las solicitudes que usan un encabezado específico en la solicitud.
Campos obligatorios

T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE EN C A B EZ A DO O P ERATO R VA LO R DE EN C A B EZ A DO M IN ÚSC UL A S

String Lista de operadores Cadena, Int Sin transformación, en


estándar mayúsculas, en minúsculas

Método de solicitud
Identifica las solicitudes que usan el método de solicitud especificado.
Campos obligatorios

O P ERATO R VA LO RES A DM IT IDO S

Es igual a, No es igual a GET, POST, PUT, DELETE, HEAD, OPTIONS, TRACE

Información importante
Solo el método de solicitud GET puede generar contenido almacenado en caché en Azure CDN. Los demás
métodos de solicitud los procesa el proxy mediante la red.
Protocolo de solicitud
Identifica las solicitudes que usan el protocolo especificado.
Campos obligatorios

O P ERATO R VA LO RES A DM IT IDO S

Es igual a, No es igual a HTTP, HTTPS

URL de la solicitud
Identifica las solicitudes que coinciden con la dirección URL especificada.
Campos obligatorios

T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R URL DE L A SO L IC IT UD Y M IN ÚSC UL A S

Lista de operadores estándar Cadena, Int Sin transformación, en mayúsculas, en


minúsculas

Información importante
Cuando use esta condición de regla, asegúrese de incluir la información del protocolo. Por ejemplo,
[Link]
Extensión de archivo de la URL
Identifica las solicitudes que incluyen la extensión de archivo especificada en el nombre de archivo de la
dirección URL de la solicitud.
Campos obligatorios

T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R EXT EN SIÓ N Y M IN ÚSC UL A S

Lista de operadores estándar Cadena, Int Sin transformación, en mayúsculas, en


minúsculas

Información importante
En el caso de la extensión, no incluya un punto inicial; por ejemplo, utilice html en lugar de .html.
Nombre de archivo de la URL
Identifica las solicitudes que incluyen el nombre de archivo especificado en la dirección URL de la solicitud.
Campos obligatorios

T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R N O M B RE DE A RC H IVO Y M IN ÚSC UL A S

Lista de operadores estándar Cadena, Int Sin transformación, en mayúsculas, en


minúsculas

Información importante
Puede especificar varios nombres de archivo delimitando cada nombre de archivo con un único espacio.
Ruta de acceso URL
Identifica las solicitudes que incluyen la ruta de acceso especificada en la dirección URL de la solicitud.
Campos obligatorios
O P ERATO R VA L UE T RA N SF O RM A C IÓ N DE C A SO

Lista de operadores estándar Cadena, Int Sin transformación, en mayúsculas, en


minúsculas

Información importante
Un valor de nombre de archivo puede aprovechar los valores de carácter comodín. Por ejemplo, cada patrón
de nombre de archivo puede contener uno o varios asteriscos (*), donde cada asterisco coincide con una
secuencia de uno o más caracteres.

Referencia de las condiciones de coincidencia del motor de reglas


Lista de operadores estándar
En el caso de las reglas que aceptan valores de la lista de operadores estándar, son válidos los siguientes
operadores:
Any
Equals
Contains
Empieza por
Termina por
Menor que
Menor o igual que
Mayor que
Mayor o igual que
Ninguno
No contiene
No empieza por
No termina con
No es menor que
No es menor o igual que
No es mayor que
No es mayor o igual que
En el caso de los operadores numéricos, como Menor que o Mayor o igual que, la comparación usada se basa
en la longitud. En este caso, el valor de la condición de coincidencia debe ser un entero, igual a la longitud que
quiere comparar.

Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas estándar
Acciones en el motor de reglas estándar
Aplicación de HTTPS mediante el motor de reglas estándar
Acciones en el motor de reglas estándar de
Azure CDN
03/04/2021 • 9 minutes to read • Edit Online

En el motor de reglas estándar de Azure Content Delivery Network (Azure CDN), una regla consta de una o
varias condiciones de coincidencia y una acción. En este artículo se muestran descripciones detalladas de las
acciones que puede usar en el motor de reglas estándar de Azure CDN.
La segunda parte de una regla es una acción. Una acción define el comportamiento que se aplica al tipo de
solicitud que identifica una condición de coincidencia o un conjunto de condiciones de coincidencia.

Acciones
Las siguientes acciones están disponibles para su uso en el motor de reglas estándar de Azure CDN.
Expiración de la caché
Use esta acción para sobrescribir el valor de período de vida (TTL) del punto de conexión para las solicitudes que
especifican las condiciones de coincidencia de reglas.
Campos obligatorios

C O M P O RTA M IEN TO DE L A C A C H É DESC RIP C IÓ N

Omitir caché Cuando esta opción está seleccionada y la regla coincide, el


contenido no se almacena en caché.

Invalidar Cuando esta opción está seleccionada y la regla coincide, el


valor de TTL devuelto desde el origen se sobrescribe con el
valor especificado en la acción. Este comportamiento solo se
aplicará si la respuesta se puede almacenar en caché. Para el
encabezado de respuesta Cache-Control con los valores "no-
cache", "private", "no-store", la acción no será aplicable.

Establecer si falta Cuando esta opción está seleccionada y la regla coincide, si


no se ha devuelto ningún valor de TTL desde el origen, la
regla establece el TTL en el valor especificado en la acción.
Este comportamiento solo se aplicará si la respuesta se
puede almacenar en caché. Para el encabezado de respuesta
Cache-Control con los valores "no-cache", "private", "no-
store", la acción no será aplicable.

Campos adicionales

DÍA S H O RA S M IN UTO S SEGUN DO S

Int Int Int Int

Cadena de consulta de clave de caché


Use esta acción para modificar la clave de caché en función de las cadenas de consulta.
Campos obligatorios
C O M P O RTA M IEN TO DESC RIP C IÓ N

Incluir Cuando esta opción está seleccionada y la regla coincide, las


cadenas de consulta especificadas en los parámetros se
incluyen al generar la clave de caché.

Almacenar en caché todas las URL únicas Cuando esta opción está seleccionada y la regla coincide,
cada dirección URL única tiene su propia clave de caché.

Exclude Cuando esta opción está seleccionada y la regla coincide, las


cadenas de consulta especificadas en los parámetros se
excluyen al generar la clave de caché.

Pasar por alto las cadenas de consulta Cuando esta opción está seleccionada y la regla coincide, las
cadenas de consulta no se tienen en cuenta al generar la
clave de caché.

Modificación del encabezado de solicitud


Use esta acción para modificar los encabezados presentes en las solicitudes enviadas a su origen.
Campos obligatorios

A C C IÓ N N O M B RE DEL EN C A B EZ A DO H T T P VA L UE

Append Cuando esta opción está seleccionada String


y la regla coincide, el encabezado
especificado en Nombre del
encabezado se agrega a la solicitud
con el valor especificado. Si el
encabezado ya está presente, este
valor se anexa al valor existente.

Sobrescribir Cuando esta opción está seleccionada String


y la regla coincide, el encabezado
especificado en Nombre del
encabezado se agrega a la solicitud
con el valor especificado. Si el
encabezado ya está presente, el valor
especificado sobrescribe el valor
existente.

Eliminar Cuando esta opción está seleccionada, String


la regla coincide y el encabezado
especificado en la regla está presente,
el encabezado se elimina de la
solicitud.

Modificación del encabezado de respuesta


Use esta acción para modificar los encabezados presentes en las respuestas devueltas a los clientes.
Campos obligatorios

A C C IÓ N N O M B RE DEL EN C A B EZ A DO H T T P VA L UE
A C C IÓ N N O M B RE DEL EN C A B EZ A DO H T T P VA L UE

Append Cuando esta opción está seleccionada String


y la regla coincide, el encabezado
especificado en Nombre del
encabezado se agrega a la respuesta
con el Valor especificado. Si el
encabezado ya está presente, el Valor
se anexa al valor existente.

Sobrescribir Cuando esta opción está seleccionada String


y la regla coincide, el encabezado
especificado en Nombre del
encabezado se agrega a la respuesta
con el Valor especificado. Si el
encabezado ya está presente, el Valor
sobrescribe el valor existente.

Eliminar Cuando esta opción está seleccionada, String


la regla coincide y el encabezado
especificado en la regla está presente,
el encabezado se elimina de la
respuesta.

Redirección de URL
Use esta acción para redirigir a los clientes a una nueva dirección URL.
Campos obligatorios

CAMPO DESC RIP C IÓ N

Tipo Seleccione el tipo de respuesta que se devuelva al solicitante:


Encontrado (302), Movido (301), Redireccionamiento
temporal (307) y Redirección permanente (308).

Protocolo Confrontar solicitud, HTTP, HTTPS.

Hostname Seleccione el nombre de host al que desea que se redirija la


solicitud. Déjelo en blanco para conservar el host entrante.

Path Defina la ruta de acceso que se va a usar en la redirección.


Déjelo en blanco para conservar la ruta de acceso entrante.

Cadena de consulta Defina la cadena de consulta utilizada en la redirección.


Déjelo en blanco para conservar la cadena de consulta
entrante.

Fragmento Defina el fragmento que se va a usar en la redirección. Déjelo


en blanco para conservar el fragmento entrante.

Se recomienda encarecidamente usar una dirección URL absoluta. El uso de direcciones URL relativas podría
redirigir las direcciones URL de Azure CDN a rutas de acceso no válidas.
Reescritura de direcciones URL
Use esta acción para reescribir la ruta de acceso de una solicitud en camino hacia el origen.
Campos obligatorios
CAMPO DESC RIP C IÓ N

Patrón de origen Defina el patrón de origen en la ruta de acceso URL que se


va a reemplazar. Actualmente, el patrón de origen usa una
coincidencia basada en el prefijo. Para una coincidencia con
todas las ruta de acceso de las direcciones URL, use una
barra ( / ) como valor de patrón de origen.

Destination Defina la ruta de acceso de destino que se va a usar en la


reescritura. La ruta de acceso de destino sobrescribe el
patrón de origen.

Conservar la ruta de acceso sin coincidencia Si se establece en Sí, el resto de la ruta de acceso después
del patrón de origen se anexa a la nueva ruta de acceso de
destino.

Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas estándar
Condiciones de coincidencia en el motor de reglas estándar
Aplicación de HTTPS mediante el motor de reglas estándar
Referencia del motor de reglas de Azure CDN de
Verizon Premium
09/04/2021 • 13 minutes to read • Edit Online

En este artículo se muestran descripciones detalladas de las condiciones de coincidencia disponibles para el
motor de reglas de Azure Content Delivery Network (CDN).
El motor de reglas está diseñado para ser la entidad de certificación final sobre cómo la red CDN procesa tipos
específicos de solicitudes.
Usos habituales :
Invalidar o definir una directiva de memoria caché personalizada.
Proteger o denegar las solicitudes de contenido confidencial.
Redirigir solicitudes.
Almacenar datos de registro personalizados.

Conceptos clave
A continuación se describen los conceptos clave para configurar el motor de reglas.
Borrador
Un borrador de una directiva consta de una o varias reglas para identificar las solicitudes y el conjunto de
acciones que se aplicarán a ellas. Un borrador es un trabajo en curso que permite actualizaciones de
configuración frecuentes sin que ello afecte al tráfico del sitio. Cuando el borrador esté listo para finalizarse,
debe convertirse en una directiva de solo lectura.
Regla
Una regla identifica uno o más tipos de solicitudes y el conjunto de acciones que se les aplicará.
Consta de:
Un conjunto de expresiones condicionales que definen la lógica a través de la cual se identifican las
solicitudes.
Un conjunto de condiciones de coincidencia que definen los criterios que se usan para identificar las
solicitudes.
Un conjunto de características que definen cómo la red CDN controlará las solicitudes anteriores. Estos
elementos se identifican en la siguiente ilustración.
Directiva
Una directiva, que consta de un conjunto de reglas de solo lectura, proporciona los medios para:
Crear, almacenar y administrar varias variantes de las reglas
Revertir a una versión implementada previamente
Preparar reglas específicas de eventos por adelantado (por ejemplo, una regla que redirija el tráfico como
resultado de un mantenimiento de origen del cliente)

NOTE
Aunque solo se permite una directiva por entorno, se pueden implementar directivas según sea necesario.

