Guía de Azure Content Delivery Network
Guía de Azure Content Delivery Network
Una red de entrega de contenido (CDN) es una red distribuida de servidores que puede proporcionar contenido
web a los usuarios de manera eficaz. Las redes CDN guardan el contenido almacenado en caché de los
servidores perimetrales en ubicaciones de punto de presencia (POP) que están cerca de los usuarios finales,
para minimizar la latencia.
Azure Content Delivery Network (CDN) ofrece a los desarrolladores una solución global para la entrega rápida
de contenido con alto ancho de banda a los usuarios mediante el almacenamiento en caché del contenido en
nodos físicos estratégicamente situados en todo el mundo. Azure CDN también puede acelerar el contenido
dinámico, que no puede almacenarse en caché, aprovechando para ello varias optimizaciones de red mediante
ubicaciones POP de CDN. Por ejemplo, la optimización de rutas para omitir el protocolo de puerta de enlace de
borde (BGP).
Entre las ventajas de usar Azure CDN para entregar los recursos de un sitio web se incluyen:
Mejor rendimiento y experiencia para los usuarios finales, sobre todo a la hora de utilizar aplicaciones donde
son necesarios varios recorridos de ida y vuelta para cargar el contenido.
Gran escalado para mejorar la administración de cargas instantáneas pesadas, por ejemplo, al comienzo de
un evento de lanzamiento de un producto.
Distribución de las solicitudes de usuario y entrega del contenido directamente desde los servidores
perimetrales, de forma que se envía menos tráfico al servidor de origen.
Para ver una lista de las ubicaciones actuales de los nodos de CDN, consulte Ubicaciones POP de Azure CDN.
Funcionamiento
1. Un usuario (Alice) solicita un archivo (también llamado un recurso) mediante una dirección URL con un
nombre de dominio especial, como <nombre del punto de conexión> .[Link]. Este nombre puede
ser un nombre de host del punto de conexión o un dominio personalizado. El sistema DNS enruta la
solicitud hasta la ubicación POP con mejor rendimiento, que normalmente es el punto POP más cercano
geográficamente al usuario.
2. Si los servidores perimetrales del POP no tienen el archivo en la memoria caché, el punto POP solicita el
archivo al servidor de origen. El servidor de origen puede ser una aplicación web de Azure, un servicio en
la nube de Azure, una cuenta de Azure Storage o cualquier servidor web accesible públicamente.
3. El servidor de origen devuelve el archivo a un servidor perimetral del punto POP.
4. Un servidor perimetral del punto POP almacena el archivo en caché y devuelve el archivo al solicitante
original (Alice). El archivo permanece en la memoria caché en el servidor perimetral del punto POP hasta
que expira el período de vida (TTL) especificado por sus encabezados HTTP. Si el servidor de origen no ha
especificado ningún TTL, el valor predeterminado es de siete días.
5. Otros usuarios pueden ahora solicitar el mismo archivo utilizando la misma dirección URL que Alicia y
también se pueden dirigir al mismo POP.
6. Si no ha expirado el período de vida del archivo, el servidor perimetral del punto POP devolverá el
archivo directamente desde la memoria caché. Este proceso da lugar a una experiencia de usuario más
rápida y una mayor capacidad de respuesta.
Requisitos
Para usar Azure CDN, debe poseer al menos una suscripción de Azure. También debe crear al menos un perfil de
CDN, que es una colección de puntos de conexión de CDN. Cada punto de conexión de CDN representa una
configuración específica del comportamiento de la entrega de contenido y su acceso. Puede usar varios perfiles
para organizar sus puntos de conexión de la red CDN por dominio de Internet, aplicación web o cualquier otro
criterio. Dado que los precios de Azure CDN se aplican en el nivel de perfil de CDN, debe crear varios perfiles de
CDN si desea utilizar una combinación de los planes de tarifa. Para obtener información sobre la estructura de la
facturación de Azure CDN, vea Descripción de la facturación de Azure CDN.
Limitaciones
Cada suscripción de Azure tiene límites predeterminados para los siguientes recursos:
El número de perfiles de CDN que se pueden crear.
El número de puntos de conexión que pueden crearse en un perfil de CDN.
El número de dominios personalizados que pueden asignarse a un punto de conexión.
Para más información acerca de los límites de la suscripción de Azure CDN, consulte Límites de CDN.
Pasos siguientes
Para empezar a trabajar con CDN, consulte Creación de un perfil y un punto de conexión de Azure CDN.
Puede administrar los puntos de conexión de CDN con Microsoft Azure Portal o PowerShell.
Aprenda a automatizar Azure CDN con .NET o [Link].
¿Cuál es la comparación entre las características de
los productos de Azure CDN?
11/04/2021 • 5 minutes to read • Edit Online
C A RA C T ERÍST IC A S Y
O P T IM IZ A C IO N ES DE M IC RO SO F T
REN DIM IEN TO ESTÁ N DA R A K A M A I ESTÁ N DA R VERIZ O N ESTÁ N DA R VERIZ O N P REM IUM
Aceleración de ✓
sitios dinámicos:
compresión de
imagen adaptable
Aceleración de ✓
sitios dinámicos:
captura previa de
objetos
Puerto de origen Todos los puertos Puertos de origen Todos los puertos Todos los puertos
TCP permitidos TCP TCP
C A RA C T ERÍST IC A S Y
O P T IM IZ A C IO N ES DE M IC RO SO F T
REN DIM IEN TO ESTÁ N DA R A K A M A I ESTÁ N DA R VERIZ O N ESTÁ N DA R VERIZ O N P REM IUM
Equilibrio de carga ✓ ✓ ✓ ✓
del servidor global
(GSLB)
Carga previa de ✓ ✓
activos
Configuración de la ✓ mediante un ✓ ✓
memoria caché o del motor de reglas
encabezado estándar
(mediante reglas de
almacenamiento en
caché)
Almacenamiento en ✓ ✓ ✓ ✓
caché de cadena de
consulta
Compatibilidad con ✓ ✓ ✓ ✓
HTTP/2
Compatibilidad con ✓ ✓ ✓ ✓
HTTPS con el punto
de conexión de red
CDN
Compatibilidad con ✓ ✓ ✓ ✓
nombre de dominio
personalizado
Filtrado geográfico ✓ ✓ ✓ ✓
Autenticación de ✓
token
Protección contra ✓ ✓ ✓ ✓
DDOS
Traiga su propio ✓ ✓ ✓
certificado
Versiones de TLS TLS 1.2, TLS 1.0/1.1 - TLS 1.2 TLS 1.2 TLS 1.2
admitidas Configurable
Registros de ✓ ✓ ✓ ✓
diagnóstico de Azure
Informes principales ✓ ✓
de Verizon
Informes ✓ ✓
personalizados de
Verizon
Informes de HTTP ✓
avanzados
Estadísticas en ✓
tiempo real
Rendimiento del ✓
nodo perimetral
Alertas en tiempo ✓
real
C A RA C T ERÍST IC A S Y
O P T IM IZ A C IO N ES DE M IC RO SO F T
REN DIM IEN TO ESTÁ N DA R A K A M A I ESTÁ N DA R VERIZ O N ESTÁ N DA R VERIZ O N P REM IUM
Se puede administrar ✓ ✓ ✓ ✓
mediante la API REST,
.NET, [Link] o
PowerShell.
Codificaciones de gzip, brotli gzip gzip, deflate, bzip2, gzip, deflate, bzip2,
compresión brotli brotli
Migración
Para obtener información sobre cómo migrar un perfil de Azure CDN Estándar de Verizon a Azure CDN
Premium de Verizon , consulte Migración de un perfil de Azure CDN Estándar de Verizon a Premium de
Verizon.
NOTE
Aunque hay una ruta de acceso de actualización de la versión estándar a la prémium de Verizon, en este momento no hay
ningún mecanismo de conversión entre otros productos.
Pasos siguientes
Más información sobre Azure CDN.
Inicio rápido: Integración de una cuenta de Azure
Storage en Azure CDN
11/04/2021 • 10 minutes to read • Edit Online
En este inicio rápido, se habilita Azure Content Delivery Network (CDN) para almacenar en caché el contenido
de Azure Storage. Azure CDN ofrece a los desarrolladores una solución global para entregar contenido con alto
ancho de banda. Es posible almacenar en caché blobs y contenido estático de instancias de proceso en nodos
físicos en los Estados Unidos, Europa, Asia, Australia y Sudamérica.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Detalles del proyecto > Grupo de recursos Seleccione Crear nuevo y use el nombre
CDNQuickstart-rg. También puede usar un grupo de
recursos existente si lo prefiere.
Detalles de instancia > Nombre de cuenta de Escriba un nombre para la cuenta que contenga entre 3
almacenamiento y 24 letras minúsculas y números únicamente. El nombre
debe ser único en Azure y se convierte en el nombre de
host en la dirección URL que se usa para direccionar los
recursos de blob, cola o tabla de la suscripción. Para
direccionar un recurso de contenedor en Blob Storage,
use un identificador URI con el siguiente formato: http://
<storageaccountname> .[Link]/
<container-name> .
Detalles de instancia > Ubicación Seleccione una región de Azure cercana en la lista
desplegable.
Deje los restantes detalles con su valor predeterminado y seleccione Revisar y crear .
4. La creación de la cuenta de almacenamiento podría tardar varios minutos en finalizar. Una vez finalizada
la creación, seleccione Ir al recurso para abrir la página de la cuenta de almacenamiento para el
siguiente paso.
C O N F IGURA C IÓ N VA L UE
Nombre del punto de conexión de CDN Escriba el nombre de host de su punto de conexión
como, por ejemplo, cdn-endpoint-123. Este nombre
debe ser globalmente único en Azure, ya que se usa para
acceder a los recursos almacenados en la caché en la
dirección URL <NombreDePuntoDeConexión>
.[Link].
3. Seleccione Crear . Después de que se crea el punto de conexión, aparece en la lista de puntos de
conexión.
TIP
Si quiere especificar valores de configuración avanzados para el punto de conexión de CDN, como la optimización de la
descarga de archivos grandes, puede usar la extensión Azure CDN para crear un perfil y un punto de conexión de CDN.
Habilitar SAS
Si quiere conceder acceso limitado a contenedores de almacenamiento privado, puede usar la característica
firma de acceso compartido (SAS) de la cuenta de Azure Storage. Una SAS es un identificador URI que concede
derechos de acceso restringido a los recursos de Azure Storage sin exponer la clave de cuenta. Para obtener más
información, vea Uso de la red Azure CDN con SAS.
Obtener acceso a su contenido de la red CDN
Para obtener acceso al contenido almacenado en la memoria caché de la red CDN, use la URL de la red CDN que
se le ha proporcionado en el portal. La dirección de un blob en caché tiene el siguiente formato:
[Link]
NOTE
Después de habilitar el acceso de Azure CDN a una cuenta de almacenamiento, todos los objetos disponibles de forma
pública se pueden almacenar en caché en el POP de la red CDN. Si modifica un objeto que está almacenado actualmente
en caché en la red CDN, el nuevo contenido no estará disponible a través de Azure CDN hasta que Azure CDN actualice
su contenido al cumplir el período de vida del contenido almacenado en caché.
Limpieza de recursos
En los pasos anteriores, ha creado un perfil y un punto de conexión de CDN en un grupo de recursos. Guarde
estos recursos si desea continuar con los Pasos siguientes y aprender cómo agregar un dominio personalizado
al punto de conexión. No obstante, si no cree que vaya a necesitar estos recursos en el futuro, puede eliminarlos
mediante la eliminación del grupo de recursos y así evitar cargos adicionales:
1. En el menú izquierdo de Azure Portal, seleccione Grupos de recursos y después CDNQuickstart-rg*.
2. En la página Grupo de recursos , seleccione Eliminar grupo de recursos , escriba CDNQuickstart-rg
en el cuadro de texto y, después, seleccione Eliminar .
Esta acción eliminará el grupo de recursos, el perfil y el punto de conexión que creó en esta guía de inicio
rápido.
3. Para eliminar la cuenta de almacenamiento, selecciónela en el panel y, a continuación, seleccione
Eliminar en el menú superior.
Pasos siguientes
Tutorial: Uso de la red CDN para el contenido estático del servidor desde una aplicación web
Inicio rápido: Creación de un perfil y un punto de
conexión de Azure CDN
10/04/2021 • 6 minutes to read • Edit Online
En este inicio rápido se habilita Azure Content Delivery Network (CDN) mediante la creación de un perfil de
CDN, que es una colección de uno o varios puntos de conexión de CDN. Una vez haya creado un perfil y un
punto de conexión, puede iniciar la entrega de contenido a sus clientes.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Una cuenta de Azure Storage denominada cdnstorageacct123, que se usa para el nombre de host de origen.
Para completar este requisito, consulte Integración de una cuenta de Azure Storage en Azure CDN.
Ubicación del grupo de recursos Seleccione una ubicación cercana en la lista desplegable.
C O N F IGURA C IÓ N VA L UE
Encabezado del host de origen Deje el valor predeterminado (que es el nombre de host
de la cuenta de almacenamiento).
El tiempo que tarda el punto de conexión en propagarse depende del plan de tarifa que se seleccionó al
crear el perfil. Akamai estándar normalmente finaliza en un minuto, Microsoft estándar en
10 minutos y Verizon estándar y Verizon premium en 30 minutos como máximo.
Limpieza de recursos
En los pasos anteriores, ha creado un perfil y un punto de conexión de CDN en un grupo de recursos. Guarde
estos recursos si desea continuar con los Pasos siguientes y aprender cómo agregar un dominio personalizado
al punto de conexión. No obstante, si no cree que vaya a necesitar estos recursos en el futuro, puede eliminarlos
mediante la eliminación del grupo de recursos y así evitar cargos adicionales:
1. En el menú izquierdo de Azure Portal, seleccione Grupos de recursos y después CDNQuickstar t-rg .
2. En la página Grupo de recursos , seleccione Eliminar grupo de recursos , escriba CDNQuickstart-rg
en el cuadro de texto y, después, seleccione Eliminar . Esta acción elimina el grupo de recursos, el perfil y
el punto de conexión que ha creado en este inicio rápido.
Pasos siguientes
Tutorial: Uso de la red CDN para el contenido estático del servidor desde una aplicación web
Inicio rápido: Creación de un perfil y un punto de
conexión de Azure CDN: plantilla de ARM
10/04/2021 • 4 minutes to read • Edit Online
Introducción a Azure Content Delivery Network (CDN) mediante una plantilla de Azure Resource Manager
(plantilla de ARM). La plantilla implementa un perfil y un punto de conexión.
Una plantilla de Resource Manager es un archivo de notación de objetos JavaScript (JSON) que define la
infraestructura y la configuración del proyecto. La plantilla usa sintaxis declarativa. En la sintaxis declarativa, se
describe la implementación deseada sin escribir la secuencia de comandos de programación para crearla.
Si su entorno cumple los requisitos previos y está familiarizado con el uso de plantillas de Resource Manager,
seleccione el botón Implementar en Azure . La plantilla se abrirá en Azure Portal.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Revisión de la plantilla
La plantilla usada en este inicio rápido forma parte de las plantillas de inicio rápido de Azure.
Esta plantilla está configurada para crear lo siguiente:
Perfil
Punto de conexión
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"profileName": {
"type": "string",
"defaultValue": "myCDNProfile",
"metadata": {
"description": "Name of the CDN Profile"
}
},
"endpointName": {
"type": "string",
"metadata": {
"description": "Name of the CDN Endpoint, must be unique"
}
},
"originUrl": {
"type": "string",
"metadata": {
"description": "Url of the origin"
}
},
"CDNSku": {
"type": "string",
"metadata": {
"description": "CDN SKU names"
},
"defaultValue": "Standard_Microsoft",
"allowedValues": [
"Standard_Akamai",
"Standard_Microsoft",
"Standard_Verizon",
"Premium_Verizon"
]
},
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]",
"metadata": {
"description": "Location for all resources."
}
}
},
"resources": [
{
"type": "[Link]/profiles",
"apiVersion": "2020-04-15",
"name": "[parameters('profileName')]",
"location": "[parameters('location')]",
"sku": {
"name": "[parameters('CDNSku')]"
},
"resources": [
{
"type": "endpoints",
"apiVersion": "2020-04-15",
"name": "[parameters('endpointName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/profiles', parameters('profileName'))]"
],
"properties": {
"originHostHeader": "[parameters('originUrl')]",
"isHttpAllowed": true,
"isHttpsAllowed": true,
"queryStringCachingBehavior": "IgnoreQueryString",
"contentTypesToCompress": [
"application/eot",
"application/font",
"application/font-sfnt",
"application/javascript",
"application/json",
"application/opentype",
"application/otf",
"application/pkcs7-mime",
"application/truetype",
"application/ttf",
"application/[Link]-fontobject",
"application/xhtml+xml",
"application/xml",
"application/xml+rss",
"application/x-font-opentype",
"application/x-font-truetype",
"application/x-font-ttf",
"application/x-httpd-cgi",
"application/x-javascript",
"application/x-mpegurl",
"application/x-opentype",
"application/x-otf",
"application/x-perl",
"application/x-ttf",
"font/eot",
"font/ttf",
"font/otf",
"font/opentype",
"font/opentype",
"image/svg+xml",
"text/css",
"text/csv",
"text/html",
"text/javascript",
"text/js",
"text/plain",
"text/richtext",
"text/tab-separated-values",
"text/xml",
"text/x-script",
"text/x-component",
"text/x-java-source"
],
"isCompressionEnabled": true,
"origins": [
{
"name": "origin1",
"properties": {
"hostName": "[parameters('originUrl')]"
}
}
]
}
}
]
}
]
}
Implementación de la plantilla
Azure CLI
az group create \
--name $resourceGroupName \
--location $location
PowerShell
$resourceGroupName = "myResourceGroupCDN"
Portal
Revisión de los recursos implementados
1. Inicie sesión en Azure Portal.
2. Seleccione Grupos de recursos en el panel izquierdo.
3. Seleccione el grupo de recursos que creó en la sección anterior. El nombre predeterminado del grupo de
recursos es myResourceGroupNAT .
4. Compruebe que los recursos siguientes se han creado en el grupo de recursos:
Limpieza de recursos
Azure CLI
Cuando ya no lo necesite, puede usar el comando az group delete para quitar el grupo de recursos y todos los
recursos que contiene.
az group delete \
--name myResourceGroupCDN
PowerShell
Cuando ya no lo necesite, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos y
todos los recursos que contiene.
Portal
Cuando ya no los necesite, elimine el grupo de recursos, el perfil de red de CDN y todos los recursos
relacionados. Seleccione el grupo de recursos myResourceGroupCDN que contiene el perfil y el punto de
conexión de la red CDN y, después, seleccione Eliminar .
Pasos siguientes
En este inicio rápido, ha creado lo siguiente:
Perfil de CDN
Punto de conexión
Para más información sobre Azure CDN y Azure Resource Manager, consulte los siguientes artículos.
Tutorial: Uso de la red CDN para el contenido estático del servidor desde una aplicación web
Tutorial: Adición de Azure CDN a una aplicación
web de Azure App Service
09/04/2021 • 14 minutes to read • Edit Online
Este tutorial muestra cómo agregar Azure Content Delivery Network (CDN) a una aplicación web de Azure App
Service. Web Apps es un servicio para hospedar aplicaciones web, API de REST y back-ends para dispositivos
móviles.
Esta es la página de inicio del ejemplo del sitio HTML estático que se utilizará:
Requisitos previos
Para completar este tutorial:
Instalación de Git
Instalación de la CLI de Azure
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
En la página App Ser vice , en la sección Configuración , seleccione Redes > Configurar Azure CDN para
la aplicación .
En la página Azure Content Deliver y Network , proporcione la configuración del Nuevo punto de
conexión tal y como se especifica en la tabla.
C O N F IGURA C IÓ N VA LO R SUGERIDO DESC RIP C IÓ N
Nombre del punto de conexión Cualquier nombre que sea único en el Accederá a los recursos en caché en el
de CDN dominio [Link] dominio <nombrePuntoConexión>
.[Link].
[Link]
[Link]
[Link]
Verá la misma página que ejecutó anteriormente en una aplicación web de Azure. Azure CDN ha recuperado los
recursos de la aplicación web original y los sirve desde el punto de conexión de CDN.
Para asegurarse de que esta página se almacena en caché en la red CDN, actualice la página. En ocasiones se
necesitan dos solicitudes del mismo recurso para que la red CDN almacene en memoria caché el contenido
solicitado.
Para más información acerca de cómo crear perfiles y puntos de conexión de Azure CDN, consulte Introducción
a Azure CDN.
Una vez finalizada la implementación, vaya a la dirección URL de la aplicación web para ver el cambio.
[Link]
Si va a la dirección URL de la página de inicio del punto de conexión de CDN, no verá el cambio porque la
versión almacenada en caché en la red CDN no ha expirado todavía.
[Link]
Purga de la red CDN en el portal
Para hacer que la red CDN actualice la versión almacenada en caché, purgue la red CDN.
En el área de navegación izquierda del portal, seleccione Grupos de recursos y, a continuación, seleccione el
grupo de recursos que ha creado para la aplicación web (myResourceGroup).
Escriba las rutas de acceso al contenido que desea purgar. Puede pasar una ruta de acceso de archivo completa
para purgar un archivo individual, o un segmento de ruta de acceso para purgar y actualizar todo el contenido
de una carpeta. Debido a que cambió [Link], asegúrese de que está en una de las rutas de acceso.
En la parte inferior de la página, seleccione Purgar .
Compruebe que se ha actualizado la red CDN
Espere hasta que la solicitud de purga finalice el procesamiento; por lo general, un par de minutos. Para ver el
estado actual, seleccione el icono de campana en la parte superior de la página.
Cuando vaya a la dirección URL del punto de conexión de la red CDN para [Link], verá el V2 que agregó en
el título en la página de inicio, que indica que se ha actualizado la caché de la red CDN.
[Link]
Compruebe que las direcciones URL únicas se almacenan en caché por separado
En un explorador, vaya a la página de inicio del punto de conexión de CDN, e incluya una cadena de consulta:
[Link]
Azure CDN devuelve el contenido de la aplicación web actual, que incluye V2 en el encabezado.
Para asegurarse de que esta página se almacena en caché en la red CDN, actualice la página.
Abra [Link], cambie V2 a V3 y, a continuación, implemente el cambio.
En un explorador, vaya a la dirección URL del punto de conexión CDN con una nueva cadena de consulta, como
q=2 . Azure CDN obtiene el archivo [Link] actual y muestra V3 . Sin embargo, si navega hasta el punto de
conexión de CDN con la cadena de consulta q=1 , verá V2.
[Link]
[Link]
Este resultado muestra que cada cadena de consulta se trata de manera diferente:
q = 1 se usó antes, por lo que se devuelve contenido almacenado en caché (V2).
q = 2 es nuevo, por lo que se recupera y se devuelve el contenido de aplicación web más reciente (V3).
Para más información, consulte Control del comportamiento del almacenamiento en caché de Azure CDN con
cadenas de consulta.
Limpieza de recursos
En los pasos anteriores, creó recursos de Azure en un grupo de recursos. Si prevé que no necesitará estos
recursos en el futuro, elimine el grupo de recursos ejecutando el siguiente comando en Cloud Shell:
Pasos siguientes
¿Qué ha aprendido?
Crear un punto de conexión de CDN.
Actualizar los recursos en caché.
Utilizar cadenas de consulta para controlar las versiones en caché.
Aprenda cómo optimizar el rendimiento de CDN en los siguientes artículos:
Tutorial: Adición de un dominio personalizado a un punto de conexión de Azure CDN
Tutorial: Acceso a blobs de almacenamiento
mediante un dominio personalizado de Azure CDN
a través de HTTPS
10/04/2021 • 7 minutes to read • Edit Online
Después de integrar su cuenta de almacenamiento de Azure con Azure Content Delivery Network (CDN), puede
agregar un dominio personalizado y habilitar HTTPS en ese dominio para el punto de conexión de
almacenamiento de blobs personalizado.
Requisitos previos
Para poder completar los pasos de este tutorial, primero debe integrar su cuenta de almacenamiento de Azure
con Azure CDN. Para más información, consulte Guía de inicio rápido: Integración de una cuenta de
almacenamiento de Azure con Azure CDN.
Configuración de HTTPS
Mediante el protocolo HTTPS en su dominio personalizado, se asegura de que los datos se entregan de manera
segura en internet a través de cifrado TLS/SSL. Cuando el explorador web se conecta a un sitio web a través de
HTTPS, valida el certificado de seguridad del sitio web y comprueba que lo ha emitido una entidad de
certificación legítima. Para configurar HTTPS en su dominio personalizado, siga las instrucciones de este tutorial:
Configuración de HTTPS en un dominio personalizado de Azure CDN.
En la regla anterior, si se dejan el nombre de host, la ruta de acceso, la cadena de consulta y el fragmento, se
usarán los valores entrantes en el redireccionamiento.
En la regla anterior, Cdn-endpoint-name hace referencia al nombre que ha configurado para el punto de
conexión de la red CDN, que puede seleccionar en la lista desplegable. El valor de origin-path hace referencia a
la ruta de acceso dentro de la cuenta de almacenamiento de origen, en donde reside el contenido estático. Si
hospeda todo el contenido estático en un mismo contenedor, reemplace origin-path por el nombre del
contenedor.
Precios y facturación
Cuando tiene acceso a blobs mediante Azure CDN, paga tarifas de Blob Storage para el tráfico entre los
servidores POP y el origen (Blob Storage) y tarifas de Azure CDN para los datos a los que se accede desde los
servidores POP.
Si, por ejemplo, tiene una cuenta de almacenamiento en Estados Unidos a la que se accede con Azure CDN y
alguien en Europa intenta acceder a uno de los blobs en esa cuenta de almacenamiento a través de Azure CDN,
Azure CDN comprueba primero el POP más cercano en Europa para ese blob. Si encuentra uno, Azure CDN
accede a esa copia del blob y usa las tarifas de la red CDN, ya que tiene acceso a él en Azure CDN. Si no
encuentra ninguno, Azure CDN copia el blob en el servidor POP, lo que generará gastos de salida y transacción,
tal como se especifica en las tarifas de Blob Storage, y obtendrá acceso al archivo en el servidor POP, lo que dará
lugar a facturación según las tarifas de Azure CDN.
Pasos siguientes
Tutorial: Establecimiento de las reglas de almacenamiento en caché de Azure CDN
Tutorial: Adición de un dominio personalizado al
punto de conexión
12/04/2021 • 16 minutes to read • Edit Online
En este tutorial se muestra cómo agregar un dominio personalizado a un punto de conexión de Azure Content
Delivery Network (CDN).
El nombre del punto de conexión en el perfil de CDN es un subdominio de [Link]. De forma
predeterminada, al entregar contenido, el dominio del perfil de CDN se incluye en la dirección URL.
Por ejemplo, [Link] .
Azure CDN permite asociar un dominio personalizado a un punto de conexión de CDN. Esta opción le permite
entregar el contenido con un dominio personalizado en la dirección URL en lugar de en el dominio
predeterminado.
En este tutorial, aprenderá a:
Crear un registro DNS de CNAME
Asociar el dominio personalizado a un punto de conexión de CDN
Comprobar el dominio personalizado
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Prerrequisitos
Para poder completar los pasos de este tutorial, cree un perfil de CDN y al menos un punto de conexión
de CDN.
Para más información, consulte Inicio rápido: Creación de un perfil y un punto de conexión de Azure
CDN.
Si no dispone de un dominio personalizado, adquiera uno con un proveedor de dominios.
Para más información, consulte Compra de un nombre de dominio personalizado.
Si usa Azure para hospedar sus dominios DNS, delegue su dominio personalizado en Azure DNS.
Para más información, vea Delegación de un dominio en DNS de Azure.
Si utiliza un proveedor de dominios para controlar su dominio DNS, diríjase a Creación de un registro
DNS de CNAME.
NOTE
Este tutorial utiliza el tipo de registro CNAME. Si usa los tipos de registro A o AAAA, siga los mismos pasos que se indican
a continuación, pero reemplace CNAME por el tipo de registro que prefiera.
Azure DNS
Proveedor de DNS
Azure DNS usa registros de alias para los recursos de Azure de la misma suscripción.
Para agregar un registro de alias para el punto de conexión de Azure CDN:
1. Inicie sesión en Azure Portal.
2. En el menú de la izquierda, seleccione Todos los recursos y, después, la zona de Azure DNS para el
dominio personalizado.
3. En la zona DNS de su dominio personalizado, seleccione + Conjunto de registros .
4. En Agregar conjunto de registros , escriba o seleccione la siguiente información:
C O N F IGURA C IÓ N VA L UE
1. Inicie sesión en Azure Portal y vaya al perfil de CDN que contenga el punto de conexión que desea
asignar a un dominio personalizado.
2. En la página Perfil de CDN , seleccione el punto de conexión de CDN que se va a asociar con el dominio
personalizado.
6. Seleccione Agregar .
Azure comprueba que el registro CNAME existe para el nombre de dominio personalizado que ha
especificado. Si el registro CNAME es correcto, el dominio personalizado se valida.
Puede tardar algún tiempo la propagación de la nueva configuración de dominio personalizado a todos
los nodos perimetrales de la red CDN:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la
propagación se completa normalmente en 10 minutos.
Limpieza de recursos
Azure Por tal
PowerShell
Si desea dejar de asociar el punto de conexión a un dominio personalizado, siga estos pasos para quitar el
dominio personalizado:
1. En el perfil de CDN, seleccione el punto de conexión con el dominio personalizado que desee quitar.
2. En la página Punto de conexión , en Dominios personalizados, haga clic con el botón derecho en el
dominio personalizado que desea quitar y, después, seleccione Eliminar en el menú contextual.