Solicitud de implementación
Una solicitud de implementación proporciona un procedimiento simple y simplificado a través del cual se puede
aplicar rápidamente una directiva al entorno de ensayo o de producción. Se proporciona un historial de las
solicitudes de implementación para facilitar el seguimiento de los cambios aplicados a esos entornos.

NOTE
Solo las solicitudes que no superan nuestro sistema de validación automatizada y detección de errores requerirán revisión
y aprobación manual.

Prioridad de la regla
Las reglas contenidas en una directiva se procesan normalmente en el orden en que se enumeran (es decir, de
arriba abajo). Si la solicitud coincide con las reglas en conflicto, la última regla que se va a procesar tendrá
prioridad.
Flujo de trabajo de implementación de directivas
A continuación se muestra el flujo de trabajo a través del cual se puede aplicar una directiva al entorno de
producción o de ensayo.
PA SO DESC RIP C IÓ N

Crear borrador Un borrador se compone de un conjunto de reglas que


definen cómo la red CDN debe controlar las solicitudes para
el contenido.

Bloquear borrador Una vez finalizado un borrador, se debe bloquear y convertir


en una directiva de solo lectura.

Enviar solicitud de implementación


Una solicitud de implementación permite aplicar una
directiva en el tráfico de prueba o de producción.

Envíe una solicitud de implementación al entorno de ensayo


o de producción.

Implementar revisión de solicitud


Una solicitud de implementación se somete a una validación
automatizada y a la detección de errores.

Aunque la mayoría de las solicitudes de implementación se


aprueban automáticamente, se requiere una revisión manual
en las directivas más complejas.
PA SO DESC RIP C IÓ N

Implementación de directiva (Ensayo)


Tras la aprobación de una solicitud de implementación en el
entorno de ensayo, se aplicará una directiva al entorno de
ensayo. Este entorno permite probar una directiva con el
tráfico ficticio del sitio.

Cuando la directiva esté lista para aplicarse al tráfico del sitio


activo, se debe enviar una nueva solicitud de
implementación para el entorno de producción.

Implementación de directiva (Producción) Tras la aprobación de una solicitud de implementación en el


entorno de producción, se aplicará una directiva al entorno
de producción. Este entorno permite que una directiva actúe
como la autoridad final para determinar cómo la red CDN
debe controlar el tráfico real.

Sintaxis
La manera en que se tratarán los caracteres especiales varía según la forma en la que una condición de
coincidencia o función administra los valores de texto. Una condición de coincidencia o función puede
interpretar el texto de una de las siguientes maneras:
Valores literales
Valores de carácter comodín
Expresiones regulares
Valores literales
El texto que se interpreta como un valor literal trata todos los caracteres especiales, excepto el símbolo %, como
parte del valor que debe coincidir. En otras palabras, una condición de coincidencia literal establecida en \'*'\
solo se puede satisfacer cuando se encuentra ese valor exacto (es decir, \'*'\ ).
Se usa un símbolo de porcentaje para indicar la codificación de direcciones URL (p. ej., %20 ).
Valores de carácter comodín
El texto que se interpreta como un valor comodín asigna un significado adicional a los caracteres especiales. En
la tabla siguiente se describe cómo se interpreta el siguiente conjunto de caracteres:

C A RÁ C T ER DESC RIP C IÓ N

\ Se usa una barra diagonal inversa para el escape de


cualquier carácter especificado en esta tabla. Debe
especificarse una barra diagonal inversa directamente antes
del carácter especial al que debe aplicarse el escape.
Por ejemplo, la sintaxis siguiente aplica el escape a un
asterisco: \*

% Se usa un símbolo de porcentaje para indicar la codificación


de direcciones URL (p. ej., %20 ).

* Un asterisco es un carácter comodín que representa uno o


más caracteres.
C A RÁ C T ER DESC RIP C IÓ N

Space Un carácter de espacio indica que una condición de


coincidencia debe cumplirse mediante uno de los patrones o
valores especificados.

'valor' Las comillas simples no tienen un significado especial. Sin


embargo, se utiliza un conjunto de comillas simples para
indicar que un valor debe tratarse como un valor literal.
Puede usarse de las siguientes maneras:

- Permite que se cumpla una condición de coincidencia


siempre que el valor especificado coincida con cualquier
parte del valor de comparación. Por ejemplo, 'ma'
coincidiría con cualquiera de las siguientes cadenas:

/business/ma rathon/[Link]
ma [Link]
/business/[Link] p

- Permite a un carácter especial que se especifique como un


carácter literal. Por ejemplo, puede especificar un carácter de
espacio literal mediante la inclusión de un carácter de
espacio entre un conjunto de comillas simples (es decir, ' '
o 'sample value' ).
- Permite que se especifique un valor en blanco. Especifique
un valor en blanco mediante la especificación de un conjunto
de comillas simples (es decir, '').

Impor tante:
-Si el valor especificado no contiene un carácter comodín,
entonces se considera automáticamente un valor literal, lo
que significa que no es necesario especificar un juego de
comillas simples.
- Si una barra diagonal inversa no aplica el escape a otro
carácter de esta tabla, se omite cuando se especifique dentro
de un conjunto de comillas simples.
- Otra manera de especificar un carácter especial como un
carácter literal es aplicarle el escape con una barra diagonal
inversa (es decir, \ ).

Expresiones regulares
Las expresiones regulares definen un patrón que se busca dentro de un valor de texto. La notación de
expresiones regulares define significados concretos en una variedad de símbolos. La tabla siguiente indica cómo
se tratan los caracteres especiales mediante las condiciones de coincidencia y funciones que admiten
expresiones regulares.

C A RÁ C T ER ESP EC IA L DESC RIP C IÓ N

\ Una barra diagonal inversa aplica el escape al carácter que le


sigue, lo que hace que ese carácter se trate como un valor
literal en lugar de tomar el significado de su expresión
regular. Por ejemplo, la sintaxis siguiente aplica el escape a un
asterisco: \*
C A RÁ C T ER ESP EC IA L DESC RIP C IÓ N

% El significado de un símbolo de porcentaje depende de su


uso.

%{HTTPVariable} : esta sintaxis identifica una variable HTTP.


%{HTTPVariable%Pattern} : esta sintaxis utiliza un símbolo
de porcentaje para identificar una variable HTTP y se usa
como delimitador.
\% : El escape de un símbolo de porcentaje permite que se
use como valor literal o para indicar la codificación de la
dirección URL (p. ej., \%20 ).

* Un asterisco permite que el carácter anterior coincida con


cero o más veces.

Space Normalmente, un carácter de espacio se trata como un


carácter literal.

'valor' Las comillas simples se tratan como caracteres literales. Un


conjunto de comillas simples no tiene un significado especial.

Coincidencias de coincidencia y características que admiten expresiones regulares, excepto los patrones
definidos por las expresiones compatibles con Perl.

Pasos siguientes
Condiciones de coincidencia del motor de reglas
Expresiones condicionales del motor de reglas
Características del motor de reglas
Invalidación del comportamiento HTTP mediante el motor de reglas
Información general de Azure CDN
Expresiones condicionales del motor de reglas de
Azure CDN de Verizon Premium | Microsoft Docs
09/04/2021 • 2 minutes to read • Edit Online

Para obtener más información sobre las expresiones del motor de reglas de Verizon Premium, vea Expresiones
condicionales independientes.

Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas
Condiciones de coincidencia del motor de reglas
Características del motor de reglas
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Condiciones de coincidencia del motor de reglas de
Azure CDN de Verizon Premium
03/04/2021 • 13 minutes to read • Edit Online

En este artículo se muestran descripciones detalladas de las condiciones de coincidencia disponibles para el
motor de reglas de Azure Content Delivery Network (CDN) de Verizon Premium.
La segunda parte de una regla es la condición de coincidencia. Una condición de coincidencia identifica tipos
específicos de solicitudes para los que se ejecutará un conjunto de características.
Por ejemplo, puede usar una condición de coincidencia para:
Filtrar las solicitudes de contenido de una ubicación concreta.
Filtrar las solicitudes generadas a partir de una dirección IP o país o región específicos.
Filtrar las solicitudes por la información de encabezado.

Condiciones de coincidencia
Siempre
Dispositivo
Ubicación
Origen
Solicitud
URL
Siempre
La condición de coincidencia Siempre está diseñada para aplicar un conjunto predeterminado de características
a todas las solicitudes.
Dispositivo
Estas condiciones de coincidencia están diseñadas para identificar solicitudes en función del agente de usuario
del cliente.

N O M B RE P RO P Ó SITO

Nombre de la marca Identifica las solicitudes en las que el nombre de marca del
dispositivo coincide con un:
- Valor específico (literal del nombre de marca)
- Expresión regular (expresión regular del nombre de marca)
- Patrón específico (carácter comodín del nombre de marca)

Sistema operativo del dispositivo Identifica las solicitudes en las que el SO del dispositivo
coincide con un:
- Valor específico (literal del SO del dispositivo)
- Expresión regular (expresión regular del SO del dispositivo)
- Patrón específico (carácter comodín del SO del dispositivo)
N O M B RE P RO P Ó SITO

Versión del sistema operativo del dispositivo Identifica las solicitudes en las que la versión del SO del
dispositivo coincide con un:
- Valor específico (literal de la versión del SO del dispositivo)
- Expresión regular (expresión regular de la versión del SO
del dispositivo)
- Patrón específico (carácter comodín de la versión del SO
del dispositivo)

¿Orientación dual? Identifica las solicitudes en las que el dispositivo admite la


orientación dual.

DTD preferido de HTML Identifica las solicitudes en las que el DTD preferido de HTML
del dispositivo coincide con un:
- Valor específico (literal del DTD preferido de HTML)
- Expresión regular (expresión regular del DTD preferido de
HTML)
- Patrón específico (carácter comodín del DTD preferido de
HTML)

¿Imagen de inclusión? Identifica las solicitudes en las que el dispositivo admite


imágenes codificadas en Base64.

¿Es Android? Identifica las solicitudes en las que el dispositivo usa el SO


Android.

¿Es la aplicación? Identifica las solicitudes en las que una aplicación nativa ha
solicitado contenido.

¿Está completo el escritorio? Identifica las solicitudes en las que el dispositivo proporciona
una experiencia de escritorio completo.

¿Es iOS? Identifica las solicitudes en las que el dispositivo usa iOS.

¿Es un robot? Identifica las solicitudes en las que se considera que el


dispositivo es un cliente HTTP automatizado (por ejemplo,
un rastreador de robot).

¿Es un Smart TV? Identifica las solicitudes en las que el dispositivo es un smart
TV.

¿Es un smartphone? Identifica las solicitudes en las que el dispositivo es un


smartphone.

¿Es una tablet? Identifica las solicitudes en las que el dispositivo es una
tablet.

¿Tiene pantalla táctil? Identifica las solicitudes en las que el dispositivo señalador
principal del dispositivo es una pantalla táctil.

¿Es un Windows Phone? Identifica solicitudes en las que el dispositivo es un Windows


Mobile 6.5/Windows Phone 7 o posterior.

¿Es un dispositivo inalámbrico? Identifica las solicitudes en las que el dispositivo es


inalámbrico.
N O M B RE P RO P Ó SITO

Nombre de marca Identifica las solicitudes en las que el nombre de marca del
dispositivo coincide con un:
- Valor específico (literal de nombre de marketing)
- Expresión regular (expresión regular del nombre de marca)
- Patrón específico (carácter comodín del nombre de marca)

Explorador móvil Identifica las solicitudes en las que el explorador del


dispositivo coincide con un:
- Valor específico (literal de explorador móvil)
- Expresión regular (expresión regular del explorador móvil)
- Patrón específico (carácter comodín del explorador móvil)

Versión del explorador móvil Identifica las solicitudes en las que la versión del explorador
del dispositivo coincide con un:
- Valor específico (literal de la versión de explorador móvil)
- Expresión regular (Expresión regular de la versión del
explorador móvil)
- Patrón específico (carácter comodín de la versión del
explorador móvil)

Nombre del modelo Identifica las solicitudes en las que el nombre del modelo del
dispositivo coincide con un:
- Valor específico (literal del nombre de modelo)
- Expresión regular (expresión regular del nombre del
modelo)
- Patrón específico (carácter comodín del nombre del
modelo)

¿Descarga progresiva? Identifica solicitudes en las que el dispositivo admite la


descarga progresiva.

Fecha de la versión Identifica las solicitudes en las que la fecha de lanzamiento


del dispositivo coincide con un:
- Valor específico (literal de la fecha de lanzamiento)
- Expresión regular (expresión regular de la fecha de
lanzamiento)
- Patrón específico (carácter comodín de la fecha de
lanzamiento)

Altura de resolución Identifica solicitudes por la altura del dispositivo.

Anchura de resolución Identifica solicitudes por la anchura del dispositivo.

Volver al principio
Ubicación
Estas condiciones de coincidencia están diseñadas para identificar solicitudes en función de la ubicación del
solicitante.

N O M B RE P RO P Ó SITO

Número de sistema autónomo (AS) Identifica solicitudes que se originan en una red
determinada.
N O M B RE P RO P Ó SITO

Nombre de la ciudad Identifica las solicitudes que se originan en una ciudad cuyo
nombre coincide con un:
- Valor específico (literal del nombre de la ciudad)
- Expresión regular (expresión regular del nombre de la
ciudad)

Continente Identifica solicitudes que se originan en continentes


determinados.

País Identifica solicitudes que se originan en países determinados.

Código DMA Identifica solicitudes que se originan en áreas metropolitanas


especificadas (áreas comerciales designadas).

Latitud Identifica solicitudes que se originan en latitudes


determinadas.

Longitud Identifica solicitudes que se originan en longitudes


especificadas.

Código metro Identifica solicitudes que se originan en áreas metropolitanas


especificadas (áreas comerciales designadas).

Código postal Identifica solicitudes que se originan en códigos postales


especificados.

Código de región Identifica solicitudes que se originan en regiones


especificadas.

NOTE
¿Debo usar código metro o código DMA?
Ambas condiciones de coincidencia proporcionan la misma capacidad. Sin embargo, se recomienda el uso de la condición
de coincidencia de código metro para identificar las solicitudes por DMA.

Volver al principio
Origen
Estas condiciones de coincidencia están diseñadas para identificar solicitudes que señalan al servidor de origen
de un cliente o de almacenamiento de CDN.

N O M B RE P RO P Ó SITO

Origen de red CDN Identifica solicitudes de contenido almacenado en el


almacenamiento de CDN.

Origen de cliente Identifica solicitudes de contenido almacenado en el servidor


de origen de un cliente específico.

Volver al principio
Solicitud
Estas condiciones de coincidencia están diseñadas para identificar solicitudes en función de sus propiedades.
N O M B RE P RO P Ó SITO

Dirección IP de cliente Identifica solicitudes que se originan en una dirección IP


determinada.

Parámetro de cookie Identifica una solicitud si contiene una cookie que coincide
con un:
- Valor específico (literal de parámetro de cookie)
- Expresión regular (expresión regular de parámetro de
cookie
- Patrón específico (carácter comodín de parámetro de
cookie)

Cname perimetral Identifica solicitudes que señalan a un CNAME perimetral


específico .

Dominio de referencia Identifica una solicitud en función de si se hacía referencia a


ella mediante un nombre de host que coincide con un:
- Valor específico (literal de dominio de referencia)
- Patrón específico (carácter comodín de dominio de
referencia)

Encabezado de solicitud Identifica una solicitud en función de si contiene un


encabezado que coincide con un:
- Valor específico (literal de encabezado de solicitud)
- Expresión regular (expresión regular de encabezado de
solicitud)
- Patrón específico (carácter comodín de encabezado de
solicitud)

Método de solicitud Identifica solicitudes por su método HTTP.

Esquema de solicitud Identifica solicitudes por su protocolo HTTP.

Volver al principio
URL
N O M B RE P RO P Ó SITO

Ruta de acceso URL Identifica las solicitudes en las que su ruta de acceso relativa,
incluido FILENAME, coincide con un:
- Valor específico (literal de ruta de acceso URL)
- Expresión regular (expresión regular de ruta de acceso
URL)
- Patrón específico (carácter comodín de ruta de acceso URL)

Directorio de ruta de acceso URL Identifica las solicitudes en las que su ruta de acceso relativa
coincide con un:
- Valor específico (literal de directorio de ruta de acceso URL)
- Patrón específico (comodín de directorio de ruta de acceso
URL)

Extensión de ruta de acceso URL Identifica las solicitudes en las que su extensión de archivo
coincide con un:
- Valor específico (literal de extensión de ruta de acceso URL)
- Patrón específico (carácter comodín de directorio de
extensión de ruta de acceso URL)
N O M B RE P RO P Ó SITO

Nombre de archivo de ruta de acceso URL Identifica las solicitudes en las que su nombre de archivo
coincide con un:
- Valor específico (literal de nombre de archivo de ruta de
acceso URL)
- Patrón específico (carácter comodín de nombre de archivo
de ruta de acceso URL)

Consulta URL Identifica las solicitudes en las que su cadena de consulta


coincide con un:
- Valor específico (literal de consulta URL)
- Expresión regular (expresión regular de consulta URL)
- Patrón específico (carácter comodín de consulta URL)

Parámetro de consulta de dirección URL Identifica las solicitudes en las que su parámetro de cadena
de consulta se ha establecido en un valor que coincide con
un:
- Valor específico (literal de parámetro de consulta URL)
- Patrón específico (carácter comodín de parámetro de
consulta URL)

Volver al principio
Para ver las condiciones de coincidencia más recientes, consulte la documentación del motor de reglas de
Verizon.

Pasos siguientes
Introducción a Azure Content Delivery Network
Referencia del motor de reglas
Expresiones condicionales del motor de reglas
Características del motor de reglas
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Características del motor de reglas de Azure CDN
de Verizon Premium
09/04/2021 • 13 minutes to read • Edit Online

En este tema se muestran descripciones detalladas de las características disponibles para el motor de reglasde
Azure Content Delivery Network (CDN).
La tercera parte de una regla es la característica. Una característica define el tipo de acción que se aplica al tipo
de solicitud que se identifica con un conjunto de condiciones de coincidencia.

Referencia de las características del motor de reglas de Azure CDN de


Verizon Premium
Los tipos de características disponibles son:
Acceder
Almacenamiento en caché
Comment
Encabezados
Registros
Optimize (Optimizar)
Origen
Especialidad
URL
Firewall de aplicaciones web
Acceso
Estas características están diseñadas para controlar el acceso al contenido.

N O M B RE P RO P Ó SITO

Denegar acceso (403) Determina si todas las solicitudes se rechazan con una
respuesta 403-Prohibido.

Autenticación de token Determina si se aplicará a una solicitud de autenticación


basada en tokens.

Código de denegación de autenticación de tokens Determina el tipo de respuesta que se devolverá al usuario
cuando se deniega una solicitud debido a la autenticación
basada en tokens.

Ignorar mayúsculas y minúsculas en URL de autenticación de Determina si las comparaciones de URL realizadas por la
tokens autenticación basada en tokens distinguirán mayúsculas de
minúsculas.

Parámetro de autenticación de tokens Determina si debe cambiarse el parámetro de cadena de


consulta de autenticación basada en tokens.

Volver al principio
Almacenamiento en caché
Estas características están diseñadas para personalizar cuándo y cómo se almacena el contenido en caché.

N O M B RE P RO P Ó SITO

Parámetros de ancho de banda Determina si se activarán los parámetros de limitación de


ancho de banda (es decir, ec_rate y ec_prebuf).

Limitación de ancho de banda Limita el ancho de banda para la respuesta de nuestros


servidores perimetrales.

Omisión de la memoria caché Determina si la solicitud puede aprovechar nuestra


tecnología de almacenamiento en caché.

Tratamiento de encabezados Cache-Control Controla la generación de encabezados Cache-Control


mediante el servidor perimetral cuando está activa la
característica Max-Age externa.

Cadena de consulta de clave de caché Determina si la clave de caché incluirá o excluirá los
parámetros de cadena de consulta asociados a una solicitud.
*Una ruta de acceso relativa que identifica de forma única un
recurso con fines de almacenamiento en caché. Nuestros
servidores perimetrales usan esta ruta de acceso relativa al
comprobar el contenido almacenado en caché. De forma
predeterminada, una clave de caché no contendrá
parámetros de cadena de consulta.

Reescritura de clave de caché Reescribe la clave de caché asociada a una solicitud.

Relleno de la memoria caché completa Determina lo que ocurre cuando una solicitud tiene como
resultado un error de caché parcial en un servidor
perimetral.

Comprimir tipos de archivo Define los formatos de archivo que se van a comprimir en el
servidor.

Max-Age interna predeterminada Determina el intervalo predeterminado de max-age para el


servidor perimetral en la revalidación de caché del servidor
de origen.

Tratamiento del encabezado Expires Controla la generación de encabezados Expires mediante el


servidor perimetral cuando está activa la característica Max-
Age externa.

Max-Age externa Determina el intervalo de max-age para el explorador en la


revalidación de caché del servidor de perimetral.

Forzar Max-Age interna Determina el intervalo de max-age para el servidor


perimetral en la revalidación de caché del servidor de origen.

Compatibilidad de H.264 (descarga progresiva de HTTP) Determina los tipos de formatos de archivo H.264 que
pueden usarse para transmitir contenido en streaming.

Parámetros de búsqueda de vídeo compatibles con H. 264 Invalida los nombres asignados a los parámetros que
controlan la búsqueda a través de medios H.264 cuando se
usa la descarga progresiva de HTTP.
N O M B RE P RO P Ó SITO

Respetar la solicitud de no almacenar en caché Determina si las solicitudes de no almacenar en caché de un


cliente HTTP se reenviarán al servidor de origen.

Ignorar la opción de no almacenar en caché de origen Determina si la CDN omitirá determinadas directivas
procedentes de un servidor de origen.

Ignorar intervalos que no se puedan satisfacer Determina la respuesta que se devolverá a los clientes
cuando una solicitud genere un código de estado 416 - No
se puede satisfacer el intervalo solicitado.

Max-Stale interna Controla cuánto tiempo después de la hora de expiración


normal puede atenderse un recurso almacenado en caché
desde un servidor perimetral cuando el servidor perimetral
no puede volver a validar el recurso almacenado en caché
con el servidor de origen.

Uso compartido de caché parcial Determina si una solicitud puede generar contenido
almacenado parcialmente en caché.

Prevalidar el contenido guardado en caché Determina si el contenido almacenado en caché será apto
para la revalidación temprana antes de que expire su período
de vida.