Seleccione Sí .
El dominio personalizado se desasocia del punto de conexión.
Pasos siguientes
En este tutorial, ha aprendido a:
Crear un registro DNS de CNAME
Asociar el dominio personalizado a un punto de conexión de CDN
Comprobar el dominio personalizado
En el siguiente tutorial aprenderá a configurar el protocolo HTTPS en un dominio personalizado de Azure CDN.
Tutorial: Configuración de HTTPS en un dominio personalizado de Azure CDN
Tutorial: Configuración de HTTPS en un dominio
personalizado de Azure CDN
11/04/2021 • 29 minutes to read • Edit Online
En este tutorial se muestra cómo habilitar el protocolo HTTPS en un dominio personalizado asociado a un punto
de conexión de Azure CDN.
El protocolo HTTPS en el dominio personalizado (por ejemplo, [Link] garantiza que los
datos confidenciales se entreguen de manera segura mediante TLS/SSL. Cuando el explorador web se conecta a
través de HTTPS, el explorador valida el certificado del sitio web. El explorador comprueba que está emitido por
una entidad de certificación legítima. Este proceso aporta seguridad y protege las aplicaciones web de posibles
ataques.
Azure CDN admite HTTPS en un punto de conexión de CDN de manera predeterminada. Por ejemplo, si crea un
punto de conexión de CDN (como [Link] HTTPS se habilita de manera automática.
Algunos de los atributos clave de la característica de HTTPS personalizado son:
Sin costo adicional: la adquisición o renovación de certificados no tiene costos y el tráfico HTTPS no
supone un costo adicional. Solo es preciso pagar por los GB de salida de la red CDN.
Habilitación simple: el aprovisionamiento en un solo clic está disponible desde Azure Portal. También
puede utilizar la API de REST u otras herramientas de desarrollo para habilitar la característica.
La administración completa de certificados está disponible:
toda la adquisición y administración de certificados se controla de manera automática.
Los certificados se aprovisionan y renuevan automáticamente antes de su expiración.
En este tutorial, aprenderá a:
Habilitar el protocolo HTTPS en su dominio personalizado
Usar un certificado administrado por CDN
Usar su propio certificado
Validar el dominio
Deshabilitar el protocolo HTTPS en su dominio personalizado
Prerrequisitos
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
Para poder completar los pasos de este tutorial, cree un perfil de CDN y al menos un punto de conexión de CDN.
Para más información, consulte Inicio rápido: Creación de un perfil y un punto de conexión de Azure CDN.
Asocie un dominio personalizado de Azure CDN en el punto de conexión de CDN. Para más información,
consulte el Tutorial: Incorporación de un dominio personalizado a un punto de conexión de Azure CDN.
IMPORTANT
Los certificados administrados por CDN no están disponibles para dominios raíz o de Apex. Si el dominio personalizado de
Azure CDN es un dominio raíz o de Apex, debe usar la característica Traiga su propio certificado.
Certificados TLS/SSL
Para habilitar HTTPS en un dominio personalizado de Azure CDN, use un certificado TLS/SSL. Puede usar un
certificado que Azure CDN administre o usar su propio certificado.
Opción 1 (valor predeterminado): habilitación de HTTPS con un certificado administrado por CDN
Opción 2: habilitación de HTTPS con su propio certificado
Azure CDN controla las tareas de administración de certificados, como la adquisición y renovación. Después de
habilitar la característica, el proceso se inicia inmediatamente.
Si el dominio personalizado ya está asignado al punto de conexión de CDN, no es necesario realizar ninguna
otra acción. Azure CDN procesa los pasos y completa su solicitud automáticamente.
Si su dominio personalizado se asigna en otra parte, use el correo electrónico para validar la propiedad del
dominio.
Para habilitar HTTPS en un dominio personalizado, siga estos pasos:
1. Vaya a Azure Portal para buscar un certificado administrado por Azure CDN. Busque y seleccione
Perfiles de CDN .
2. Elija el perfil:
Azure CDN Estándar de Microsoft
Azure CDN Estándar de Akamai
Azure CDN estándar de Verizon
Azure CDN premium de Verizon
3. En la lista de puntos de conexión de CDN, haga clic en el que contiene el dominio personalizado.
Validar el dominio
Si ya tiene un dominio personalizado en uso asignado a su punto de conexión personalizado con un registro
CNAME o usa su propio certificado, continúe con El dominio personalizado está asignado al punto de conexión
de CDN.
En caso contrario, si la entrada del registro CNAME del punto de conexión ya no existe o no contiene el
subdominio cdnverify, continúe con El dominio personalizado no está asignado al punto de conexión de CDN.
El dominio personalizado está asignado al punto de conexión de CDN mediante un registro CNAME
Cuando agrega un dominio personalizado a su punto de conexión, crea un registro CNAME en el registrador de
dominios de DNS asignado a su nombre de host del punto de conexión de CDN.
Si el registro CNAME aún existe, pero no contiene el subdominio cdnverify, la CA DigiCert lo usa para validar
automáticamente la titularidad de su dominio personalizado.
Si usa su propio certificado, no se requiere la validación del dominio.
El registro CNAME debería tener el siguiente formato:
Nombre es el nombre del dominio personalizado.
Valor es el nombre de host del punto de conexión de CDN.
N O M B RE T IP O VA L UE
Para obtener más información sobre los registros CNAME, consulte Creación de los registros DNS de CNAME.
Si el registro CNAME tiene el formato correcto, DigiCert automáticamente comprueba su nombre de dominio
personalizado y crea un certificado para el dominio. DigitCert no enviará un correo electrónico de
comprobación, y usted no tendrá que aprobar la solicitud. El certificado tiene una validez de un año y se
renovará automáticamente antes de expirar. Continúe con Esperar a la propagación.
La validación automática suele tardar unas horas. Si no ve su dominio validado en 24 horas, abra una incidencia
de soporte técnico.
NOTE
Si tiene un registro de autorización de entidad de certificación (CAA) con el proveedor de DNS, debe incluir DigiCert como
entidad de certificación válida. Un registro CAA permite que los propietarios de dominios especifiquen con sus
proveedores de DNS qué entidades de certificación están autorizadas para emitir certificados para su dominio. Si una
entidad de certificación recibe un pedido de un certificado para un dominio que posee un registro CAA y dicha entidad no
figura como emisor autorizado, no se le permite emitir el certificado para ese dominio o subdominio. Para obtener
información acerca de cómo administrar registros de CAA, consulte Manage CAA records (Administrar registros de CAA).
Para obtener una herramienta de registros de CAA, consulte CAA Record Helper (Asistente de registros de CAA).
NOTE
Si usa Azure CDN de Akamai, debe configurar la entrada CNAME siguiente para habilitar la validación automatizada de
dominios. "_acme-challenge.<host de dominio personalizado> -> CNAME -> <host de dominio personalizado>.ak-acme-
[Link]"
Si la entrada del registro CNAME contiene el subdominio cdnverify, siga el resto de las instrucciones que
aparecen en este paso.
DigiCert envía un correo electrónico de comprobación a las siguientes direcciones de correo electrónico.
Compruebe que puede realizar las aprobaciones directamente desde una de las siguientes direcciones:
admin@[Link]
administrator@[Link]
webmaster@[Link]
hostmaster@[Link]
postmaster@[Link]
Debería recibir un correo electrónico en unos minutos para aprobar la solicitud. Si utiliza un filtro de correo no
deseado, agregue verification@[Link] a la lista de permitidos. Si no recibe un correo electrónico en 24
horas, póngase en contacto con el equipo de soporte técnico de Microsoft.
Esperar a la propagación
Una vez que el nombre de dominio se valide, la característica HTTPS del dominio personalizado tarda entre 6 y 8
horas en estar activa. Una vez completado el proceso, el estado en el cuadro de diálogo "Personalizar HTTPS" de
Azure Portal cambia a Habilitado . Los cuatro pasos de la operación del cuadro de diálogo Dominio
personalizado se marcan como completados. El dominio personalizado ahora está listo para usar HTTPS.
Progreso de la operación
En la tabla siguiente se muestra el progreso de la operación que se produce cuando se habilita HTTPS. Después
de habilitar HTTPS, los cuatro pasos de la operación aparecen en el cuadro de diálogo del dominio
personalizado. A medida que se activa cada paso, aparecen detalles de subpasos adicionales bajo el paso. No se
producirán todos estos subpasos. Después de que un paso se completa correctamente, aparece una marca de
verificación verde junto a él.
Pasos siguientes
En este tutorial, ha aprendido a:
Habilitar el protocolo HTTPS en su dominio personalizado
Usar un certificado administrado por CDN
Usar su propio certificado
Validar el dominio
Deshabilitar el protocolo HTTPS en su dominio personalizado
Avance al siguiente tutorial para aprender a configurar el almacenamiento en caché en el punto de conexión de
CDN.
Tutorial: Establecimiento de las reglas de almacenamiento en caché de Azure CDN
Tutorial: Establecimiento de las reglas de
almacenamiento en caché de Azure CDN
11/04/2021 • 6 minutes to read • Edit Online
NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para los perfiles de Azure CDN de Microsoft , debe usar el motor de reglas
estándar. Para los perfiles de Azure CDN Premium de Verizon , debe usar el motor de reglas de Verizon Premium en el
portal Administrar para obtener una funcionalidad similar.
En este tutorial se describe cómo puede usar reglas de almacenamiento en caché de Azure Content Delivery
Network (CDN) para establecer o modificar el comportamiento de expiración de caché predeterminado, tanto
globalmente como con condiciones personalizadas, como una ruta de dirección URL y extensión de archivo.
Azure CDN proporciona dos tipos de reglas de almacenamiento en caché:
Reglas de almacenamiento en caché globales: puede establecer una regla de almacenamiento en caché
global para cada punto de conexión en su perfil, lo que afecta a todas las solicitudes al punto de conexión.
La regla de almacenamiento en caché global invalida todos los encabezados de directiva de caché HTTP, si
está establecida.
Reglas de almacenamiento en caché personalizadas: puede establecer una o varias reglas de
almacenamiento en caché para cada punto de conexión en el perfil. Las reglas de almacenamiento en
caché personalizadas coinciden con rutas de acceso y extensiones de archivo específicas, se procesan en
orden e invalidan la regla de almacenamiento en caché global, si está establecida.
En este tutorial, aprenderá a:
Abrir la página de reglas de almacenamiento en caché
Crear una regla de almacenamiento en caché global
Crear una regla de almacenamiento en caché personalizada
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Requisitos previos
Para poder completar los pasos de este tutorial, primero es preciso crear un perfil de CDN y al menos un punto
de conexión de CDN. Para más información, consulte Inicio rápido: Creación de un perfil y un punto de conexión
de Azure CDN.
Limpieza de recursos
En los pasos anteriores, creó reglas de almacenamiento en caché. Si ya no quiere usar estas reglas de
almacenamiento en caché, puede quitarlas siguiendo estos pasos:
1. Seleccione un perfil de CDN y luego el punto de conexión con las reglas de almacenamiento en caché que
quiere quitar.
2. En el panel izquierdo, debajo de Configuración, haga clic en Reglas de caché .
3. En Reglas de almacenamiento en caché globales , establezca Compor tamiento de
almacenamiento en caché en No establecido .
4. En Reglas de almacenamiento en caché personalizadas , seleccione la casilla situada junto a la regla
que quiere eliminar.
5. Seleccione Eliminar .
6. En la parte superior de la página, seleccione Guardar .
Pasos siguientes
En este tutorial, ha aprendido a:
Abrir la página de reglas de almacenamiento en caché
Crear una regla de almacenamiento en caché global
Crear una regla de almacenamiento en caché personalizada
Avance hasta el siguiente artículo para obtener información sobre cómo configurar opciones de reglas de
almacenamiento en caché adicionales.
Control del comportamiento del almacenamiento en caché de Azure CDN con reglas de caché
Base de referencia de seguridad de Azure para
Content Delivery Network
09/04/2021 • 37 minutes to read • Edit Online
Esta base de referencia de seguridad aplica las instrucciones de Azure Security Benchmark versión 2.0 en
Content Delivery Network. Azure Security Benchmark proporciona recomendaciones sobre cómo puede
proteger sus soluciones de nube en Azure. El contenido se agrupa en función de los controles de seguridad
que define Azure Security Benchmark y las instrucciones relacionadas aplicables a Content Delivery Network.
Los controles que no son aplicables a Content Delivery Network se han excluido.
Para ver cómo Content Delivery Network se asigna por completo a Azure Security Benchmark, consulte el
archivo completo de asignación de base de referencia de seguridad de Content Delivery Network.
Administración de identidades
Para más información, consulte Azure Security Benchmark: Administración de identidades.
IM -6: Restricción del acceso a recursos de Azure en función de las condiciones
Guía : Restrinja el acceso al contenido de Content Delivery Network por país o región. Cree reglas en rutas de
acceso específicas de su punto de conexión de CDN para permitir o bloquear contenido en los países o regiones
seleccionados con la característica de filtrado geográfico,
Restricción del contenido de Azure CDN por país o región
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
Administración de recursos
Para más información, consulte Azure Security Benchmark: Administración de recursos.
AM -1: Asegurarse de que el equipo de seguridad tiene visibilidad sobre los riesgos para los recursos
Guía : Asegúrese de que a los equipos de seguridad se les conceden permisos de lector de seguridad en el
inquilino y las suscripciones de Azure para que puedan supervisar los riesgos de seguridad mediante Azure
Security Center.
En función de la estructura de las responsabilidades del equipo de seguridad, la supervisión de los riesgos de
seguridad puede ser responsabilidad de un equipo de seguridad central o de un equipo local. Sin embargo, la
información y los riesgos de seguridad siempre se deben agregar de forma centralizada dentro de una
organización.
Los permisos de lector de seguridad se pueden aplicar en general a un inquilino completo (grupo de
administración raíz) o a grupos de administración o a suscripciones específicas.
Nota: Es posible que se requieran permisos adicionales para tener visibilidad sobre las cargas de trabajo y los
servicios.
Introducción al rol de lector de seguridad
Información general sobre los grupos de administración de Azure
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
AM -2: Asegurarse de que el equipo de seguridad tiene acceso a los metadatos y al inventario de recursos
Guía : Aplique etiquetas a los recursos, grupos de recursos y suscripciones de Azure con el fin de organizarlos de
manera lógica en una taxonomía. Cada etiqueta consta de un nombre y un par de valores. Por ejemplo, puede
aplicar el nombre "Environment" y el valor "Production" a todos los recursos en producción.
Creación de consultas con Azure Resource Graph Explorer
Administración del inventario de recursos de Azure Security Center
Guía de decisiones de nomenclatura y etiquetado de recursos
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
AM -3: Uso exclusivo de servicios de Azure aprobados
Guía : Use Azure Policy para auditar y restringir qué servicios pueden aprovisionar los usuarios en su entorno.