Actualizar archivos de caché de cero bytes Determina cómo nuestros servidores perimetrales controlan
la solicitud de un cliente HTTP para un recurso de la caché de
0 bytes.

Establecer códigos de estado almacenables en caché Define el conjunto de códigos de estado que puede dar
lugar a contenido almacenado en caché.

Entrega de contenido obsoleto en caso de error Determina si se entregará el contenido almacenado en caché
cuando se produzca un error durante la revalidación de
caché o al recuperar el contenido solicitado desde el servidor
de origen del cliente.

Obsoleto durante revalidación Mejora el rendimiento al permitir que nuestros servidores


perimetrales sirvan un cliente obsoleto al solicitante mientras
se lleva a cabo la revalidación.

Volver al principio
Comentario
La característica Comentario permite agregar una nota en una regla.
Volver al principio
Encabezados
Estas características están diseñadas para agregar, modificar o eliminar encabezados de la solicitud o respuesta.

N O M B RE P RO P Ó SITO

Encabezado de respuesta Age Determina si se incluirá un encabezado de respuesta Age en


la respuesta enviada al solicitante.
N O M B RE P RO P Ó SITO

Depurar encabezados de respuesta de la caché Determina si una respuesta puede incluir el encabezado de
respuesta X-EC-Debug que proporciona información sobre
la directiva de caché del recurso solicitado.

Modificar encabezado de solicitud de cliente Sobrescribe, agrega o elimina un encabezado en una


solicitud.

Modificar encabezado de respuesta de cliente Sobrescribe, agrega o elimina un encabezado en una


respuesta.

Establecer encabezado personalizado de IP de cliente Permite que la dirección IP del cliente solicitante se agregue
a la solicitud como encabezado de solicitud personalizado.

Volver al principio
Registros
Estas características están diseñadas para personalizar los datos almacenados en archivos de registro sin
procesar.

N O M B RE P RO P Ó SITO

Campo de registro personalizado 1 Determina el formato y el contenido que se asignará al


campo de registro personalizado en un archivo de registro
sin procesar.

Cadena de consulta del registro Determina si una cadena de consulta se almacenará con la
dirección URL en los registros de acceso.

Volver al principio
Optimización
Estas características determinan si una solicitud se someterá a las optimizaciones que proporciona Edge
Optimizer.

N O M B RE P RO P Ó SITO

Edge Optimizer Determina si Edge Optimizer puede aplicarse a una solicitud.

Edge Optimizer: creación de instancias de configuración Crea o activa una instancia de configuración de Edge
Optimizer asociada a un sitio.

Volver al principio
Origen
Estas características están diseñadas para controlar la forma en que la red CDN se comunica con un servidor de
origen.

N O M B RE P RO P Ó SITO

Número máximo de solicitudes de conexión persistente Define el número máximo de solicitudes de conexión
persistente antes de cerrarse.
N O M B RE P RO P Ó SITO

Encabezados de proxy especiales Define el conjunto de encabezados de solicitud específicos de


la red CDN que se reenviarán desde un servidor perimetral
hasta un servidor de origen.

Volver al principio
Especialidad
Estas características ofrecen funcionalidad avanzada que solo deben utilizar los usuarios avanzados.

N O M B RE P RO P Ó SITO

Métodos HTTP almacenables en caché Determina el conjunto de métodos HTTP adicionales que
pueden almacenarse en caché en nuestra red.

Tamaño del cuerpo de solicitud almacenable en caché Define el umbral que determina si una respuesta POST se
puede almacenar en caché.

QUIC Determina si se informará al cliente de que nuestro servicio


de CDN admite QUIC.

Optimización de streaming Ajusta la configuración del almacenamiento en caché para


optimizar el rendimiento del streaming en vivo y reducir la
carga en el servidor de origen.

Variable USER Asigna un valor a una variable definida por el usuario que se
pasa a la solución de procesamiento del tráfico
personalizada.

Volver al principio
URL
Estas características permiten reescribir una solicitud o redirigirla a una dirección URL diferente.

N O M B RE P RO P Ó SITO

Seguir redireccionamientos Determina si las solicitudes se pueden redirigir al nombre de


host definido en el encabezado Ubicación que devuelve el
servidor de origen de un cliente.

Redirección de direcciones URL Redirige las solicitudes a través del encabezado Ubicación.

Reescritura de direcciones URL Reescribe la dirección URL de la solicitud.

Volver al principio
Firewall de aplicaciones web
La característica Firewall de aplicaciones web determina si el firewall de aplicaciones web examinará la solicitud.
Volver al principio
Para obtener las características más recientes, consulte la documentación del motor de reglas de Verizon.

Pasos siguientes
Referencia del motor de reglas
Expresiones condicionales del motor de reglas
Condiciones de coincidencia del motor de reglas
Invalidación del comportamiento HTTP mediante el motor de reglas
Información general de Azure CDN
Variables HTTP para el motor de reglas de Azure
CDN
09/04/2021 • 22 minutes to read • Edit Online

Las variables HTTP proporcionan los medios para recuperar metadatos de respuesta y solicitudes HTTP. Estos
metadatos pueden usarse después para alterar una solicitud o respuesta de forma dinámica. El uso de las
variables HTTP se restringe a las siguientes características del motor de reglas:
Reescritura de clave de caché
Modificar encabezado de solicitud de cliente
Modificar encabezado de respuesta de cliente
Redirección de direcciones URL
Reescritura de direcciones URL

Definiciones
En la tabla siguiente se describen las variables HTTP compatibles. Se devuelve un valor en blanco cuando los
metadatos de replicación geográfica (por ejemplo, el código postal) no están disponibles para una solicitud
concreta.

N O M B RE VA RIA B L E DESC RIP C IÓ N VA LO R DE E JEM P LO

ASN (solicitante) %{geo_asnum} Indica el número de sistema AS15133


autónomo (AS) del
solicitante.

En desuso : %
{virt_dst_asnum}.
Esta variable ha quedado en
desuso y se ha reemplazado
por %{geo_asnum}. Aunque
una regla que usa esta
variable en desuso
continuará funcionando,
debe actualizarla para usar
la nueva variable.

Ciudad (solicitante) %{geo_city} Indica la ciudad del Los Angeles


solicitante.
N O M B RE VA RIA B L E DESC RIP C IÓ N VA LO R DE E JEM P LO

Continente (solicitante) %{geo_continent} Indica el continente del N/D


solicitante mediante su
abreviatura.
Los valores válidos son:
AF: África
AS: Asia
EU: Europa
N/D: Norteamérica
OC: Oceanía
SA: Sudamérica

En desuso : %
{virt_dst_continent}.
Esta variable ha quedado en
desuso y se ha reemplazado
por %{geo_continent}.
Aunque una regla que usa
esta variable en desuso
continuará funcionando,
debe actualizarla para usar
la nueva variable.

Valor de la cookie %{cookie_Cookie} Devuelve el valor Ejemplo de uso:


correspondiente a la clave %{cookie__utma}
de cookie identificada por el
término Cookie. Valor de ejemplo:
111662281.2.10.12221001
23

País o región (solicitante) %{geo_country} Indica el país o región de US


origen del solicitante
mediante su código de país
o región.
En desuso : %
{virt_dst_country}.

Esta variable ha quedado en


desuso y se ha reemplazado
por %{geo_country}.
Aunque una regla que usa
esta variable en desuso
continuará funcionando,
debe actualizarla para usar
la nueva variable.

Área de mercado designada %{geo_dma_code} Indica el mercado de 745


(solicitante) medios del solicitante
mediante su código de
región.

Este campo solo es aplicable


a las solicitudes que se
originan en los Estados
Unidos.

Método de solicitud HTTP %{request_method} Indica el método de GET


solicitud HTTP.
N O M B RE VA RIA B L E DESC RIP C IÓ N VA LO R DE E JEM P LO

Código de estado HTTP %{status} Indica el código de estado 200


HTTP de la respuesta.

Dirección IP (solicitante) %{virt_dst_addr} Indica la dirección IP del [Link]


solicitante.

Latitud (solicitante) %{geo_latitude} Indica la latitud del 34.0995


solicitante.

Longitud (solicitante) %{geo_longitude} Indica la longitud del -118.4143


solicitante.

Área estadística %{geo_metro_code} Indica el área metropolitana 745


metropolitana (solicitante) del solicitante.

Este campo solo es aplicable


a las solicitudes que se
originan en los Estados
Unidos.

Puerto (solicitante) %{virt_dst_port} Indica el puerto efímero del 55885


solicitante.

Código postal (solicitante) %{geo_postal_code} Indica el código postal del 90210


solicitante.

Cadena de consulta %{is_args} El valor de esta variable ?


encontrada varía según si la solicitud
contiene una cadena de
consulta.

- Cadena de consulta
encontrada: ?
- Sin cadena de consulta:
NULL

Parámetro de cadena de %{is_amp} El valor de esta variable &


consulta encontrado varía según si la solicitud
contiene al menos un
parámetro de cadena de
consulta.

- Parámetro encontrado: &


- Sin parámetros: NULL

Valor de parámetro de %{arg_<parameter>} Devuelve el valor Ejemplo de uso:


cadena de consulta correspondiente al %{arg_language}
parámetro de cadena de
consulta identificado por el Parámetro de cadena de
término <parámetro>. consulta de ejemplo:
?language=es

Valor de ejemplo: es
N O M B RE VA RIA B L E DESC RIP C IÓ N VA LO R DE E JEM P LO

Valor de cadena de consulta %{query_string} Indica el valor de cadena de key1=val1&key2=val2&key


consulta completo definido 3=val3
en la dirección URL de la
solicitud.

Dominio de origen de %{referring_domain} Indica el dominio definido <[Link]>


referencia en el encabezado de
solicitud del origen de
referencia.

Región (solicitante) %{geo_region} Indica la región del CA


solicitante (por ejemplo,
estado o provincia)
mediante su abreviatura
alfanumérica.

Valor de encabezado de %{http_RequestHeader} Devuelve el valor Ejemplo de uso: %


solicitud correspondiente al {http_Connection}
encabezado de solicitud
identificado por el término Valor de ejemplo: Keep-
RequestHeader. Alive

Si el nombre del
encabezado de solicitud
contiene un guión (por
ejemplo, Usuario-Agente),
reemplácelo por un guión
bajo (por ejemplo,
Usuario_Agente).

Host de solicitud %{host} Indica el host definido en la <[Link]>


dirección URL de la
solicitud.

Protocolo de solicitud %{request_protocol} Indica el protocolo de la HTTP/1.1


solicitud.

Esquema de solicitud %{scheme} Indica el esquema de http


solicitud.

URI de solicitud (relativa) %{request_uri} Indica la ruta de acceso /marketing/[Link]?


relativa, incluida la cadena loggedin=true
de consulta, definida en el
URI de solicitud.
N O M B RE VA RIA B L E DESC RIP C IÓ N VA LO R DE E JEM P LO

URI de solicitud (relativa sin %{uri} Indica la ruta de acceso /800001/corigin/rewrittendi


cadena de consulta) relativa al contenido r/[Link]
solicitado.

Información importante:
- Esta ruta de acceso
relativa excluye la cadena de
consulta.
- Esta ruta de acceso
relativa refleja las
reescrituras de la dirección
URL. Una dirección URL se
reescribirá en las siguientes
condiciones:
- Característica de
reescritura de direcciones
URL: esta característica
reescribe la ruta de acceso
relativa definida en el URI
de solicitud.
- Dirección URL de
CNAME perimetral: este
tipo de solicitud se reescribe
para la dirección URL de
CDN correspondiente.

URI de solicitud %{request} Describe la solicitud. GET /marketing/[Link]?


Sintaxis: <Método HTTP> loggedin=true HTTP/1.1
<Ruta de acceso relativa>
<Protocolo HTTP>

Valor de encabezado de %{resp_<ResponseHeader>} Devuelve el valor Ejemplo de uso: %


respuesta correspondiente al {resp_Content_Length}
encabezado de respuesta
identificado por el término Valor de ejemplo: 100
<ResponseHeader>.

Si el nombre del
encabezado de respuesta
contiene un guión (por
ejemplo, Usuario-Agente),
reemplácelo por un guión
bajo (por ejemplo,
Usuario_Agente).

Uso
En la tabla siguiente se describe la sintaxis correcta para especificar una variable HTTP.

SIN TA XIS E JEM P LO DESC RIP C IÓ N

%{<HTTPVariable>} %{host} Use esta sintaxis para obtener el valor


completo correspondiente a la variable
<HTTPVariable> especificada.

%{<HTTPVariableDelimiter>} %{host,} Use esta sintaxis para definir el valor


completo correspondiente al valor de
<HTTPVariableDelimiter> especificado.
SIN TA XIS E JEM P LO DESC RIP C IÓ N

%{<HTTPVariableDelimiterExpression>} %{host/=^www.([^.]+). Use una expresión regular para


([^.:]+)/cdn.$2.$3:80} <HTTPVariableDelimiterExpression>,
para reemplazar, eliminar o manipular
un valor de la variable HTTP.

Los nombres de variables HTTP solo admiten guiones bajos y caracteres alfabéticos. Convierta los caracteres no
admitidos en guiones bajos.

Referencia de delimitador
Se puede especificar un delimitador después de una variable HTTP para lograr cualquiera de los siguientes
efectos:
Transformar el valor asociado a la variable.
Ejemplo: Convertir en minúscula todo el valor.
Eliminar el valor asociado a la variable.
Manipular el valor asociado a la variable.
Ejemplo: use expresiones regulares para cambiar el valor asociado a la variable HTTP.
Los delimitadores se describen en la tabla siguiente.

DEL IM ITA DO R DESC RIP C IÓ N

:= Indica que se asignará un valor predeterminado a la variable


cuando:
- Falte.
- Se establezca en NULL.

:+ Indica que se asignará un valor predeterminado a la variable


cuando se le haya asignado un valor.

: Indica que se expandirá una subcadena del valor asignado a


la variable.

# Indica que se debe eliminar el patrón especificado después


de este delimitador cuando se encuentre al principio del
valor asociado con la variable.

% Indica que se debe eliminar el patrón especificado después


de este delimitador cuando se encuentre al final del valor
asociado con la variable.
Esta definición solo es aplicable si se usa el símbolo % como
delimitador.

/ Delimita una variable HTTP o un patrón.

// Buscar y reemplazar todas las instancias del patrón


especificado.

/= Busque, copie y reescriba todas las instancias del patrón


especificado.
DEL IM ITA DO R DESC RIP C IÓ N

, Convertir en minúscula el valor asociado con la variable


HTTP.

^ Convertir en mayúscula el valor asociado con la variable


HTTP.

,, Convertir en minúscula todas las instancias del carácter


especificado en el valor asociado a la variable HTTP.

^^ Convertir en mayúscula todas las instancias del carácter


especificado en el valor asociado a la variable HTTP.

Excepciones
En la tabla siguiente se describen las circunstancias en que el texto especificado no se trata como una variable
HTTP.

C O N DIC IÓ N DESC RIP C IÓ N E JEM P LO

Símbolo de escape % El símbolo de porcentaje se puede %{host}


escapar mediante el uso de una barra
diagonal inversa.
El valor de ejemplo de la derecha se
tratará como un valor literal y no como
una variable HTTP.

Variables desconocidas Siempre se devuelve una cadena vacía %{unknown_variable}


para variables desconocidas.

Sintaxis o caracteres no válidos Las variables que contienen sintaxis o Ejemplo 1: %{resp_user-agent}
caracteres no válidos se tratan como
valores literales. Ejemplo 2: %{{host}}

Ejemplo 1: el valor especificado Ejemplo 3: %{host


contiene un carácter no válido (por
ejemplo, -).

Ejemplo 2: el valor especificado


contiene un conjunto doble de llaves.

Ejemplo 3: al valor especificado le falta


una llave de cierre.

Falta el nombre de variable Siempre se devuelve un valor NULL %{}


cuando no se especifica una variable.

Caracteres finales Caracteres que finalizan una variable se %{host}}


tratan como valores literales.
El valor de ejemplo de la derecha
contiene una llave final que se tratará
como un valor literal.

Definición de valores de encabezado predeterminados


Un valor predeterminado puede asignarse a un encabezado cuando se cumple alguna de las condiciones
siguientes:
Ausencia/sin definir
Definición en NULL
En la tabla siguiente se describe cómo definir un valor predeterminado.

C O N DIC IÓ N SIN TA XIS E JEM P LO DESC RIP C IÓ N

Establecer un encabezado %{Variable:=Value} % El encabezado del origen de


en un valor predeterminado {http_referrer:=unspecified} referencia solo se
si se cumple alguna de las establecerá en unspecified
siguientes condiciones: en caso de que falte o de
que esté establecido en
- Falta el encabezado NULL. En caso de que se
haya definido, no se llevará
- El valor de encabezado a cabo ninguna acción.
está establecido en NULL.

Establecer un encabezado %{Variable=Value} % El encabezado del origen de


en un valor predeterminado {http_referrer=unspecified} referencia solo se
cuando está ausente. establecerá en unspecified
en caso de que falte. En
caso de que se haya
definido, no se llevará a
cabo ninguna acción.

Establecer el encabezado en %{Variable:+Value} % El encabezado del origen de


un valor predeterminado si {http_referrer:+unspecified} referencia solo se
no se cumple alguna de las establecerá en unspecified si
siguientes condiciones: se le ha asignado algún
valor. No se llevará a cabo
- Falte. ninguna acción si falta o
está establecido en NULL.
- Se establezca en NULL.

Manipulación de variables
Las variables se pueden manipular de las maneras siguientes:
Expansión de subcadenas
Eliminación de patrones
Expansión de subcadena
De forma predeterminada, se expandirá una variable a su valor total. Use la siguiente sintaxis para expandir solo
una subcadena del valor de la variable.
%<Variable>:<Offset>:<Length>}

Información importante:
El valor asignado al término de desplazamiento determina el carácter inicial de la subcadena:
Positivo: se calcula el carácter inicial de la subcadena desde el primer carácter de la cadena.
Cero: el carácter inicial de la subcadena es el primer carácter de la cadena.
Negativo: se calcula el carácter inicial de la subcadena desde el último carácter de la cadena.
La longitud de la subcadena se determina con el término Longitud:
Omitido: la omisión del término Longitud permite que la subcadena incluya todos los caracteres entre
el carácter inicial y el final de la cadena.
Positivo: determina la longitud de la subcadena desde el carácter inicial de la derecha.
Negativo: determina la longitud de la subcadena desde el carácter inicial de la izquierda.
Ejemplo:
El siguiente ejemplo se basa en la siguiente dirección URL de solicitud de ejemplo:
[Link]
La cadena siguiente muestra varios métodos para manipular las variables:
[Link]
Según la dirección URL de solicitud de ejemplo, la manipulación de la variable anterior generará el siguiente
valor:
[Link]
Eliminación de patrón
El texto que coincide con un patrón específico puede quitarse del principio o el final del valor de una variable.

SIN TA XIS A C C IÓ N

%{Variable#Pattern} Quitar el texto cuando el patrón especificado se encuentre al


principio del valor de una variable.

%{Variable%Pattern} Quitar el texto cuando el patrón especificado se encuentre al


final del valor de una variable.

Ejemplo:
En este escenario de ejemplo, la variable request_uri se establece en:
/800001/myorigin/marketing/[Link]?language=en-US

En la tabla siguiente se muestra cómo funciona esta sintaxis.

SIN TA XIS DE E JEM P LO RESULT S DESC RIP C IÓ N

% /customerorigin/myorigin/marketing/p Dado que la variable empieza con el


{request_uri#/800001}/customerorigin [Link]?language=en-US patrón, se ha reemplazado.

%{request_uri%html}htm /800001/myorigin/marketing/product. Dado que la variable no termina con el


html?language=en-US patrón, no se ha introducido ningún
cambio.

Buscar y reemplazar
La sintaxis de buscar y reemplazar se describe en la tabla siguiente.

SIN TA XIS A C C IÓ N

%{Variable/Find/Replace} Buscar y reemplazar la primera ocurrencia del patrón


especificado.

%{Variable//Find/Replace} Buscar y reemplazar todas las ocurrencias del patrón


especificado.

%{Variable^} Convertir todo el valor a mayúscula.


SIN TA XIS A C C IÓ N

%{Variable^Find} Convertir en mayúscula la primera ocurrencia del patrón


especificado.

%{Variable,} Convertir en minúscula todo el valor.

%{Variable,Find} Convertir en minúscula la primera ocurrencia del patrón


especificado.

Buscar y reescribir
Para una variación en Buscar y reemplazar, utilice el texto que coincide con el patrón especificado al reescribirlo.
La sintaxis de buscar y reescribir se describe en la tabla siguiente.

SIN TA XIS A C C IÓ N

%{Variable/=Find/Rewrite} Busque, copie y reescriba todas las instancias del patrón


especificado.

%{Variable/^Find/Rewrite} Buscar, copiar y reescribir el patrón especificado cuando se


produce al principio de la variable.

%{Variable/$Find/Rewrite} Buscar, copiar y reescribir el patrón especificado cuando se


produce al final de la variable.

%{Variable/Find} Buscar y eliminar todas las ocurrencias del patrón


especificado.

Información importante:
Expandir el texto que coincide con el patrón especificado mediante la especificación de un signo de dólar
seguido de un número entero (por ejemplo, $1).
Se pueden especificar varios patrones. El orden en que se especifica el patrón determina el entero que se
le asignará. En el ejemplo siguiente, el primer patrón coincide con "www"., el segundo patrón coincide
con el dominio de segundo nivel y el tercer patrón coincide con el dominio de nivel superior:
%{host/=^www\.([^\.]+)\.([^\.:]+)/cdn.$2.$3:80}

El valor de reescritura puede constar de una combinación de texto y de estos marcadores de posición.
En el ejemplo anterior, el nombre de host se reescribe como cdn.$2.$3:80 (por ejemplo,
[Link]).
El caso de un marcador de posición de patrón (por ejemplo, $1) puede modificarse con las siguientes
marcas:
U: en mayúscula el valor expandido.
Sintaxis de ejemplo:
%{host/=^www\.([^\.]+)\.([^\.:]+)/cdn.$U2.$3:80}

L: en minúscula el valor expandido.