Use Azure Resource Graph para consultar y detectar recursos dentro de sus suscripciones. También puede usar
Azure Monitor para crear reglas para desencadenar alertas cuando se detecta un servicio no aprobado.
Configuración y administración de Azure Policy
Denegación de un tipo de recurso específico con Azure Policy
Creación de consultas con Azure Resource Graph Explorer
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
AM -4: Garantizar la seguridad de la administración del ciclo de vida de los recursos
Guía : La red de datos de contenido no se puede usar para garantizar la seguridad de los recursos en un proceso
de administración del ciclo de vida. Es responsabilidad del cliente mantener los atributos y las configuraciones
de red de los recursos que se consideran de gran impacto. Se recomienda que el cliente cree un proceso para
capturar los cambios de configuración de los atributos y la red, medir el efecto de los cambios y crear tareas de
corrección, según corresponda.
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
Gobernanza y estrategia
Para más información, consulte Azure Security Benchmark: gobernanza y estrategia.
GS -1: Definición de la estrategia de protección de datos y administración de recursos
Guía : Asegúrese de documentar y comunicar una estrategia clara para la protección y supervisión continua de
sistemas y datos. Dé prioridad a la detección, evaluación, protección y supervisión de los sistemas y datos
críticos para la empresa.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Norma de clasificación de datos de acuerdo con los riesgos empresariales
Visibilidad en la organización de seguridad de los riesgos y el inventario de recursos
Aprobación de la organización de seguridad de los servicios de Azure para su uso
Seguridad de los recursos durante su ciclo de vida
Estrategia de control de acceso necesaria según la clasificación de datos de la organización
Uso de las funcionalidades de protección de datos nativa de Azure y de terceros
Requisitos de cifrado de datos para casos de uso en tránsito y en reposo
Normas criptográficas adecuadas
Hay más información disponible en los vínculos mencionados.
Recomendación para la arquitectura de seguridad de Azure: almacenamiento, datos y cifrado
Aspectos básicos de la seguridad de Azure: seguridad, cifrado y almacenamiento de datos de Azure
Cloud Adoption Framework: procedimientos recomendados de cifrado y seguridad de los datos de Azure
Azure Security Benchmark: administración de recursos
Azure Security Benchmark: protección de datos
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -2: Definición de una estrategia de segmentación empresarial
Guía : Establezca en toda la empresa una estrategia para segmentar el acceso a los recursos mediante una
combinación de identidad, red, aplicación, suscripción, grupo de administración y otros controles.
Equilibre concienzudamente la necesidad de separación de seguridad con la necesidad de habilitar el
funcionamiento diario de los sistemas que necesitan comunicarse entre sí y acceder a los datos.
Asegúrese de que la estrategia de segmentación se implementa de forma coherente en todos los tipos de
control, como la seguridad de red, los modelos de identidad y acceso, y los modelos de acceso y permisos de las
aplicaciones, y los controles de los procesos humanos.
Guía de la estrategia de segmentación en Azure (vídeo)
Guía de la estrategia de segmentación en Azure (documento)
Alineación de la segmentación de red con la estrategia de segmentación empresarial
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -3: Definición de la estrategia de administración de la posición de seguridad
Guía : Mida y mitigue continuamente los riesgos de los recursos individuales y el entorno en el que se
hospedan. Dé prioridad a los recursos de gran valor y a las superficies de ataque muy expuestas, como las
aplicaciones publicadas, los puntos de entrada y salida de red, los puntos de conexión de usuario y
administrador, etc.
Azure Security Benchmark: administración de posturas y vulnerabilidades
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -4: Alineación de los roles y responsabilidades de la organización
Guía : Asegúrese de documentar y comunicar una estrategia clara para los roles y las responsabilidades de la
organización de seguridad. Dé prioridad a ofrecer una responsabilidad clara en las decisiones de seguridad, a
proporcionar a todos los usuarios formación sobre el modelo de responsabilidad compartida y a los equipos
técnicos sobre la tecnología para proteger la nube.
Procedimiento recomendado de seguridad de Azure 1. Personas: Formación del equipo sobre el recorrido
de seguridad de la nube
Procedimiento recomendado de seguridad de Azure 2. Personas: Formación del equipo en tecnología de
seguridad de la nube
Procedimiento recomendado de seguridad de Azure 3. Proceso: Asignación de responsabilidades por las
decisiones de seguridad en la nube
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -5: Definición de la estrategia de seguridad de red
Guía : Establezca un enfoque de seguridad de red de Azure como parte de la estrategia de control de acceso de
seguridad general de su organización.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Centralización de la responsabilidad de seguridad y la administración de redes
Modelo de segmentación de la red virtual alineado con la estrategia de segmentación empresarial
Estrategia de corrección en diferentes escenarios de amenazas y ataques
Estrategia de entrada y salida y perimetral de Internet
Estrategia de interconectividad entre el entorno local y la nube híbrida
Artefactos de seguridad de red actualizados (por ejemplo, diagramas de red y arquitectura de red de
referencia)
Para más información, consulte las siguientes referencias:
Procedimiento recomendado de seguridad de Azure 11. Arquitectura: Establecimiento de una estrategia
de seguridad unificada
Azure Security Benchmark: seguridad de red
Azure Network Security Overview (Información general sobre Azure Network Security)
Estrategia para la arquitectura de red empresarial
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -6: Definición de la estrategia de acceso con privilegios e identidades
Guía : Establezca una identidad de Azure y enfoques de acceso con privilegios como parte de la estrategia de
control de acceso de seguridad general de su organización.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Un sistema de identidad y autenticación centralizado y su interconectividad con otros sistemas de
identidad internos y externos
Métodos de autenticación sólida en diferentes casos de uso y condiciones
Protección de usuarios con privilegios elevados
Supervisión y control de anomalías en las actividades de los usuarios
Proceso de revisión y conciliación del acceso y la identidad de los usuarios
Hay más información disponible en los vínculos mencionados.
Azure Security Benchmark: administración de identidades
Azure Security Benchmark: acceso con privilegios
Procedimiento recomendado de seguridad de Azure 11. Arquitectura: Establecimiento de una estrategia
de seguridad unificada
Información general sobre seguridad de administración de identidades de Azure
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
GS -7: Definición de la estrategia de registro y respuesta a amenazas
Guía : Establezca una estrategia de registro y respuesta a amenazas para detectar y corregir rápidamente las
amenazas mientras cumple los requisitos de cumplimiento. Dé prioridad a ofrecer a los analistas alertas de alta
calidad y experiencias fluidas para que puedan centrarse en las amenazas, en lugar de en la integración y los
pasos manuales.
Esta estrategia debe incluir instrucciones, directivas y estándares documentados para los siguientes elementos:
Las responsabilidades y el rol de la organización en las operaciones de seguridad (SecOps)
Un proceso de respuesta a incidentes bien definido que esté alineado con NIST u otro marco del sector.
Captura y retención de registros para admitir la detección de amenazas, la respuesta ante incidentes y las
necesidades de cumplimiento
Visibilidad y correlación centralizada de la información sobre amenazas, mediante SIEM, funcionalidades
nativas de Azure y otros orígenes
Plan de comunicación y notificación con sus clientes, proveedores y entidades públicas de interés
Uso de plataformas nativas de Azure y de terceros para el tratamiento de incidentes, como el registro y la
detección de amenazas, los análisis forenses y la corrección y erradicación de ataques
Procesos para controlar incidentes y actividades posteriores a incidentes, como las lecciones aprendidas y
la retención de pruebas
Hay más información disponible en los vínculos mencionados.
Azure Security Benchmark: registro y detección de amenazas
Azure Security Benchmark: respuesta a incidentes
Procedimiento recomendado de seguridad de Azure 4. Proceso: Actualización de los procesos de
respuesta a incidentes para la nube
Guía de decisiones sobre registros e informes en Azure Adoption Framework
Escala, administración y supervisión empresarial de Azure
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
Pasos siguientes
Consulte la Información general sobre Azure Security Benchmark V2.
Obtenga más información sobre las líneas de base de seguridad de Azure.
Cómo funciona el almacenamiento en caché
09/04/2021 • 20 minutes to read • Edit Online
En este artículo se proporciona información general acerca de conceptos generales del almacenamiento en
caché y cómo Azure Content Delivery Network (CDN) usa este almacenamiento en caché para mejorar el
rendimiento. Si desea obtener información sobre cómo personalizar el comportamiento del almacenamiento en
caché en el punto de conexión CDN, consulte Control del comportamiento del almacenamiento en caché de
Azure CDN con reglas de almacenamiento en caché y Control del comportamiento del almacenamiento en
caché de Azure CDN con cadenas de consulta.
Azure CDN admite los siguientes encabezados de directiva de caché HTTP, que definen la duración de la
memoria caché y el uso compartido de la memoria caché:
Cache-Control:
Incorporado en HTTP 1.1 para conceder a los editores web más control sobre su contenido y para resolver
las limitaciones del encabezado Expires .
Invalida el encabezado Expires si este y Cache-Control están definidos.
Cuando se usa en una solicitud HTTP del cliente al servidor POP de CDN, todos los perfiles de Azure CDN
omiten Cache-Control de forma predeterminada.
Cuando se usa en una respuesta HTTP del cliente al servidor POP de CDN:
Azure CDN Estándar/Premium de Verizon y Azure CDN Estándar Microsoft admiten todas las
directivas Cache-Control .
Azure CDN Estándar de Akamai solo admite las siguientes directivas Cache-Control ; todas las
demás se omiten:
max-age : una caché puede almacenar el contenido durante el número de segundos
especificado. Por ejemplo, Cache-Control: max-age=5 . Esta directiva especifica la cantidad
máxima de tiempo que el contenido se considera actualizado.
no-cache : almacena el contenido en la caché, pero valida dicho contenido cada vez que se
entrega desde dicha caché. Equivalente a Cache-Control: max-age=0 .
no-store : nunca se almacena en caché el contenido. Se elimina el contenido si se ha
almacenado anteriormente.
Expira:
Encabezado heredado incorporado en HTTP 1.0; admitido por compatibilidad con versiones anteriores.
Usa un tiempo de expiración basado en fechas con precisión de segundos.
Similar a Cache-Control: max-age .
Se usa cuando no existe Cache-Control .
Pragma:
Azure CDN no lo cumple de forma predeterminada.
Encabezado heredado incorporado en HTTP 1.0; admitido por compatibilidad con versiones anteriores.
Utilizado como un encabezado de solicitud de cliente con la siguiente directiva: no-cache . Esta directiva
indica al servidor que debe entregar una versión actualizada del recurso.
Pragma: no-cache equivale a Cache-Control: no-cache .
Validadores
Cuando la memoria caché está obsoleta, los validadores de almacenamiento en caché HTTP se utilizan para
comparar la versión en caché de un archivo con la versión en el servidor de origen. Azure CDN
Estándar/Premium de Verizon admite de forma predeterminada los validadores ETag y Last-Modified ,
mientras que Azure CDN Estándar de Microsoft y Azure CDN Estándar de Akamai solo admiten
Last-Modified de forma predeterminada.
ETag:
Azure CDN Estándar/Premium de Verizon admite de forma predeterminada ETag , mientras que Azure
CDN Estándar de Microsoft y Azure CDN Estándar de Akamai no.
ETag define una cadena que es única para cada archivo y versión de un archivo. Por ejemplo,
ETag: "17f0ddd99ed5bbe4edffdd6496d7131f" .
Incorporado en HTTP 1.1, es más reciente que Last-Modified . Resulta útil cuando es difícil determinar la
fecha de última modificación.
Admite tanto la validación segura como la validación débil; sin embargo, Azure CDN admite solo validación
segura. Para la validación segura, las representaciones de dos recursos deben ser idénticas byte a byte.
Una memoria caché valida un archivo que usa ETag mediante el envío de un encabezado If-None-Match
con uno o varios validadores ETag en la solicitud. Por ejemplo,
If-None-Match: "17f0ddd99ed5bbe4edffdd6496d7131f" . Si la versión del servidor coincide con un validador
ETag de la lista, envía el código de estado 304 (no modificado) en la respuesta. Si la versión es diferente, el
servidor responde con el código de estado 200 (OK) y el recurso actualizado.
Last-Modified:
Solo con Azure CDN Estándar/Premium de Verizon , se usa Last-Modified si ETag no forma parte de la
respuesta HTTP.
Especifica la fecha y hora en la que el servidor de origen determina que se modificó por última vez el
recurso. Por ejemplo, Last-Modified: Thu, 19 Oct 2017 [Link] GMT .
Una memoria caché valida un archivo mediante Last-Modified enviando un encabezado If-Modified-Since
con una fecha y hora en la solicitud. El servidor de origen compara esa fecha con el encabezado
Last-Modified del recurso más reciente. Si el recurso no se ha modificado desde la hora especificada, el
servidor devuelve el código de estado 304 (no modificado) en la respuesta. Si se ha modificado el recurso, el
servidor devuelve el código de estado 200 (OK) y el recurso actualizado.
Códigos de estado HTTP 200, 203, 206, 300, 301, 200 200, 203, 300, 301, 302,
410, 416 401
Para que el almacenamiento en caché de Azure CDN Estándar de Microsoft funcione en un recurso, el
servidor de origen debe admitir cualquier solicitud HTTP HEAD y GET y los valores de longitud de contenido
deben ser los mismos para cualquier respuesta HTTP HEAD y GET en el recurso. En una solicitud HEAD, el
servidor de origen debe admitir la solicitud HEAD y debe responder con los mismos encabezados que si hubiera
recibido una solicitud GET.
Respetar Sí Sí No Sí No Sí Sí
origen
Respetar origen : especifica si se respetan los encabezados de la directiva de caché admitidos, en caso de que
existan en la respuesta HTTP del servidor de origen.
Duración de la caché de la red CDN : especifica el periodo durante el que se almacena en caché un recurso
en Azure CDN. Sin embargo, si Respetar origen es "Sí" y la respuesta HTTP del servidor de origen incluye el
encabezado de la directiva de caché Expires o Cache-Control: max-age , Azure CDN usa el valor de duración
especificado por el encabezado en su lugar.
Pasos siguientes
Para obtener información sobre cómo personalizar e invalidar el comportamiento del almacenamiento en
caché predeterminado en la red CDN mediante reglas de almacenamiento en caché, consulte Control del
comportamiento del almacenamiento en caché de Azure CDN con reglas de almacenamiento en caché.
Para obtener información sobre cómo usar cadenas de consulta para controlar el comportamiento del
almacenamiento en caché, consulte Control del comportamiento del almacenamiento en caché de Azure
CDN con cadenas de consulta.
Entrega de contenido en China con Azure CDN
09/04/2021 • 2 minutes to read • Edit Online
La red global Azure Content Delivery Network (CDN) puede servir contenido a los usuarios de China con
ubicaciones de punto de presencia (POP) cerca de China o cualquier POP que proporcione mejor rendimiento
para las solicitudes procedentes de China. Sin embargo, si China es un mercado significativo para los clientes y
necesitan un rendimiento rápido, considere la posibilidad de usar Azure CDN China en su lugar.
La red Azure CDN China difiere de la red CDN de Azure global en que ofrece el contenido desde POP situados
dentro de China mediante la asociación con un número de proveedores locales. Debido a las regulaciones y
normas de cumplimiento chinas, debe registrar una suscripción independiente para usar Azure CDN China y los
sitios web deben tener una licencia ICP. La experiencia del portal y la API para habilitar y administrar el
contenido de entrega es idéntica entre la red CDN de Azure global y Azure CDN China.
Pasos siguientes
Para más información sobre Azure CDN China, consulte:
Características de Azure Content Delivery Network
Introducción a Azure Content Delivery Network
Uso de Azure Content Delivery Network
Disponibilidad del servicio de Azure en China
Compatibilidad con HTTP/2 en Azure CDN
09/04/2021 • 2 minutes to read • Edit Online
HTTP/2 es una revisión principal de HTTP/1.1. Proporciona un rendimiento web más rápido, tiempo de
respuesta reducido y experiencia de usuario mejorada, al tiempo que se mantienen los métodos HTTP
conocidos, los códigos de estado y la semántica. Aunque HTTP/2 está diseñado para trabajar con HTTP y HTTPS,
muchos exploradores web de cliente solo admiten HTTP/2 sobre TLS.
Ventajas HTTP/2
Las ventajas de HTTP/2 incluyen:
Multiplexación y simultaneidad
Con HTTP 1.1, realizar varias solicitudes de recursos requiere varias conexiones TCP y cada conexión tiene
asociada una sobrecarga de rendimiento. HTTP/2 permite que se soliciten varios recursos en una única
conexión TCP.
Compresión de encabezados
Al comprimir los encabezados HTTP de los recursos atendidos, el tiempo en la red se reduce
considerablemente.
Dependencias de secuencias
Las dependencias de secuencia permiten al cliente indicar al servidor qué recursos tiene prioridad.
B RO W SER VERSIÓ N M ÍN IM A
Microsoft Edge 12
Google Chrome 43
Mozilla Firefox 38
Opera 32
Safari 9
Pasos siguientes
Para ver las ventajas de HTTP/2 en acción, consulte esta demostración de Akamai.
Para más información sobre HTTP/2, consulte los siguientes recursos:
Página principal de especificación de HTTP/2
Preguntas más frecuentes oficiales de HTTP/2
Información de HTTP/2 de Akamai
Para más información sobre las características disponibles de Azure CDN, consulte la información general sobre
Azure CDN.
Recuperación de la lista de direcciones IP POP para
Azure CDN
09/04/2021 • 3 minutes to read • Edit Online
Pasos siguientes
Para más información acerca de la API REST, consulte Azure CDN REST API (API REST de Azure CDN).
Migrar un perfil de Azure CDN de Verizon estándar
a Verizon premium
09/04/2021 • 3 minutes to read • Edit Online
Cuando crea un perfil de Azure Content Delivery Network (CDN) para administrar sus puntos de conexión,
Azure CDN le ofrece cuatro productos diferentes entre los que elegir. Para obtener información sobre los
diferentes productos y sus características disponibles, consulte Comparación de las características de los
productos de Azure CDN.
Si ha creado un perfil estándar de Azure CDN de Verizon y lo está usando para administrar sus puntos de
conexión de CDN, tiene la opción de actualizarlo a un perfil premium de Azure CDN de Verizon . Cuando lo
actualice, se conservarán sus puntos de conexión de CDN y todos sus datos.
IMPORTANT
Una vez que haya actualizado a un perfil premium de Azure CDN de Verizon , no podrá volver a la versión estándar
de Azure CDN de Verizon .
Para actualizar un perfil estándar de Azure CDN de Verizon , póngase en contacto con el soporte técnico de
Microsoft.
Comparación de perfiles
Los perfiles premium de Azure CDN de Verizon tienen las siguientes diferencias clave, en comparación con
los perfiles estándar de Azure CDN de Verizon :
En determinadas características de Azure CDN, como la compresión, las reglas de almacenamiento en caché
y el filtrado geográfico, no puede usar la interfaz de Azure CDN, si no que debe usar el portal de Verizon
mediante el botón Administrar .
API: a diferencia de Verizon estándar, no puede usar la API para controlar las características a las que se
accede desde el portal de Verizon premium. Sin embargo, puede usar la API para controlar otras
características comunes, como crear o eliminar un punto de conexión, purgar o cargar activos en la caché y
habilitar o deshabilitar un dominio personalizado.
Precio: en comparación con Verizon estándar, Verizon premium tiene una estructura de precios diferente para
las transferencias de datos. Para más información, consulte Precios de Content Delivery Network.
Los perfiles premium de Azure CDN de Verizon tienen las siguientes características adicionales:
Autenticación de token: permite a los usuarios obtener y usar un token para recuperar recursos seguros.
Motor de reglas: le permite personalizar cómo se administran las solicitudes HTTP.
Herramientas de análisis avanzadas:
Análisis HTTP detallado
Análisis de rendimiento de Edge
Análisis en tiempo real
Pasos siguientes
Para obtener más información sobre el motor de reglas, consulte la referencia del motor de reglas de Azure
CDN.
DDoS Protection de Azure CDN
09/04/2021 • 2 minutes to read • Edit Online
Una red de entrega de contenido proporciona protección contra DDoS por diseño. Además de la capacidad
global para absorber los ataques volumétricos, Azure CDN tiene protección contra DDoS adicional, tal como se
describe debajo, sin costo adicional.
Pasos siguientes
Obtenga más información sobre Azure DDoS.
Optimización de la red CDN de Azure para el tipo
de entrega de contenido
10/04/2021 • 12 minutes to read • Edit Online
Cuando realice la entrega de contenido a una audiencia global de gran tamaño, es fundamental garantizar la
entrega optimizada del contenido. Azure Content Delivery Network (CDN) puede optimizar la experiencia de
entrega según el tipo de contenido que tenga. El contenido puede ser un sitio web, una transmisión en directo,
un vídeo o un archivo grande para descargarlo. Cuando cree un punto de conexión de CDN, especifique un
escenario en la opción Optimizado para . Su elección determina qué optimización se aplica al contenido que se
va a entregar desde el punto de conexión de la red CDN.
Las opciones de optimización están diseñadas para usar comportamientos de procedimientos recomendados
para mejorar el rendimiento de la entrega de contenido y un mejor origen de descarga. Las opciones del
escenario afectan el rendimiento mediante la modificación de las configuraciones de almacenamiento parcial en
caché, la fragmentación de objetos y la directiva de reintentos de error de origen.
En este artículo se proporciona una introducción a las diversas características de optimización y cuándo se
deben usar. Para más información sobre las características y limitaciones, vea los artículos respectivos en cada
tipo de optimización individual.
NOTE
Cuando se crea un punto de conexión CDN, las opciones de Optimizado para pueden variar en función del tipo de perfil
en el que se cree. Los proveedores de Azure CDN aplican la mejora de maneras diferentes, según el escenario.
Opciones de proveedor
Los perfiles de Azure CDN Estándar de Microsoft admiten las siguientes optimizaciones:
Entrega web general. Esta optimización se usa también para el streaming multimedia y la descarga de
archivos de gran tamaño.
NOTE
La aceleración de sitios dinámicos de Microsoft se ofrece a través de Azure Front Door Service.
Los perfiles de Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon admiten las siguientes
optimizaciones:
Entrega web general. Esta optimización se usa también para el streaming multimedia y la descarga de
archivos de gran tamaño.
Aceleración de sitios dinámicos
Los perfiles de Azure CDN Estándar de Akamai admiten las siguientes optimizaciones:
Entrega web general
Streaming multimedia general
Streaming multimedia de vídeo a petición
Descarga de archivos de gran tamaño
Aceleración de sitios dinámicos
Microsoft recomienda que pruebe las variaciones en el rendimiento entre diferentes proveedores para
seleccionar el proveedor óptimo para su entrega.
NOTE
Si usa un perfil de Azure CDN Estándar de Akamai, seleccione este tipo de optimización cuando el tamaño medio de
los archivos sea inferior a 10 MB. De lo contrario, si el tamaño promedio de los archivos es superior a 10 MB, seleccione
Descarga de archivos grandes en la lista desplegable Optimizado para .
NOTE
La aceleración de sitios dinámicos de Microsoft se ofrece a través de Azure Front Door Service, que es un servicio global
de difusión por proximidad que aprovecha la red privada de global de Microsoft para distribuir sus cargas de trabajo de la
aplicación.
DSA incluye diversas técnicas que benefician a la latencia y el rendimiento del contenido dinámico. Las técnicas
incluyen la optimización de rutas y redes, la optimización de TCP y mucho más.
Esta optimización se puede usar para acelerar una aplicación web que incluye muchas respuestas que no se
pueden almacenar en caché. Algunos ejemplos son los resultados de búsquedas, transacciones de finalización
de la compra o datos en tiempo real. Puede seguir usando las funcionalidades de almacenamiento en caché
principales de Azure CDN para los datos estáticos.
Para más información acerca de la aceleración de sitios dinámicos, consulte Aceleración de sitios dinámicos.
Optimización de descarga de archivos grandes con
Azure CDN
09/04/2021 • 19 minutes to read • Edit Online
El tamaño de los archivos de contenido enviado por Internet sigue creciendo debido a la mejora de las
funcionalidades y los gráficos, junto con el enriquecimiento del contenido multimedia. Este crecimiento se debe
a muchos factores: el acceso de banda ancha, los dispositivos de almacenamiento de bajo costo, el aumento
generalizado del vídeo de alta definición y los dispositivos conectados a Internet (IoT). Un mecanismo de
entrega rápido y eficiente de los archivos grandes es fundamental para garantizar una experiencia sin
complicaciones y divertida para el consumidor.
La entrega de archivos grandes tiene varios desafíos. En primer lugar, el tiempo medio para descargar un
archivo grande puede ser importante porque es posible que las aplicaciones no descarguen todos los datos de
forma secuencial. En algunos casos, es posible que las aplicaciones descarguen la última parte de un archivo
antes de la primera. Cuando se solicita solo una pequeña cantidad de un archivo o un usuario pone en pausa
una descarga, se puede producir un error en la descarga. También es posible que se retrase la descarga hasta
que la red de entrega de contenido (CDN) recupere todo el archivo del servidor de origen.
En segundo lugar, la latencia entre el equipo del usuario y el archivo determina la velocidad a la que puede ver el
contenido. Además, los problemas de capacidad y congestión de la red también afectan al rendimiento. Las
mayores distancias entre servidores y usuarios generan más oportunidades de que se produzca la pérdida de
paquetes, lo que reduce la calidad. La reducción de la calidad causada por un rendimiento limitado y una mayor
pérdida de paquetes es posible que aumente el tiempo de espera para que finalice la descarga de un archivo.
En tercer lugar, muchos archivos grandes no se envían en su totalidad. Es posible que los usuarios cancelen una
descarga a la mitad o que solo vean los primeros minutos de un vídeo MP4 largo. Por tanto, las empresas de
entrega de software y de elementos multimedia solo quieren proporcionar la parte del archivo que se solicita.
La distribución eficaz de las partes solicitadas reduce el tráfico de salida desde el servidor de origen. La
distribución eficaz también reduce la presión de memoria y E/S en el servidor de origen.
Tipos de archivo admitidos 3g2, 3gp, asf, avi, bz2, dmg, exe, f4v, flv,
gz, hdp, iso, jxr, m4v, mkv, mov, mp4,
mpeg, mpg, mts, pkg, qt, rm, swf, tar,
tgz, wdp, webm, webp, wma, wmv, zip
Consideraciones adicionales
Tenga en cuenta los siguientes aspectos adicionales con este tipo de optimización:
El proceso de fragmentación genera solicitudes adicionales al servidor de origen. Pero el volumen global
de datos que se entregan desde el origen es mucho menor. La fragmentación da como resultado mejores
características de almacenamiento en caché en la red CDN.
La presión de memoria y E/S se reduce en el origen porque se entregan fragmentos más pequeños del
archivo.
Para los fragmentos almacenados en caché en la red CDN, no hay ninguna solicitud adicional al origen
hasta que el contenido expire o se elimine de la caché.
Los usuarios pueden realizar solicitudes de intervalo a la red CDN y se tratan como cualquier archivo
normal. La optimización solo se aplica si es un tipo de archivo válido y el intervalo de bytes está
comprendido entre 10 MB y 150 GB. Si el tamaño medio de los archivos solicitados es menor que 10 MB,
use en su lugar la entrega web general.
Optimización del streaming multimedia con Azure
CDN
03/04/2021 • 12 minutes to read • Edit Online
El uso de vídeo de alta definición está aumentando en Internet, lo que crea problemas de entrega eficaz de
archivos grandes. Los clientes esperan una reproducción fluida de vídeo bajo demanda o de recursos de vídeo
en vivo en una variedad de redes y clientes en todo el mundo. Un mecanismo de entrega rápido y eficiente de
los archivos de streaming multimedia es fundamental para garantizar una experiencia sin complicaciones y
divertida para el consumidor.
El streaming en vivo de contenido multimedia es especialmente difícil de entregar, debido a los grandes
tamaños y al número de usuarios simultáneos. Los retardos prolongados hacen que los usuarios se marchen.
Como las transmisiones en vivo no se pueden almacenar en caché por adelantado y las latencias de gran
tamaño no son aceptables para el público, los fragmentos de vídeo se deben entregar de una manera oportuna.
Los patrones de solicitud de streaming también ofrecen algunos desafíos nuevos. Cuando se publica para vídeo
bajo demanda una transmisión en vivo popular o una nueva serie, es posible que miles o millones de
espectadores soliciten la transmisión al mismo tiempo. En este caso, la consolidación de solicitud inteligente es
vital para no sobrecargar los servidores de origen cuando los recursos todavía no están almacenados en caché.
Con la expansión de las redes sociales, el comercio electrónico y la web hiperpersonalizada, hay un porcentaje
creciente del contenido que se genera y ofrece a los usuarios finales en tiempo real. Los usuarios esperan
experiencias web rápidas, confiables y personalizadas, independientemente de su explorador, ubicación,
dispositivo o red. Pero las mismas innovaciones que hacen que estas experiencias sean tan atractivas también
ralentizan las descargas de páginas y ponen en riesgo la calidad de la experiencia del consumidor.