Sintaxis de ejemplo:
%{host/=^www\.([^\.]+)\.([^\.:]+)/cdn.$L2.$3:80}
Un operador debe especificarse antes del patrón. El operador especificado determina el comportamiento
de captura del patrón:
= : indica que se deben capturar y reescribir todas las apariciones del patrón especificado.
^ : indica que solo se capturará el texto que empieza con el patrón especificado.
$ : indica que solo se capturará el texto que termina con el patrón especificado.
Si omite el valor /Rewrite, se eliminará el texto que coincide con el patrón.
Encabezados HTTP específicos de Verizon para el
motor de reglas de Azure CDN
03/04/2021 • 6 minutes to read • Edit Online

En el caso de los productos de Azure CDN Premium de Verizon , cuando se envía una solicitud HTTP al
servidor de origen, el servidor de punto de presencia (POP) puede agregar uno o varios encabezados
reservados (o encabezados de proxy especiales) en la solicitud del cliente al POP. Estos encabezados son
adicionales a los encabezados de reenvío estándar recibidos. Para más información acerca de los encabezados
de solicitud estándar, consulte Request fields (Campos de solicitud).
Si desea impedir que se agregue uno de estos encabezados reservados en la solicitud POP de Azure CDN
(Content Delivery Network) al servidor de origen, deberá crear una regla con la característica Encabezados de
proxy especiales en el motor de reglas. En esta regla, excluya el encabezado que desee quitar de la lista
predeterminada de encabezados del campo correspondiente. Si ha habilitado la característica Depurar
encabezados de respuesta de la caché, no olvide agregar los encabezados X-EC-Debug necesarios.
Por ejemplo, para quitar el encabezado Via , el campo de encabezados de la regla debería incluir la siguiente
lista de encabezados: X-Forwarded-For, X-Forwarded-Proto, X-Host, X-Midgress, X-Gateway-List, X-EC-Name,
Host.

En la tabla siguiente se describen los encabezados que se pueden agregar mediante el servidor POP de CDN de
Verizon en la solicitud:

EN C A B EZ A DO DE SO L IC IT UD DESC RIP C IÓ N E JEM P LO

Via Identifica el servidor POP que redirigió HTTP/1.1 ECS (dca/1A2B)


mediante un proxy la solicitud a un
servidor de origen.

X-Forwarded-For Indica la dirección IP del solicitante. [Link]

X-Forwarded-Proto Indica el protocolo de la solicitud. http

X-Host Indica el nombre de host de la [Link]


solicitud.
EN C A B EZ A DO DE SO L IC IT UD DESC RIP C IÓ N E JEM P LO

X-Midgress Indica si la solicitud se redirigió 1


mediante un proxy a través de un
servidor de CDN adicional. Por
ejemplo, un servidor POP de escudo
de servidor a origen o un servidor
POP de puerta de enlace de servidor a
ADN.
Este encabezado se agrega a la
solicitud solo cuando tiene lugar el
tráfico de midgress. En este caso, el
encabezado se establece en 1 para
indicar que la solicitud se redirigió
mediante un proxy a través de un
servidor de CDN adicional.

Host Identifica el host y el puerto en los que [Link]


se puede encontrar el contenido
solicitado.

X-Gateway-List ADN: identifica la lista de icn1,hhp1,hnd1


conmutaciones por error de los
servidores de puerta de enlace de
ADN asignados a un origen de cliente.
Escudo de origen: indica el conjunto de
servidores de escudo de origen
asignados a un origen de cliente.

X-EC- <name> Los encabezados de solicitud que waf-production


comienzan por X-EC (por ejemplo, X-
EC-Tag, X-EC-Debug) están reservados
para su uso por la CDN.

Encabezado de solicitud Via


El formato a través del cual el encabezado de solicitud Via identifica un servidor POP se especifica mediante la
sintaxis siguiente:
Via: Protocol from Platform (POP/ID)

Los términos que se usan en la sintaxis se definen de la siguiente manera:


Protocolo: indica la versión del protocolo (por ejemplo, HTTP/1.1) que se usa para redirigir mediante
proxy la solicitud.
Plataforma: indica la plataforma en la que se solicitó el contenido. Los códigos siguientes son válidos para
este campo:

C Ó DIGO P L ATA F O RM A

ECAcc HTTP grande

ECS HTTP pequeño

ECD Red de entrega de aplicaciones (ADN)

POP: indica el servidor POP que procesó la solicitud.


ID: solo para uso interno.
Ejemplo de encabezado de solicitud Via
Via: HTTP/1.1 ECD (dca/1A2B)

Encabezado de solicitud Host


Los servidores POP sobrescribirán el encabezado Host si se cumplen las dos condiciones siguientes:
El origen del contenido solicitado es un servidor de origen del cliente.
La opción de encabezado Host HTTP de origen del cliente correspondiente no está en blanco.
El encabezado de solicitud Host se sobrescribirá para reflejar el valor definido en la opción del encabezado
Host HTTP. Si la opción de encabezado Host HTTP del origen del cliente está en blanco, el encabezado de
solicitud Host que envía el solicitante se reenviará al servidor de origen del cliente.

Encabezado de solicitud X-Gateway-List


Un servidor POP agregará o sobrescribirá el "encabezado de solicitud X-Gateway-List si se cumple alguna de
estas condiciones:
La solicitud apunta a la plataforma de ADN.
La solicitud se reenvía a un servidor de origen del cliente que está protegido por la característica de escudo
de origen.
Encabezados HTTP X-EC-Debug para el motor de
reglas de Azure CDN
02/04/2021 • 12 minutes to read • Edit Online

El encabezado de solicitud de caché de depuración, X-EC-Debug , proporciona información adicional acerca de la


directiva de caché que se aplica al recurso solicitado. Estos encabezados son específicos de los productos Azure
CDN Premium de Verizon .

Uso
La respuesta que se envía desde los servidores POP a un usuario incluye el encabezado X-EC-Debug solo si se
cumplen las condiciones siguientes:
La característica Encabezados de respuesta de caché de depuración se ha habilitado en el motor de reglas
para la solicitud especificada.
La solicitud especificada define el conjunto de encabezados de respuesta de caché de depuración que se
incluirán en la respuesta.

Solicitud de información de la caché de depuración


Use las siguientes directivas de la solicitud especificada para definir la información de la caché de depuración
que se incluirá en la respuesta:

EN C A B EZ A DO DE SO L IC IT UD DESC RIP C IÓ N

X-EC-Debug: x-ec-cache Código de estado de la caché

X-EC-Debug: x-ec-cache-remote Código de estado de la caché

X-EC-Debug: x-ec-check-cacheable Almacenable en caché

X-EC-Debug: x-ec-cache-key Cache-key

X-EC-Debug: x-ec-cache-state Estado de la caché

Sintaxis
Para solicitar los encabezados de respuesta de caché de depuración, incluya el siguiente encabezado y las
directivas especificadas en la solicitud:
X-EC-Debug: Directive1,Directive2,DirectiveN

Ejemplo de encabezado X -EC -Debug


X-EC-Debug: x-ec-cache,x-ec-check-cacheable,x-ec-cache-key,x-ec-cache-state

Información sobre el código de estado de la caché


El encabezado de respuesta X-EC-Debug puede identificar un servidor y cómo controlar la respuesta a través de
las siguientes directivas:
H EA DER DESC RIP C IÓ N

X-EC-Debug: x-ec-cache Este encabezado se notifica cada vez que el contenido se


enruta a través de CDN. Identifica el servidor POP que
satisfizo la solicitud.

X-EC-Debug: x-ec-cache-remote Este encabezado se notifica solo si el contenido solicitado se


almacenó en caché en un servidor de escudo de origen o en
un servidor de puerta de enlace de ADN.

Formato del encabezado de respuesta


El encabezado X-EC-Debug notifica la información sobre el código de estado de la caché en el siguiente formato:
X-EC-Debug: x-ec-cache: <StatusCode from Platform (POP/ID)>

X-EC-Debug: x-ec-cache-remote: <StatusCode from Platform (POP/ID)>

Los términos que se usan en la sintaxis del encabezado de respuesta anterior se definen de la siguiente manera:
StatusCode: indica cómo administró la red CDN el contenido solicitado, el cual se representa mediante un
código de estado de caché.
El código de estado TCP_DENIED se puede notificar en lugar de NONE cuando se deniega una solicitud
no autorizada debido a la autenticación basada en token. Sin embargo, el código de estado NONE se
continuará usando al ver los informes de estado de la caché o los datos de registro sin procesar.
Plataforma: indica la plataforma en la que se solicitó el contenido. Los códigos siguientes son válidos para
este campo:

C Ó DIGO P L ATA F O RM A

ECAcc HTTP grande

ECS HTTP pequeño

ECD Red de entrega de aplicaciones (ADN)

POP: indica el servidor POP que procesó la solicitud.


Ejemplos de encabezados de respuesta
Los siguientes ejemplos de encabezados proporcionan información sobre el código de estado de la caché para
una solicitud:
X-EC-Debug: x-ec-cache: TCP_HIT from ECD (lga/0FE8)

X-EC-Debug: x-ec-cache-remote: TCP_HIT from ECD (dca/EF00)

Encabezado de respuesta almacenable en caché


El encabezado de respuesta X-EC-Debug: x-ec-check-cacheable indica si el contenido solicitado se podría haber
almacenado en caché.
Este encabezado de respuesta no indica si se produjo el almacenamiento en caché. En vez de eso, indica si la
solicitud era apta para este tipo de almacenamiento.
Formato del encabezado de respuesta
El encabezado de respuesta X-EC-Debug indica si una solicitud que se podría haber almacenado en caché tiene
el siguiente formato:
X-EC-Debug: x-ec-check-cacheable: <cacheable status>

Los términos que se usan en la sintaxis del encabezado de respuesta anterior se definen de la siguiente manera:

VA L UE DESC RIP C IÓ N

SÍ Indica que el contenido solicitado era apto para el


almacenamiento en caché.

No Indica que el contenido solicitado no era apto para el


almacenamiento en caché. Este estado podría deberse a uno
de los siguientes motivos:
- Configuración específica del cliente: una configuración
específica de la cuenta puede impedir a los servidores POP el
almacenamiento en caché de un recurso. Por ejemplo, el
motor de reglas puede impedir que un recurso se almacene
en caché habilitando la característica Omisión de la memoria
caché para calificar las solicitudes.
- Encabezados de respuesta de la caché: los encabezados
Cache-Control y Expires del recurso solicitado pueden
impedir que los servidores POP almacenen el contenido en
caché.

UNKNOWN Indica que los servidores no pudieron determinar si el


recurso solicitado era almacenable en caché. Este estado se
produce normalmente si la solicitud se deniega debido a una
autenticación basada en token.

Ejemplo de encabezado de respuesta


El siguiente ejemplo de encabezado de respuesta indica si el contenido solicitado se podría haber almacenado
en caché:
X-EC-Debug: x-ec-check-cacheable: YES

Encabezado de respuesta Cache-Key


El encabezado de respuesta X-EC-Debug: x-ec-cache-key indica la clave de caché física asociada al contenido
solicitado. Una clave de caché física es una ruta de acceso que identifica un recurso con fines de
almacenamiento en caché. En otras palabras, los servidores buscarán una versión almacenada en caché de un
recurso de acuerdo a la ruta de acceso que definió la clave de caché.
Esta clave de caché física empieza por una doble barra diagonal (/ /) seguida por el protocolo que se usa para
solicitar el contenido (HTTP o HTTPS). Este protocolo viene seguido por la ruta de acceso relativa al recurso
solicitado, que comienza por el punto de acceso al contenido (por ejemplo, /000001/).
De forma predeterminada, las plataformas HTTP están configuradas para utilizar standard-cache, lo que significa
que el mecanismo de almacenamiento en caché ignorará las cadenas de consulta. Este tipo de configuración
impide que la clave de caché incluya los datos de la cadena de consulta.
Si una cadena de consulta se registra en la clave de caché, se convertirá en su equivalente hash y, a
continuación, se insertará entre el nombre del recurso solicitado y su extensión de archivo (por ejemplo,
recurso<valor hash>.html).
Formato del encabezado de respuesta
El encabezado de respuesta X-EC-Debug muestra información de la clave de caché física en el siguiente formato:
X-EC-Debug: x-ec-cache-key: CacheKey

Ejemplo de encabezado de respuesta


El siguiente ejemplo de encabezado de respuesta indica la clave de caché física del contenido solicitado:
X-EC-Debug: x-ec-cache-key: //http/800001/origin/images/[Link]