La funcionalidad estándar de la red de entrega de contenido (CDN) incluye la posibilidad de almacenar en caché
los archivos más cerca de los usuarios finales para acelerar la entrega de archivos estáticos. Pero con las
aplicaciones web dinámicas, no es posible almacenar en caché ese contenido en ubicaciones perimetrales,
porque el servidor genera el contenido en respuesta al comportamiento del usuario. Acelerar la entrega de este
tipo de contenido es más complejo que el almacenamiento en caché perimetral tradicional y requiere una
solución integral en la que se ajusten con precisión todos los elementos de toda la ruta de datos, desde el
comienzo hasta la entrega. Con la optimización de sitios dinámicos (DSA) de Azure CDN, el rendimiento de las
páginas web con contenido dinámico se ha mejorado de un modo contrastable.
Azure CDN de Akamai y Azure CDN de Verizon ofrecen ambas optimización de DSA mediante el menú
Optimized for (Optimizado para) durante la creación de los puntos de conexión. La aceleración de sitios
dinámicos de Microsoft se ofrece a través de Azure Front Door Service.
IMPORTANT
Solo en los perfiles de Azure CDN de Akamai se permite cambiar la optimización de un punto de conexión de CDN una
vez que se ha creado.
En los perfiles de Azure CDN de Verizon no se puede cambiar la optimización de un punto de conexión de CDN una
vez que se ha creado.
NOTE
DSA incurre en cargos adicionales. Para más información, consulte Precios de Content Delivery Network.
Como alternativa, puede utilizar dos puntos de conexión de CDN: uno optimizado con DSA para entregar
recursos dinámicos y el otro optimizado con un tipo de optimización estático, como entrega web general, para
entregar recursos almacenables en caché. Modifique las direcciones URL de página web para crear un vínculo
directo con el recurso en el punto de conexión de CDN que planea usar.
Por ejemplo: [Link]/[Link] es una página dinámica y se carga desde el punto de conexión
DSA. La página HTML hace referencia a varios recursos estáticos como bibliotecas de JavaScript o imágenes que
se cargan desde el punto de conexión de red CDN estático, como [Link]/[Link] y
[Link]/[Link] .
Creación de un punto de conexión de Azure CDN
09/04/2021 • 9 minutes to read • Edit Online
Este artículo describe toda la configuración para crear un punto de conexión de Azure Content Delivery Network
(CDN) en un perfil de CDN existente. Una vez haya creado un perfil y un punto de conexión, podrá iniciar la
entrega de contenido a sus clientes. Para una guía de inicio rápido sobre cómo crear un perfil y un punto de
conexión, consulte Inicio rápido: Creación de un perfil y un punto de conexión de Azure CDN.
Requisitos previos
Para poder crear un punto de conexión de CDN, debe haber creado al menos un perfil de CDN, que puede
contener uno o varios puntos de conexión de CDN. Puede usar varios perfiles para organizar sus puntos de
conexión de la red CDN por dominio de Internet, aplicación web o cualquier otro criterio. Dado que los precios
de CDN se aplican en el nivel de perfil de CDN, debe crear varios perfiles de CDN si desea utilizar una
combinación de los planes de tarifa de Azure CDN. Para crear un perfil de CDN, consulte Creación de un nuevo
perfil de CDN.
NOTE
Algunos tipos de orígenes, como Azure Storage y Aplicaciones web, requieren que el encabezado del host coincida
con el dominio del origen. A menos que tenga un origen que requiera un encabezado de host diferente de su
dominio, debe dejar el valor predeterminado.
8. En Protocolo y Puer to de origen , especifique los protocolos y los puertos que se usan para acceder a
sus recursos en el servidor de origen. Se debe seleccionar al menos un protocolo (HTTP o HTTPS). Use el
dominio proporcionado por CDN ( <endpointname> .[Link]) para acceder al contenido HTTPS.
NOTE
El valor de Puer to de origen solo determina el puerto que utiliza el punto de conexión para recuperar
información del servidor de origen. El propio punto de conexión solo está disponible para los clientes finales en los
puertos HTTP y HTTPS predeterminados (80 y 443), con independencia de cuál sea el puer to de origen .
Los puntos de origen de los perfiles de Azure CDN de Akamai no permiten el intervalo completo de puertos
TCP para los puertos de origen. Para obtener una lista de los puertos de origen que no se permiten, consulte
Azure CDN from Akamai Allowed Origin Ports(Puertos de origen permitidos de la red CDN de Azure de Akamai).
La compatibilidad de HTTPS con los dominios personalizados de Azure CDN no se admite en los productos de
Azure CDN de Akamai. Para más información, consulte Configuración de HTTPS en un dominio personalizado
de Azure CDN.
9. En Optimizado para , seleccione el tipo de optimización que mejor coincida con el escenario y el tipo de
contenido que desea que el punto de conexión entregue. Para más información, consulte Optimización de
la red CDN de Azure para el tipo de entrega de contenido.
Se admiten las siguientes opciones de tipo de optimización, según el tipo de perfil:
Perfiles Azure CDN Estándar de Microsoft :
Entrega web general
Perfiles de Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon :
Entrega web general
Aceleración de sitios dinámicos
Perfiles de Azure CDN Estándar de Akamai :
Entrega web general
Streaming multimedia general
Streaming multimedia de video bajo demanda
Descarga de archivos de gran tamaño
Aceleración de sitios dinámicos
10. Seleccione Agregar para crear el nuevo punto de conexión.
Una vez creado el punto de conexión, aparece en la lista de puntos de conexión del perfil.
Dado que se tarda un tiempo en que el registro se propague, el punto de conexión no estará disponible
para su uso de forma inmediata:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN estándar de Verizon y Azure CDN prémium de Verizon , la
propagación se completa normalmente en 30 minutos.
Si intenta usar el nombre de dominio de la red CDN antes de que la configuración del punto de conexión
se haya propagado a los servidores de punto de presencia (POP), puede recibir un estado de respuesta
HTTP 404. Si han pasado varias horas desde que creó el punto de conexión y aún recibe un estado de
respuesta 404, consulte Solución de problemas de puntos de conexión de Azure CDN que devuelven un
código de estado 404.
Limpieza de recursos
Para eliminar un punto de conexión cuando ya no sea necesario, selecciónelo y, a continuación, seleccione
Eliminar .
Pasos siguientes
Para más información acerca de los dominios personalizados, continúe con el tutorial para agregar un dominio
personalizado al punto de conexión de CDN.
Agregar un dominio personalizado
Administración de Azure CDN con PowerShell
09/04/2021 • 9 minutes to read • Edit Online
PowerShell proporciona uno de los métodos más flexibles para administrar los perfiles y puntos de conexión de
Azure CDN. Puede usar PowerShell interactivamente o mediante la escritura de scripts para automatizar tareas
de administración. Este tutorial muestra algunas de las tareas más comunes que puede realizar con PowerShell
para administrar los perfiles y puntos de conexión de Azure CDN.
Prerequisites
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
Para usar PowerShell para administrar los perfiles y puntos de conexión de Azure CDN debe tener instalado el
módulo de Azure PowerShell. Para obtener información sobre cómo instalar Azure PowerShell y conectarlo a
Azure mediante el cmdlet Connect-AzAccount consulte Cómo instalar y configurar Azure PowerShell.
IMPORTANT
Debe iniciar sesión con Connect-AzAccount para poder ejecutar los cmdlets de Azure PowerShell.
Ayuda
Puede obtener ayuda para cualquiera de estos cmdlets mediante el cmdlet Get-Help . Get-Help proporciona el
uso y la sintaxis y, opcionalmente, muestra ejemplos.
PS C:\> Get-Help Get-AzCdnProfile
NAME
Get-AzCdnProfile
SYNOPSIS
Gets an Azure CDN profile.
SYNTAX
Get-AzCdnProfile [-ProfileName <String>] [-ResourceGroupName <String>] [-InformationAction
<ActionPreference>] [-InformationVariable <String>] [<CommonParameters>]
DESCRIPTION
Gets an Azure CDN profile and all related information.
RELATED LINKS
REMARKS
To see the examples, type: "get-help Get-AzCdnProfile -examples".
For more information, type: "get-help Get-AzCdnProfile -detailed".
For technical information, type: "get-help Get-AzCdnProfile -full".
Get-AzCdnProfile
También puede devolver un solo perfil especificando el grupo de recursos y el nombre del perfil.
TIP
Es posible tener varios perfiles de red CDN con el mismo nombre, siempre y cuando estén en distintos grupos de
recursos. Si se omite el parámetro ResourceGroupName se devolverán todos los perfiles con un nombre coincidente.
# Return all of the endpoints in this subscription that are currently running.
Get-AzCdnProfile | Get-AzCdnEndpoint | Where-Object { $_.ResourceState -eq "Running" }
# Retrieve availability
$availability = Get-AzCdnEndpointNameAvailability -EndpointName "cdnposhdoc"
Pasos siguientes
Aprenda a automatizar Azure CDN con .NET o [Link].
Para obtener información sobre las características de la red CDN, vea Información general de la red CDN.
Incorporación de un dominio raíz o de vértice a un
punto de conexión existente de Azure CDN
09/04/2021 • 7 minutes to read • Edit Online
Azure CDN usa registros CNAME a fin de validar la propiedad del dominio para la incorporación de dominios
personalizados. CDN no expone la dirección IP de front-end asociada a su perfil de CDN. No puede asignar el
dominio de vértice a una dirección IP si su intención es incorporarlo a Azure CDN.
El protocolo DNS evita la asignación de registros CNAME en el vértice de zona. Por ejemplo, si el dominio es
[Link] , puede crear registros CNAME para [Link] , pero no puede crear CNAME para
[Link] . Esta restricción presenta un problema para los propietarios de aplicaciones que tienen
aplicaciones con equilibrio de carga detrás de Azure CDN. Puesto que el uso de un perfil de CDN requiere la
creación de un registro CNAME, no es posible apuntar al perfil de CDN desde el vértice de la zona.
Este problema se puede resolver mediante el uso de registros de alias en Azure DNS. A diferencia de los
registros CNAME, los registros de alias se crean en el vértice de zona. Los propietarios de aplicaciones pueden
usarlo para apuntar su registro de vértice de zona a un perfil de CDN que tenga puntos de conexión públicos.
Los propietarios de aplicaciones pueden apuntar al mismo perfil de CDN que se use para cualquier otro
dominio dentro de su zona DNS. Por ejemplo, [Link] y [Link] pueden apuntar al mismo perfil
de CDN.
La asignación del dominio de vértice o raíz a su perfil de CDN requiere básicamente el acoplamiento de CNAME
o la búsqueda de DNS. Mecanismo en el que el proveedor de DNS resuelve de forma recursiva la entrada
CNAME hasta que encuentra una dirección IP. Esta funcionalidad es compatible con Azure DNS para puntos de
conexión de CDN.
NOTE
También hay otros proveedores de DNS que admiten la eliminación del formato de CNAME o la búsqueda de DNS, pero
Azure CDN recomienda a sus clientes el uso de Azure DNS para hospedar sus dominios.
Puede usar Azure Portal para incorporar un dominio de vértice en CDN y habilitar HTTPS si lo asocia con un
certificado para la terminación TSL. Los dominios de vértice también se conocen como dominios raíz o
"desnudos".
C O N F IGURA C IÓ N VA L UE
Nombre Escriba @ .
Tipo seleccione A .
6. El paso anterior creará un registro del vértice de zona que apuntará al recurso de CDN. Se usa una
asignación de registros CNAME cdnverify para incorporar el dominio en el perfil de CDN.
a. Por ejemplo, [Link] .
6. Seleccione Agregar .
Azure comprueba que el registro CNAME existe para el nombre de dominio personalizado que ha
especificado. Si el registro CNAME es correcto, el dominio personalizado se valida.
Puede tardar algún tiempo la propagación de la nueva configuración de dominio personalizado a todos
los nodos perimetrales de la red CDN:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la
propagación se completa normalmente en 10 minutos.
Pasos siguientes
Obtenga información sobre cómo crear un punto de conexión de CDN.
Restricción del contenido de Azure CDN por país o
región
09/04/2021 • 7 minutes to read • Edit Online
Información general
Cuando un usuario solicita su contenido, este se sirve a los usuarios de todas las ubicaciones. No obstante, se
puede restringir el acceso al contenido por país o región.
Con la característica de filtrado geográfico, se pueden crear reglas sobre rutas de acceso específicas en su punto
de conexión de CDN. Se puede establecer que las reglas permitan o bloqueen el contenido en determinados
países o regiones.
IMPORTANT
Los perfiles Azure CDN Estándar de Microsoft no admiten el filtrado geográfico basado en rutas.
Perfiles estándar
Estas instrucciones se aplican a los perfiles de Azure CDN Estándar de Akamai y Azure CDN Estándar de
Verizon .
Con los perfiles de Azure CDN Premium de Verizon , debe usar el Por tal de administración para activar el
filtrado geográfico. Para más información, consulte Perfiles de Azure CDN Premium de Verizon.
Definición de la ruta de acceso a directorio
Para acceder a la característica de filtrado geográfico, seleccione el punto de conexión de CDN en el portal y,
luego, seleccione Filtrado geográfico en Configuración en el menú izquierdo.
En el cuadro Ruta de acceso , especifique la ruta de acceso relativa a la ubicación a la que se les permitirá o
denegará el acceso a los usuarios.
Puede aplicar el filtrado geográfico a todos los archivos mediante una barra diagonal (/), o seleccionar carpetas
concretas mediante la especificación de rutas de acceso a directorio (por ejemplo, /pictures/ ). También puede
aplicar el filtrado geográfico a un único archivo (por ejemplo, /pictures/[Link]). Se permiten varias reglas.
Después de especificar una regla, aparece una fila en blanco para que escriba la siguiente regla.
Por ejemplo, todos los filtros siguientes de ruta de acceso a directorio son válidos:
/
/Photos/
/Photos/Strasbourg/
/Photos/Strasbourg/[Link]
Definición del tipo de acción
En la lista Acción , seleccione Permitir o Bloquear :
Permitir : solo los usuarios de los países o regiones especificados pueden acceder a los recursos
solicitados desde la ruta recursiva.
Bloquear : a los usuarios de los países o regiones especificados se les deniega el acceso a los recursos
solicitados desde esa ruta recursiva. Si no se han configurado otras opciones de filtrado de país o región
para esa ubicación, todos los demás usuarios podrán acceder al contenido.
Por ejemplo, una regla de filtrado geográfico para bloquear la ruta de acceso /Photos/Strasbourg/ filtra los
siguientes archivos:
[Link]
[Link]
Definición de los países o regiones
En la lista Códigos de país , seleccione los países o regiones para los que quiere bloquear o permitir la ruta de
acceso.
Cuando haya terminado de seleccionar los países o regiones, seleccione Guardar para activar la nueva regla de
filtrado geográfico.
Limpieza de recursos
Para eliminar una regla, selecciónela de la lista en la página Filtrado geográfico y luego elija Eliminar .
IMPORTANT
El nombre del punto de conexión debe estar en la ruta de acceso. Ejemplo: /myendpoint8675/MyFolder .
Reemplace myendpoint8675 por el nombre del punto de conexión.
5. En el paso dos , seleccione uno o varios países o regiones de la lista. Seleccione Finalizar para activar la
regla.
La nueva regla aparece en la tabla en la página Countr y Filtering (Filtrado de países).
Limpieza de recursos
En la tabla de reglas de filtrado de países o regiones, seleccione el icono de eliminación situado junto a una regla
para eliminarla o el icono de edición para modificarla.
Consideraciones
Los cambios en la configuración de filtrado geográfico no surten efecto inmediatamente:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en
10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la
propagación se completa normalmente en 10 minutos.
Esta característica no admite caracteres comodín (por ejemplo, *).
La configuración de filtrado geográfico asociada a la ruta de acceso relativa se aplica de forma recursiva a
esa ruta.
Se puede aplicar solo una regla a la misma ruta de acceso relativa. Es decir, no se pueden crear varios
filtros de países o regiones que apunten a la misma ruta de acceso relativa. Sin embargo, dado que los
filtros de país o región son recursivos, una carpeta puede tener varios filtros de país o región. En otras
palabras, se puede asignar un filtro de país o región diferente a una subcarpeta de una carpeta
configurada previamente.
La característica de filtrado geográfico usa códigos de país para definir los países o regiones desde los
que se permite o bloquea una solicitud en un directorio protegido. Aunque los perfiles de Akamai y
Verizon admiten la mayoría de los mismos códigos de país, hay algunas diferencias. Para más
información, consulte Azure CDN Country Codes (Códigos de país de Azure CDN).
Mejora del rendimiento comprimiendo archivos en
Azure CDN
09/04/2021 • 11 minutes to read • Edit Online
La compresión de archivo es un método sencillo y eficaz para mejorar la velocidad de transferencia de archivos
y aumentar el rendimiento de carga de página al reducir el tamaño de un archivo antes de enviarlo al servidor.
La compresión de archivo reduce los costos de ancho de banda y proporciona una mayor capacidad de
respuesta para los usuarios.
Se puede habilitar de dos maneras:
Puede habilitar la compresión en el servidor de origen. En este caso, Azure CDN pasa los archivos
comprimidos y los entrega a los clientes que los solicitan.
Habilite la compresión directamente en los servidores POP de CDN (compresión sobre la marcha). En este
caso, CDN comprime los archivos y los entrega a los usuarios finales, aunque el servidor de origen no los
haya comprimido.
IMPORTANT
Los cambios en la configuración de Azure CDN pueden tardar un tiempo en propagarse por la red:
En los perfiles de Azure CDN Estándar de Microsoft , la propagación se completa normalmente en 10 minutos.
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , la propagación se completa
normalmente en 10 minutos.
Si está configurando la compresión por primera vez para su punto de conexión de la red CDN, considere esperar entre 1 y
2 horas antes de realizar la solución de problemas para garantizar que la configuración de la compresión se haya
propagado a los POP.
Habilitar la compresión
Los niveles Standard y Premium de CDN proporcionan la misma funcionalidad de compresión, pero la interfaz
de usuario es distinta. Para más información sobre las diferencias entre los niveles Standard y Premium de CDN,
consulte Introducción a Azure Content Delivery Network.
Perfiles de CDN estándar
NOTE
Esta sección es aplicable a los perfiles Azure CDN Estándar Microsoft , Azure CDN Estándar de Verizon y Azure
CDN Estándar de Akamai.
1. En la página de perfiles de CDN, seleccione el punto de conexión de CDN que desea administrar.
Se abre la página del punto de conexión de la red CDN.
2. Seleccione Compresión .
TIP
Aunque es posible, no se recomienda aplicar compresión a formatos comprimidos. Por ejemplo, ZIP, MP3, MP4 o
JPG.
NOTE
Esta sección solo se aplica a los perfiles de Azure CDN Premium de Verizon .
3. Seleccione Compression Enabled (Compresión habilitada) para habilitar la compresión. Escriba los
tipos MIME que desea comprimir como una lista separada por comas (sin espacios) en el cuadro File
Types (Tipos de archivo).
TIP
Aunque es posible, no se recomienda aplicar compresión a formatos comprimidos. Por ejemplo, ZIP, MP3, MP4 o
JPG.
Reglas de compresión
Perfiles Azure CDN Estándar de Microsoft
En el caso de los perfiles Azure CDN Estándar de Microsoft , solo se comprimen los archivos que se pueden
elegir. Para ser elegible para la compresión, un archivo debe cumplir con los siguientes requisitos:
Debe tener un tipo MIME que esté configurado para la compresión.
Debe tener más de 1 KB
Debe tener menos de 8 MB
Estos perfiles admiten las codificaciones de compresión siguientes:
gzip (GNU zip)
brotli
Si la solicitud admite más de un tipo de compresión, la compresión brotli es la que tiene prioridad.
Cuando una solicitud de un activo especifica la compresión gzip y la solicitud da como resultado un error de
caché, Azure CDN realiza la compresión gzip del recurso directamente en el servidor POP. Después, el archivo
comprimido se envía desde la caché.
Si el origen usa la codificación de transferencia fragmentada (CTE) para enviar datos comprimidos al POP de
CDN, no se admitirán los tamaños de respuesta superiores a 8 MB.
Perfiles Azure CDN de Verizon
Con los perfiles Azure CDN Estándar de Verizon y Azure CDN Premium de Verizon , solo se comprimen
determinados archivos válidos. Para ser elegible para la compresión, un archivo debe cumplir con los siguientes
requisitos:
Debe tener más de 128 bytes
Debe tener menos de 3 MB
Estos perfiles admiten las codificaciones de compresión siguientes:
gzip (GNU zip)
DEFLATE
bzip2
brotli
Si la solicitud admite más de un tipo de compresión, esos tipos de compresión tienen prioridad sobre la
compresión brotli.
Cuando la solicitud de un recurso especifica la compresión brotli (el encabezado HTTP es Accept-Encoding: br )
y la solicitud genera un error de caché, Azure CDN realiza la compresión brotli del recurso directamente en el
servidor POP. Después, el archivo comprimido se envía desde la caché.
Perfiles Azure CDN Estándar de Akamai
Con los perfiles Azure CDN Estándar de Akamai , todos los archivos son válidos para la compresión. Sin
embargo, un archivo debe tener un tipo MIME que esté configurado para la compresión.
Estos perfiles solo admiten la codificación de compresión gzip. Cuando un punto de conexión de perfil solicita
un archivo codificado con gzip, siempre se solicita al origen, independientemente de la solicitud del cliente.
Consulte también
Solución de problemas de compresión de archivos de red CDN
Punto de conexión con varios orígenes de Azure
CDN
09/04/2021 • 8 minutes to read • Edit Online
La compatibilidad con varios orígenes elimina el tiempo de inactividad y crea redundancia global.
Al elegir varios orígenes en un punto de conexión de Azure CDN, la redundancia dispersa el riesgo al sondear el
estado de cada origen y conmutar por error si es necesario.
Configure uno o más grupos de origen y elija un grupo de origen predeterminado. Cada grupo de origen es una
colección de uno o varios orígenes que pueden asumir cargas de trabajo similares.
NOTE
Actualmente, esta característica solo está disponible en Azure CDN de Microsoft.
C O N F IGURA C IÓ N VA L UE
Ruta de acceso de sondeo Ruta de acceso del origen que se usa para determinar el
estado.
Grupo de origen predeterminado Active la casilla para establecer como grupo de origen
predeterminado.
(Agregar grupo de origen)
6. Seleccione Agregar .
C O N F IGURA C IÓ N VA L UE
Encabezado del host de origen Escriba el encabezado de host que quiera que Azure
CDN envíe con cada solicitud o deje el valor
predeterminado.
NOTE
Cuando se crea un origen en un grupo de origen, se le debe asignar una prioridad y un peso. Si un grupo de
origen solo tiene un origen, la prioridad y el peso predeterminados se establecen en 1. El tráfico se enruta a los
orígenes de prioridad más alta si el origen es correcto. Si se determina que un origen es incorrecto, las conexiones
se desvían a otro origen en orden de prioridad. Si dos orígenes tienen la misma prioridad, el tráfico se distribuye
según el peso especificado para el origen.
(Agregar
otro origen)
3. Seleccione Agregar .
4. Seleccione Configure origin (Configurar origen) para establecer la ruta de acceso de origen para todos
los orígenes:
5. Seleccione Aceptar .
2. En Update Origin Group (Actualizar el grupo de origen), seleccione + Select Origin (+ Seleccionar
origen):
(Actualizar grupo de origen)
3. Seleccione el origen que se va a agregar al grupo en el cuadro desplegable y elija Aceptar .
4. Compruebe que el origen se ha agregado al grupo y, a continuación, seleccione Guardar :
Eliminación de un origen del grupo de origen
1. En la configuración de origen del punto de conexión de Azure CDN, seleccione el nombre del grupo de
origen:
2. Para quitar un origen del grupo de origen, seleccione el icono de la papelera situado junto al origen y elija
Guardar :
Invalidación del grupo de origen mediante el motor de reglas
Personalice la forma de distribuir el tráfico a distintos grupos de origen mediante el motor de reglas estándar.
Distribuya el tráfico a un grupo diferente en función de la dirección URL de la solicitud.
1. En el punto de conexión de CDN, seleccione Motor de reglas en Configuración :
Pasos siguientes
En este artículo, ha habilitado el punto de conexión con varios orígenes de Azure CDN.
Para más información sobre Azure CDN y los otros servicios de Azure que se mencionan en este artículo,
consulte:
Azure CDN
Comparación de las características de los productos de Azure CDN
Configuración del motor de reglas estándar de
Azure CDN
12/04/2021 • 4 minutes to read • Edit Online
En este artículo se describe cómo configurar y usar el motor de reglas estándar para Azure Content Delivery
Network (Azure CDN).
NOTE
El motor de reglas que se describe en este artículo solo está disponible para Azure CDN estándar de Microsoft.
IMPORTANT
El orden en que se muestran varias reglas afecta a la manera en que se controlan. Las acciones que se especifican
en una regla se pueden sobrescribir con una regla subsiguiente.
4. Seleccione Agregar regla y escriba un nombre de regla. Los nombres de las reglas deben empezar con
una letra y pueden contener solamente números y letras.
5. Para identificar el tipo de solicitudes al que se aplica la regla, cree una condición de coincidencia:
a. Seleccione Agregar condición y, a continuación, seleccione la condición de coincidencia del
Protocolo de solicitud .
b. En Operador , seleccione Es igual a .
c. En Valor , seleccione HTTP .
NOTE
Puede seleccionar entre varias condiciones de coincidencia en la lista desplegable Agregar condición . Para ver
una lista detallada de las condiciones de coincidencia, consulte Condiciones de coincidencia del motor de reglas
estándar.
6. Seleccione la acción que se va a aplicar a las solicitudes que cumplen la condición de coincidencia:
a. Seleccione Agregar acción y, a continuación, seleccione Redireccionamiento de la URL .
b. En Tipo , seleccione Encontrado (302) .
c. En Protocol (Protocolo), seleccione HTTPS .
d. Deje el resto de campos en blanco para usar los valores entrantes.
NOTE
Puede seleccionar entre varias acciones en la lista desplegable Agregar acción . Para obtener una lista detallada
de acciones, consulte Acciones del motor de reglas estándar.
7. Seleccione Guardar para guardar la regla nueva. La regla ahora está disponible para usar.
IMPORTANT
Los cambios en las reglas pueden tardar hasta 15 minutos en propagarse a través de Azure CDN.
Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas estándar
Condiciones de coincidencia en el motor de reglas estándar
Acciones en el motor de reglas estándar
Control del comportamiento del almacenamiento
en caché de Azure CDN con reglas de caché
02/04/2021 • 9 minutes to read • Edit Online
NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para los perfiles de Azure CDN de Microsoft , debe usar el motor de reglas
estándar. Para los perfiles de Azure CDN Premium de Verizon , debe usar el motor de reglas de Verizon Premium en el
portal Administrar para obtener una funcionalidad similar.
Azure Content Delivery Network (CDN) ofrece dos formas de controlar cómo los archivos se almacenan en
caché:
Reglas de almacenamiento en caché: en este artículo se describe cómo puede usar reglas de
almacenamiento en caché de la red de entrega de contenido (CDN) para establecer o modificar el
comportamiento de expiración de caché predeterminado, tanto globalmente como con condiciones
personalizadas, como una ruta de dirección URL y extensión de archivo. Azure CDN proporciona dos
tipos de reglas de almacenamiento en caché:
Reglas de almacenamiento en caché globales: puede establecer una regla de almacenamiento en
caché global para cada punto de conexión en su perfil, lo que afecta a todas las solicitudes al punto
de conexión. La regla de almacenamiento en caché global invalida todos los encabezados de
directiva de caché HTTP, si está establecida.
Reglas de almacenamiento en caché personalizadas: puede establecer una o varias reglas de
almacenamiento en caché para cada punto de conexión en el perfil. Las reglas de almacenamiento
en caché personalizadas coinciden con rutas de acceso y extensiones de archivo específicas, se
procesan en orden e invalidan la regla de almacenamiento en caché global, si está establecida.
Almacenamiento en caché de cadenas de consulta: puede ajustar cómo Azure CDN trata el
almacenamiento en caché para las solicitudes con cadenas de consulta. Para información, consulte
Control del comportamiento del almacenamiento en caché de Azure Content Delivery Network con
cadenas de consulta. Si el archivo no se puede almacenar en caché, la configuración del almacenamiento
en caché de las cadenas de consulta no tiene ningún efecto, según los comportamientos
predeterminados de la red CDN y las reglas de almacenamiento en caché.
Para información sobre el comportamiento de almacenamiento en caché predeterminado y los encabezados de
directiva de almacenamiento en caché, consulte Cómo funciona el almacenamiento en caché.
NOTE
Los archivos que se almacenan en caché antes de un cambio de regla mantienen su valor de duración de caché de origen.
Para restablecer sus duraciones de caché, debe purgar el archivo.
Los cambios en la configuración de Azure CDN pueden tardar un tiempo en propagarse por la red:
En los perfiles de Azure CDN estándar , la propagación normalmente se completa en un minuto.
En los perfiles de Azure CDN estándar de Verizon , la propagación normalmente se completa en 10 minutos.
Consulte también
Cómo funciona el almacenamiento en caché
Tutorial: Establecimiento de las reglas de almacenamiento en caché de Azure CDN
Control del comportamiento del almacenamiento
en caché de Azure CDN con cadenas de consulta:
nivel estándar
09/04/2021 • 5 minutes to read • Edit Online
Información general
Azure Content Delivery Network (CDN) le permite controlar cómo se almacenan los archivos en caché para una
solicitud web que contiene una cadena de consulta. En una solicitud web con una cadena de consulta, esta
última es la parte de la solicitud que hay después del signo de interrogación (?). Una cadena de consulta puede
contener uno o más pares clave-valor, en los cuales el nombre de campo y su valor están separados por un
signo igual (=). Los pares clave-valor están separados entre ellos por una Y comercial (&). Por ejemplo,
[Link] Si hay más de un par clave-valor en una
cadena de consulta de una solicitud, no importa el orden en el que se especifiquen.