Encabezado de respuesta Cache-state


El encabezado de respuesta X-EC-Debug: x-ec-cache-state indica el estado de la caché del contenido solicitado
en el momento en que se solicitó.
Formato del encabezado de respuesta
El encabezado de respuesta X-EC-Debug notifica la información sobre el estado de la caché en el siguiente
formato:
X-EC-Debug: x-ec-cache-state: max-age=MASeconds (MATimePeriod); cache-ts=UnixTime (ddd, dd MMM yyyy HH:mm:ss
GMT); cache-age=CASeconds (CATimePeriod); remaining-ttl=RTSeconds (RTTimePeriod); expires-
delta=ExpiresSeconds

Los términos que se usan en la sintaxis del encabezado de respuesta anterior se definen de la siguiente manera:
MASeconds: indica la duración máxima (en segundos) de acuerdo con los encabezados Cache-Control del
contenido solicitado.
MATimePeriod: convierte el valor de la duración máxima (es decir, MASeconds) en el equivalente
aproximado de una unidad mayor (por ejemplo, días).
UnixTime: indica la marca de tiempo de caché del contenido solicitado en tiempo Unix (también conocido
como tiempo POSIX o epoch Unix). La marca de tiempo de la caché indica la fecha y hora de inicio desde
la que se empezará a calcular el período de vida de un recurso.
Si el servidor de origen no utiliza un servidor de caché HTTP de un tercero o si ese servidor no devuelve
el encabezado de respuesta Age, la marca de tiempo de la caché será siempre la fecha y hora en la que se
recuperó o revalidó el recurso. En caso contrario, los servidores POP usarán el campo Age para calcular el
período de vida del recurso de la siguiente manera: Retrieval/RevalidateDateTime - Age.
ddd, dd MMM yyyy HH:mm:ss GMT: indica la marca de tiempo de la caché del contenido solicitado. Para
más información, consulte el término UnixTime descrito anteriormente.
CASeconds: indica el número de segundos transcurridos desde la marca de tiempo de la caché.
RTSeconds: indica el número de segundos que quedan antes de que el contenido almacenado en caché
deje de considerarse nuevo. Este valor se calcula de la siguiente manera: RTSeconds = max-age - cache
age.
RTTimePeriod: convierte el valor del período de vida (es decir, RTSeconds) en el equivalente aproximado
de una unidad mayor (por ejemplo, días).
ExpiresSeconds: indica el número de segundos que quedan antes de la fecha y hora especificada en el
encabezado de respuesta Expires . Si el encabezado de respuesta Expires no se incluyó en la respuesta,
el valor de este término será none.
Ejemplo de encabezado de respuesta
El siguiente ejemplo de encabezado de respuesta indica el estado de la caché del contenido solicitado en el
momento en que se solicitó:
X-EC-Debug: x-ec-cache-state: max-age=604800 (7d); cache-ts=1341802519 (Mon, 09 Jul 2012 [Link] GMT);
cache-age=0 (0s); remaining-ttl=604800 (7d); expires-delta=none
Encabezados HTTP de depuración para Azure CDN
de Microsoft
02/04/2021 • 2 minutes to read • Edit Online

El encabezado de respuesta de depuración, X-Cache , brinda detalles sobre la capa de la pila de CDN desde
donde se sirvió el contenido. Este encabezado es específico para Azure CDN de Microsoft.
Formato del encabezado de respuesta
H EA DER DESC RIP C IÓ N

X-Cache: TCP_HIT Este encabezado se devuelve cuando el contenido se sirve


desde la caché perimetral de CDN.

X-Cache: TCP_REMOTE_HIT Este encabezado se devuelve cuando el contenido se sirve


desde la caché regional de CDN (capa de escudo de origen).

X-Cache: TCP_MISS Este encabezado se devuelve cuando se produce un error de


caché y el contenido se sirve desde el origen.
Cobertura de Azure CDN según Metro
11/04/2021 • 6 minutes to read • Edit Online

En este artículo se enumeran instancias de Metro que contienen ubicaciones de punto de presencia (POP)
actuales, ordenadas por región, para los productos de Azure Content Delivery Network (CDN). Cada instancia de
Metro puede contener más de una ubicación POP. Por ejemplo, Azure CDN de Microsoft tiene 130 POP en
82 instancias de Metro.

IMPORTANT
Las ubicaciones de ciudades de POP de Azure CDN de Akamai no se revelan individualmente.
Dado que cada producto de Azure CDN tiene una manera distinta de crear sus infraestructuras de CDN, Microsoft
recomienda no usar ubicaciones POP para decidir qué producto de Azure CDN usar. En su lugar, considere sus
características y el rendimiento del usuario final. Pruebe el rendimiento con cada producto de Azure CDN para elegir el
producto adecuado para sus usuarios.

REGIO N M IC RO SO F T VERIZ O N AKAMAI


REGIO N M IC RO SO F T VERIZ O N AKAMAI

Norteamérica Toronto, Canadá Guadalajara, México Canadá


Vancouver, Canadá Ciudad de México, México México
Montreal, Canadá Puebla, México EE. UU.
Querétaro, México Querétaro, México
San Juan, Puerto Rico Atlanta, GA, Estados Unidos
Ashburn, VA, Estados Boston, MA, Estados
Unidos Unidos
Atlanta, GA, Estados Unidos Chicago, IL, Estados Unidos
Raleigh, NC, Estados Unidos Dallas, TX, Estados Unidos
Boston, MA, Estados Denver, CO, Estados Unidos
Unidos Detroit, MI, Estados Unidos
Cheyenne, WY, Estados Los Ángeles, CA, Estados
Unidos Unidos
Minneapolis, MN, Estados Miami, FL, Estados Unidos
Unidos Nueva York, NY, Estados
Chicago, IL, Estados Unidos Unidos
Dallas, TX, Estados Unidos Filadelfia, PA, Estados
Denver, CO, Estados Unidos Unidos
Honolulú, HI, Estados San José, CA, Estados
Unidos Unidos
Houston, TX, Estados Seattle, WA, Estados Unidos
Unidos Washington, DC, Estados
Las Vegas, NV, Estados Unidos
Unidos Ashburn, VA, Estados
Los Ángeles, CA, Estados Unidos
Unidos Phoenix, AZ, Estados
Miami, FL, Estados Unidos Unidos
Nueva York, NY, Estados
Unidos
Newark, NJ, Estados Unidos
Phoenix, AZ, Estados
Unidos
Portland, OR, Estados
Unidos
San Antonio, TX, Estados
Unidos
San José, CA, Estados
Unidos
Seattle, WA, Estados Unidos

Sudamérica Campinas, Brasil Buenos Aires, Argentina Argentina


Río de Janeiro, Brasil Río de Janeiro, Brasil Brasil
Sao Paulo, Brasil San Pablo, Brasil Chile
Santiago, Chile Valparaíso, Chile Colombia
Bogotá, Colombia Bogotá, Colombia Ecuador
Buenos Aires, Argentina Barranquilla, Colombia Perú
Medellín, Colombia Uruguay
Quito, Ecuador
Lima, Perú
REGIO N M IC RO SO F T VERIZ O N AKAMAI

Europa Moscú, Rusia Viena, Austria Austria


Viena, Austria Copenhague, Dinamarca Bulgaria
Bruselas, Bélgica Helsinki, Finlandia Dinamarca
Sofía, Bulgaria Marsella, Francia Finlandia
Zagreb, Croacia París, Francia Francia
Praga, República Checa Fráncfort, Alemania Alemania
Copenhague, Dinamarca Milán, Italia Grecia
Helsinki, Finlandia Riga, Letonia Irlanda
Oslo, Noruega Ámsterdam, Países Bajos Italia
Marsella, Francia Varsovia, Polonia Países Bajos
París, Francia Madrid, España Polonia
Berlín, Alemania Estocolmo, Suecia Rusia
Fráncfort, Alemania Londres, Reino Unido España
Atenas, Grecia Manchester, Reino Unido Suecia
Budapest, Hungría Suiza
Dublín, Irlanda Reino Unido
Milán, Italia
Roma, Italia
Ámsterdam, Países Bajos
Varsovia, Polonia
Lisboa, Portugal
Bucarest, Rumanía
Barcelona, España
Madrid, España
Estocolmo, Suecia
Zurich, Suiza
Geneva, Suiza
Londres, Reino Unido
Manchester, Reino Unido

África El Cairo, Egipto Johannesburgo (Sudáfrica) Sudáfrica


Ciudad del Cabo, Sudáfrica Nairobi, Kenia
Johannesburgo (Sudáfrica)
Lagos, Nigeria
Nairobi, Kenia

Oriente Medio Dubái, Emiratos Árabes Muscat, Omán Qatar


Unidos Fujirah, Emiratos Árabes Emiratos Árabes Unidos
Tel Aviv, Israel Unidos
Estambul, Turquía

India Chennai, India Bengaluru (Bangalore), India India


Hyderabad, India Chennai, India
Mumbai (Bombay), India Mumbai (Bombay), India
Nueva Delhi, India Nueva Delhi, India
REGIO N M IC RO SO F T VERIZ O N AKAMAI

Asia RAE de Hong Kong RAE de Hong Kong RAE de Hong Kong
Osaka, Japón Yakarta, Indonesia Indonesia
Sakai, Japón Osaka, Japón Israel
Tokio, Japón Tokio, Japón Japón
Kuala Lumpur, Malasia Singapur RAE de Macao
Cyberjaya, Malasia Seúl, Corea del Sur Malasia
Yakarta, Indonesia Kaohsiung, Taiwán Filipinas
Manila, Filipinas Taipei, Taiwán Singapur
Singapur Manila, Filipinas Corea del Sur
Busán, Corea del Sur Taiwán
Seúl, Corea del Sur Tailandia
Taipei, Taiwán Turquía
Bangkok, Tailandia Vietnam
Ciudad de Ho Chi Minh,
Vietnam

Australia y Nueva Zelanda Brisbane, Australia Melbourne, Australia Australia


Melbourne, Australia Sídney, Australia Nueva Zelanda
Perth, Australia Auckland, Nueva Zelanda
Sídney, Australia
Auckland, Nueva Zelanda

Pasos siguientes
Para obtener las últimas direcciones IP para agregarlas a la lista de permitidos, consulte la API de nodos
perimetrales de Azure CDN.
Ubicaciones POP para Azure CDN por abreviatura
03/04/2021 • 8 minutes to read • Edit Online

En este artículo se enumeran las ubicaciones POP actuales, ordenadas por abreviatura POP, para Azure CDN
de Verizon .

A B REVIAT URA UB IC A C IÓ N REGIO N

AGA Atlanta, Georgia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

AGB Atlanta, Georgia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

AKL Auckland, Nueva Zelanda Asia

AMA Ámsterdam, Países Bajos Europa

AMB Ámsterdam, Países Bajos Europa

AMS Ámsterdam, Países Bajos Europa

ARN Estocolmo, Suecia Europa

ATL Atlanta, Georgia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

BAQ Barranquilla, Colombia América Latina

BLR Bengaluru (Bangalore), India Asia

BNJ Newark, Nueva Jersey, Estados Unidos Norteamérica: Costa Este de los
EE. UU.

BOS Boston, Massachusetts, EE. UU. Norteamérica: Costa Este de los


EE. UU.

BTH Batam, Indonesia Asia

BUE Buenos Aires, Argentina América Latina

BUR Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

CDG París, Francia Europa

CGH San Pablo, Brasil América Latina

CGK Yakarta, Indonesia Asia


A B REVIAT URA UB IC A C IÓ N REGIO N

CHA Chicago, Illinois, EE. UU. Norteamérica: Costa Este de los


EE. UU.

CHB Chicago, Illinois, EE. UU. Norteamérica: Costa Este de los


EE. UU.

CNJ Newark, Nueva Jersey, Estados Unidos Norteamérica: Costa Este de los
EE. UU.

CPH Copenhague, Dinamarca Europa

CPM Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

CVA Ashburn, Virginia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

DAA Dallas, Texas, EE. UU. Norteamérica: Costa Central de EE.


UU.

DAB Dallas, Texas, EE. UU. Norteamérica: Costa Central de EE.


UU.

DCA Ashburn, Virginia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

DCB Ashburn, Virginia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

DCC Ashburn, Virginia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

DEL Noida, India Asia

DEN Denver, Colorado, Estados Unidos Norteamérica: Costa Central de EE.


UU.

DFW Dallas, Texas, EE. UU. Norteamérica: Costa Central de EE.


UU.

EWR Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.

EZE Buenos Aires, Argentina América Latina

FCN Fráncfort, Alemania Europa

FLL Miami, Florida, EE. UU. Norteamérica: Costa Este de los


EE. UU.

FRA Fráncfort, Alemania Europa

FRB Fráncfort, Alemania Europa


A B REVIAT URA UB IC A C IÓ N REGIO N

FRC Fráncfort, Alemania Europa

FRF Fráncfort, Alemania Europa

FTW Dallas, Texas, EE. UU. Norteamérica: Costa Central de EE.


UU.

FTY Atlanta, Georgia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

GIG Río de Janeiro, Brasil América Latina

GRU San Pablo, Brasil América Latina

HEL Helsinki, Finlandia Europa

HHP RAE de Hong Kong Asia

HKC RAE de Hong Kong Asia

HKG RAE de Hong Kong Asia

HND Tokio, Japón Asia

IAD Ashburn, Virginia, EE. UU. Norteamérica: Costa Este de los


EE. UU.

ICN Seúl, Corea Asia

ITM Osaka, Japón Asia

JFK Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.

JNB Johannesburgo (Sudáfrica) Europa

KHH Kaohsiung, Taiwán Asia

KIX Osaka, Japón Asia

LAA Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

LAB Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

LAM Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

LAN Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
A B REVIAT URA UB IC A C IÓ N REGIO N

LAX Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

LCY Londres, Reino Unido Europa

LGA Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.

LHA Londres, Reino Unido Europa

LHB Londres, Reino Unido Europa

LHM Londres, Reino Unido Europa

LHN Londres, Reino Unido Europa

LHR Londres, Reino Unido Europa

LIM Lima, Perú América Latina

MAA Chennai, India Asia

MAD Madrid, España Europa

MDE Medellín, Colombia América Latina

MDW Chicago, Illinois, EE. UU. Norteamérica: Costa Este de los


EE. UU.

MEB Melbourne, Australia Asia

MEL Melbourne, Australia Asia

MEX Ciudad de México, México Norteamérica

MIA Miami, Florida, EE. UU. Norteamérica: Costa Este de los


EE. UU.

MIB Miami, Florida, EE. UU. Norteamérica: Costa Este de los


EE. UU.

MIC Miami, Florida, EE. UU. Norteamérica: Costa Este de los


EE. UU.

MRS Marsella, Francia Europa

MXP Milán, Italia Europa

NAG Mumbai (Bombay), India Asia

NDL Delhi, India Asia


A B REVIAT URA UB IC A C IÓ N REGIO N

NRT Tokio, Japón Asia

NYA Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.

NYB Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.

OMM Muscat, Omán Oriente Medio

ORD Chicago, Illinois, EE. UU. Norteamérica: Costa Central de EE.


UU.

ORY París, Francia Europa

OXR Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

PAB París, Francia Europa

PAE Seattle, Washington, EE. UU. Norteamérica: Costa Oeste de los


EE. UU.

PBC Puebla, México Norteamérica

PHL Filadelfia, Pennsylvania, EE. UU. Norteamérica: Costa Este de los


EE. UU.

PNQ Mumbai (Bombay), India Asia

POX París, Francia Europa

QRO Santiago de Querétaro, México Norteamérica

RHV San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

RIB Río de Janeiro, Brasil América Latina

RIX Riga, Letonia Europa

RTM Ámsterdam, Países Bajos Europa

SAA San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

SAB San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

SCL Valparaíso, Chile América Latina


A B REVIAT URA UB IC A C IÓ N REGIO N

SEA Seattle, Washington, EE. UU. Norteamérica: Costa Oeste de los


EE. UU.

SEB Seattle, Washington, EE. UU. Norteamérica: Costa Oeste de los


EE. UU.

SEC Seattle, Washington, EE. UU. Norteamérica: Costa Oeste de los


EE. UU.

SGB Singapur Asia

SIN Singapur Asia

SJC San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

SJO San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

STO Estocolmo, Suecia Europa

SYD Sídney, Australia Asia

TIR Chennai, India Asia

TKA Tokio, Japón Asia

TKB Tokio, Japón Asia

TOJ Madrid, España Europa

Emiratos Árabes Unidos Fujairah, Emiratos Árabes Unidos Europa

UIO Quito, Ecuador América Latina

VIE Viena, Austria Europa

VNY Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.

WAW Varsovia, Polonia Europa


Descripción de la facturación de Azure CDN
09/04/2021 • 10 minutes to read • Edit Online

En este documento de preguntas frecuentes se describe la estructura de facturación del contenido hospedado
en Azure Content Delivery Network (CDN).

¿Qué es una región de facturación?


Una región de facturación es un área geográfica que se usa para determinar qué tarifa se cobra por la entrega
de objetos desde Azure CDN. Las zonas de facturación actuales y sus regiones son las siguientes:
Zona 1: Norteamérica, Europa, Oriente Medio y África
Zona 2: Asia Pacífico (incluido Japón)
Zona 3: Sudamérica
Zona 4: Australia y Nueva Zelanda
Zona 5: India
Para obtener información sobre las regiones de punto de presencia (POP), vea Ubicaciones POP de Azure CDN
por región. Por ejemplo, una ubicación POP de México se encuentra en la región de Norteamérica y, por tanto,
se incluye en la zona 1.
Para obtener información sobre los precios de Azure CDN, consulte Precios de Content Delivery Network.

¿Cómo se calculan los gastos de entrega por región?


La región de facturación de Azure CDN se basa en la ubicación del servidor de origen que entrega el contenido
al usuario final. El destino (ubicación física) del cliente no se considera región de facturación.
Por ejemplo, si un usuario ubicado en México emite una solicitud y la atiende un servidor de una ubicación POP
de Estados Unidos debido a las condiciones de tráfico o emparejamiento, la región de facturación será Estados
Unidos.

¿Qué es una transacción facturable de Azure CDN?


Cualquier solicitud HTTP(S) que termine en la red CDN es un evento facturable, que incluye todos los tipos de
respuesta: correcto, error u otros. Sin embargo, respuestas distintas pueden generar cantidades de tráfico
diferentes. Por ejemplo, 304 No modificado y otras respuestas de solo encabezado generan poco tráfico porque
son una respuesta de encabezado pequeña; de forma similar, las respuestas de error (por ejemplo, 404 No
encontrado) son facturables, pero comportan un costo pequeño debido a la escasa carga de la respuesta.

¿Qué otros costos de Azure están asociados con el uso de Azure


CDN?
El uso de Azure CDN también conlleva algunos cargos por la utilización de servicios usados como origen de los
objetos. Estos costos suelen ser una pequeña fracción del costo total de utilización de CDN.
Si usa el almacenamiento de blobs de Azure como origen del contenido, también comporta los cargos de
almacenamiento siguientes para el llenado de la caché:
GB reales usados: el almacenamiento real de los objetos de origen.
Transacciones: según sea necesario para llenar la caché.
Transferencias en GB: la cantidad de datos transferidos para llenar las cachés de CDN.

NOTE
A partir de octubre de 2019, si usa Azure CDN de Microsoft, la transferencia de datos desde los orígenes hospedados en
Azure a los pop de la red CDN es gratuita. Azure CDN de Verizon y Azure CDN de Akamai están sujetos a las tarifas que
se describen a continuación.

Para obtener más información sobre la facturación de Azure Storage, consulte Descripción de la facturación de
Azure Storage: ancho de banda, transacciones y capacidad.
Si usa la entrega de servicios hospedados, se generarán cargos, como se indica a continuación:
Tiempo de proceso de Azure: las instancias de proceso que actúan como origen.
Transferencia de proceso de Azure: las transferencias de datos desde las instancias de proceso para llenar
las cachés de Azure CDN.
Si el cliente usa solicitudes de intervalo de bytes (sin tener en cuenta el servicio de origen), se aplican las
consideraciones siguientes:
Una solicitud de intervalo de bytes es una transacción facturable en la red CDN. Cuando un cliente envía
una solicitud de intervalo de bytes, esta solicitud es para un subconjunto (intervalo) del objeto. La red
CDN responde con solo una porción del contenido que se solicita. Esta respuesta parcial es una
transacción facturable y la cantidad de transferencia se limita al tamaño de la respuesta de intervalo (más
los encabezados).
Cuando llega una solicitud de solamente una parte de un objeto (por la especificación de un encabezado
de intervalo de bytes), puede que la red CDN capture todo el objeto en su caché. Como resultado, incluso
aunque la transacción facturable de la red CDN sea una respuesta parcial, la transacción facturable desde
el origen puede implicar el tamaño completo del objeto.

¿Cuánta actividad de transferencia se produce como soporte de la


memoria caché?
Cada vez que una ubicación POP de CDN necesita llenar su caché, realiza una solicitud al origen del objeto que
se almacena en caché. Como resultado, el origen genera una transacción facturable en cada error de caché. El
número de errores de caché depende de una serie de factores:
El grado de capacidad de almacenamiento en caché que tiene el contenido: si el contenido tiene valores
altos de TTL (período de vida)/expiración y se obtiene acceso a él con frecuencia, por lo que continúa
siendo popular en la caché, la red CDN controla la gran mayoría de la carga. Una buena proporción de
aciertos de caché típica es superior al 90 %, lo que significa que menos del 10 % de las solicitudes de
cliente tienen que volver al origen, ya sea por un error de caché o por la actualización de objetos.
El número de nodos que se necesitan para cargar el objeto: cada vez que un nodo carga un objeto desde
el origen, se genera una transacción facturable. Como consecuencia, más contenido global (al que se
tiene acceso desde más nodos) da como resultado más transacciones facturables.
Influencia de TTL: un valor más alto de TTL para un objeto significa que este debe capturarse del origen
con menos frecuencia. También significa que los clientes, como los exploradores, pueden almacenar más
tiempo el objeto en caché, lo que puede reducir las transacciones hacia la red CDN.
¿Qué servicios de origen son válidos para la transferencia de datos
gratuita con Azure CDN de Microsoft?
Si usa uno de los siguientes servicios de Azure como origen de CDN, no se le cobrará la transferencia de datos
desde el origen a los pop de CDN.
Azure Storage
Azure Media Services
Azure Virtual Machines
Virtual Network
Load Balancer
Application Gateway
Azure DNS
ExpressRoute
VPN Gateway
Traffic Manager
Network Watcher
Azure Firewall
Azure Front Door Service
Azure Bastion
Azure App Service
Azure Functions
Azure Data Factory
Azure API Management
Azure Batch
Explorador de datos de Azure
HDInsight
Azure Cosmos DB
Azure Data Lake Store
Azure Machine Learning
Azure SQL Database
Instancia administrada de Azure SQL
Azure Cache for Redis

¿Cómo administro mis costos con más eficacia?


Establezca el valor de TTL más largo posible en su contenido.

También podría gustarte