IMPORTANT
Los productos estándar y premium de Azure CDN ofrecen la misma funcionalidad de almacenamiento en caché de
cadenas de consulta, pero la interfaz de usuario es distinta. En este artículo se describe la interfaz de Azure CDN
Estándar de Microsoft , Azure CDN Estándar de Akamai y Azure CDN Estándar de Verizon . Para información
sobre el almacenamiento en caché de cadenas de consulta con el Azure CDN premium de Verizon , consulte Control
del comportamiento de almacenamiento en caché de Azure CDN con cadenas de consulta: nivel premium.
IMPORTANT
No use este modo cuando la cadena de consulta contenga parámetros que vayan a cambiar con cada solicitud,
por ejemplo, un identificador de sesión o un nombre de usuario, puesto que dará lugar a una relación de acierto
de caché baja.
Información general
Azure Content Delivery Network (CDN) le permite controlar cómo se almacenan los archivos en caché para una
solicitud web que contiene una cadena de consulta. En una solicitud web con una cadena de consulta, esta
última es la parte de la solicitud que hay después del signo de interrogación (?). Una cadena de consulta puede
contener uno o más pares clave-valor, en los cuales el nombre de campo y su valor están separados por un
signo igual (=). Los pares clave-valor están separados entre ellos por una Y comercial (&). Por ejemplo,
[Link] Si hay más de un par clave-valor en una
cadena de consulta de una solicitud, no importa el orden en el que se especifiquen.
IMPORTANT
Los productos estándar y premium de CDN ofrecen la misma funcionalidad de almacenamiento en caché de cadenas de
consulta, pero la interfaz de usuario es distinta. En este artículo se describe la interfaz de Azure CDN Premium de
Verizon . Para información sobre el almacenamiento en caché de cadenas de consulta con los productos estándar de
Azure CDN Estándar, consulte Control del comportamiento del almacenamiento en caché de Azure CDN con cadenas de
consulta: nivel estándar.
IMPORTANT
Si está habilitada la autorización de token en cualquier ruta de acceso de esta cuenta, el modo de caché estándar
es el único modo que se puede usar.
no-cache : en este modo, las solicitudes con cadenas de consultas no se almacenan en caché en el nodo
POP de CDN. El nodo POP recupera el recurso directamente del servidor de origen y lo pasa al solicitante
con cada solicitud.
unique-cache : en este modo, cada solicitud con un URL único, incluida la cadena de consulta, se trata
como un recurso único con su propia memoria caché. Por ejemplo, la respuesta desde el servidor de
origen a una solicitud de [Link]?q=test1 se almacena en caché en el nodo POP y se devuelve en
los sucesivos almacenamientos en caché con la misma cadena de consulta. Se almacena en caché una
solicitud de [Link]?q=test2 como un recurso independiente con su propia configuración de
período de vida.
IMPORTANT
No use este modo cuando la cadena de consulta contenga parámetros que vayan a cambiar con cada solicitud,
por ejemplo, un identificador de sesión o un nombre de usuario, puesto que dará lugar a una relación de acierto
de caché baja.
IMPORTANT
Es posible que los cambios en la configuración de la cadena de caché no sean visibles de forma inmediata, ya que el
registro puede tardar en propagarse a través de CDN. La propagación suele completarse en 10 minutos.
Purgar un punto de conexión de Azure CDN
09/04/2021 • 6 minutes to read • Edit Online
Información general
Los nodos perimetrales de Azure CDN almacenarán recursos en caché hasta que el período de vida de dichos
recursos (TTL) expire. Tras la expiración del TTL del activo, cuando un cliente solicite el activo desde el nodo
perimetral, este nodo recuperará una nueva copia actualizada del activo para atender la solicitud de cliente y
almacenar actualizada la memoria caché.
El procedimiento recomendado para asegurarse de que los usuarios siempre obtengan la copia más reciente de
los recursos es crear versiones correspondientes a cada actualización y publicarlos como nuevas URL. La red
CDN recuperará inmediatamente los nuevos recursos en las siguientes solicitudes de los clientes. A veces puede
que quiera purgar contenido almacenado en caché de todos los nodos perimetrales y forzarlos todos para
recuperar nuevos activos actualizados. Esto puede deberse a actualizaciones de la aplicación web o a
actualizaciones rápidas de los activos de actualización que contienen información incorrecta.
TIP
Tenga en cuenta que el purgado solo borra el contenido almacenado en caché de los servidores perimetrales de la red
CDN. Es posible que las cachés de nivel inferior, como las cachés de servidores proxy y de explorador local, aún contengan
una copia en caché del archivo. Es importante que recuerde esto cuando defina el período de vida de un archivo. Para hacer
que un cliente de nivel inferior solicite la versión más reciente del archivo, asígnele un nombre único cada vez que lo
actualice o use el almacenamiento en caché de cadenas de consulta.
Este tutorial le guiará a través de purga de los recursos de todos los nodos perimetrales de un punto de
conexión.
Tutorial
1. En el Azure Portal, examine el perfil de red CDN que contiene el punto de conexión que quiera purgar.
2. En la hoja Perfil de CDN, haga clic en el botón para purgar.
NOTE
También puede obtener acceso a la hoja para purgar haciendo clic en el botón Purgar de la hoja del punto de
conexión de red de CDN. En ese caso, el campo URL se rellenará previamente con la dirección del servicio de ese
punto de conexión concreto.
4. Seleccione los activos que quiera purgar de los nodos perimetrales. Si quiere borrar todos los recursos,
haga clic en la casilla Purgar todo . De lo contrario, escriba la ruta de acceso completa de cada recurso
que quiera purgar en el cuadro de texto Ruta de acceso . Los siguientes formatos se pueden usar en las
rutas de acceso.
a. Purga con una sola URL : purgue recursos concretos especificando la URL completa, con o sin la
extensión de archivo; por ejemplo, /pictures/[Link] ; /pictures/strasbourg .
b. Purga con carácter comodín : se puede usar el asterisco (*) como carácter comodín. Purgue todas
las carpetas, subcarpetas y archivos de un punto de conexión con /* en la ruta de acceso o todas las
subcarpetas y archivos de una carpeta concreta especificando la carpeta seguido de /* ; por ejemplo,
/pictures/* . Tenga en cuenta que, en estos momentos, la purga de carácter comodín no es
compatible con Azure CDN de Akamai.
c. Purga de dominio raíz : purgue la raíz del punto de conexión con "/" en la ruta de acceso.
TIP
Las rutas de acceso que se van a purgar deben especificarse y ser una URL relativa que se ajuste a la siguiente
expresión regular. Purgar todo y la purga con carácter comodín no son compatibles en estos momentos con
Azure CDN de Akamai.
Aparecerán más cuadros de texto de Ruta de acceso después de escribir texto para permitirle crear una lista de
varios activos. Puede eliminar activos en la lista haciendo clic en el botón de puntos suspensivos (...).
IMPORTANT
Las solicitudes de purga tardan aproximadamente 10 minutos en procesarse con Azure CDN de Microsoft , unos dos
minutos con Azure CDN de Verizon (estándar y premium) y aproximadamente 10 segundos con Azure CDN de
Akamai. Azure CDN tiene un límite de 100 solicitudes de purga simultáneas en un momento dado en el nivel de perfil.
Consulte también
Carga previa de activos en un punto de conexión de Azure CDN
Referencia de la API REST de Azure CDN - purgar o cargar previamente un punto de conexión
Carga previa de activos en un punto de conexión
de Azure CDN
09/04/2021 • 4 minutes to read • Edit Online
IMPORTANT
Esta característica solo está disponible en los productos Azure CDN Estándar de Verizon y Azure CDN Premium de
Verizon . No lo estará en Azure CDN de Akamai. Para ver una comparación de las características de CDN, consulte
Características de producto de Azure CDN.
De forma predeterminada, los recursos se almacenan en caché solo al solicitarse. Dado que los servidores
perimetrales aún no tienen el contenido almacenado en caché y deben reenviar la solicitud al servidor de
origen, la primera solicitud de cada región puede tardar más tiempo que las solicitudes posteriores. Para evitar
la latencia de primera visita, cargue sus recursos previamente. Además de proporcionar una mejor experiencia
de cliente, la precarga de los recursos almacenados en caché puede reducir el tráfico de red en el servidor de
origen.
NOTE
La precarga de recursos es útil para grandes eventos o contenido que se pone a disposición de muchos usuarios
simultáneamente, como el lanzamiento de una nueva película o una actualización de software.
Este tutorial le guiará a través de la precarga de contenido almacenado en la caché en todos los nodos
perimetrales de Azure CDN.
TIP
Después de empezar a escribir texto, aparecerán más cuadros de texto de Ruta de acceso de contenido para
permitirle crear una lista de varios recursos. Para eliminar recursos de la lista, seleccione el botón de puntos
suspensivos (...) y, a continuación, seleccione Eliminar .
Cada ruta de acceso de contenido debe ser una dirección URL relativa que se ajuste a las siguientes expresiones
regulares:
Carga de una sola ruta de acceso del archivo: ^(?:\/[a-zA-Z0-9-_.%=\u0020]+)+$
Carga de un único archivo con cadena de consulta: ^(?:\?[-_a-zA-Z0-9\/%:;=!,.\+'&\u0020]*)?$
Dado que cada recurso debe tener su propia ruta de acceso, no hay ninguna funcionalidad de comodín para
recursos de carga previa.
NOTE
Hay un límite de 10 solicitudes de carga por minuto por perfil de CDN y 50 rutas de acceso simultáneas se pueden
procesar al mismo tiempo. Cada ruta de acceso tiene un límite de longitud de 1024 caracteres.
Consulte también
Purgar un punto de conexión de Azure CDN
Referencia de API REST de Azure CDN: cargar previamente contenido en un punto de conexión
Referencia de API REST de Azure CDN: purgar contenido desde un punto de conexión
Administración de la expiración del contenido web
en Azure CDN
09/04/2021 • 12 minutes to read • Edit Online
Los archivos de servidores web de origen accesible públicamente se pueden almacenar en caché en Azure
Content Delivery Network (CDN) hasta que transcurra su tiempo de vida (TTL). El período de vida viene
determinado por el encabezado Cache-Control en la respuesta HTTP del servidor de origen. En este artículo se
describe cómo establecer los encabezados Cache-Control para la característica Web Apps de Microsoft Azure
App Service, Azure Cloud Services, las aplicaciones de [Link] y los sitios de Internet Information Services (IIS),
ya que todos ellos se configuran de forma parecida. Puede establecer el encabezado Cache-Control mediante el
uso de archivos de configuración o mediante programación.
También puede controlar la configuración de caché desde Azure Portal estableciendo reglas de almacenamiento
en caché de la red CDN. Si crea una o más reglas de almacenamiento en caché y establece el comportamiento
de dicho almacenamiento en Invalidar u Omitir caché , se omite la configuración de almacenamiento en caché
proporcionada por el origen que se trata en este artículo. Para información sobre conceptos generales de
almacenamiento en caché, consulte Funcionamiento del almacenamiento en caché.
TIP
Puede optar por no configurar ningún TTL en un archivo. En este caso, Azure CDN aplica automáticamente un TTL
predeterminado de siete días, a menos que haya configurado reglas de almacenamiento en caché en Azure Portal. Este
TTL predeterminado solo se aplica a las optimizaciones de entrega web general. Para las optimizaciones de archivos de
gran tamaño, el TTL predeterminado es un día, y para las optimizaciones de streaming multimedia, el TTL predeterminado
es un año.
Para obtener más información sobre el funcionamiento de Azure CDN para acelerar el acceso a los archivos y a otros
recursos, consulte Información general de Azure Content Delivery Network.
NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para perfiles Azure CDN premium de Verizon , debe usar el motor de reglas de
Azure CDN en el portal Administrar para una funcionalidad similar.
Para establecer encabezados Cache-Control de un ser vidor web con reglas de almacenamiento en
caché globales:
1. En Reglas de almacenamiento en caché globales , establezca Compor tamiento del
almacenamiento en caché de cadenas de consulta en Ignorar cadenas de consulta , y establezca
Compor tamiento de almacenamiento en caché en Invalidar .
2. Para Duración de expiración de caché , escriba 3600 en el cuadro Segundos o 1 en el cuadro Horas .
Esta regla de almacenamiento en caché global establece una duración de caché de una hora y afecta a
todas las solicitudes para el punto de conexión. Invalida todos los encabezados HTTP Cache-Control o
Expires que envía el servidor de origen especificado por el punto de conexión.
3. Seleccione Guardar .
Para establecer encabezados Cache-Control del archivo de ser vidor web con reglas de
almacenamiento en caché personalizadas:
1. En Reglas de almacenamiento en caché personalizadas , cree dos condiciones de coincidencia:
a. Para la primera condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /webfolder1/* en Match value (Valor de coincidencia). Establezca Compor tamiento
de almacenamiento en caché en Invalidar y escriba 4 en el campo Días .
b. Para la segunda condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /webfolder1/[Link] en Match value (Valor de coincidencia). Establezca
Compor tamiento de almacenamiento en caché en Invalidar y escriba 2 en el campo Días .
La primera regla de almacenamiento en caché personalizada establece una duración de caché de cuatro
horas para los archivos en la carpeta /webfolder1 en el servidor de origen especificado por el punto de
conexión. La segunda regla invalida la primera regla para el archivo [Link] únicamente y establece
una duración de caché de dos horas para él.
2. Seleccione Guardar .
<configuration>
<[Link]>
<staticContent>
<clientCache cacheControlMode="UseMaxAge" cacheControlMaxAge="3.[Link]" />
</staticContent>
</[Link]>
</configuration>
Para usar el atributo cacheControlMaxAge , debe establecer el valor del atributo cacheControlMode en
UseMaxAge . Esta configuración hace que el encabezado HTTP y la directiva, Cache-Control: max-age=<nnn> , se
agreguen a la respuesta. El formato del valor del intervalo de tiempo para el atributo cacheControlMaxAge es
<days>.<hours>:<min>:<sec> . Su valor se convierte en segundos y se utiliza como el valor de la directiva
Cache-Control max-age . Para más información sobre el elemento <clientCache> , consulte el elemento Client
Cache<clientCache>.
Pasos siguientes
Obtener información sobre el elemento clientCache
Lea la documentación de la propiedad [Link]
Consulte la documentación de la clase HttpCachePolicy
Obtenga información sobre conceptos del almacenamiento en caché
Administración de la expiración de Azure Storage
Blob en Azure CDN
09/04/2021 • 11 minutes to read • Edit Online
El servicio Blob Storage de Azure Storage es uno de los distintos orígenes basados en Azure que están
integrados en Azure Content Delivery Network (CDN). Cualquier contenido de blob accesible públicamente se
puede almacenar en caché en Azure CDN hasta que transcurra su tiempo de vida (TTL). El período de vida viene
determinado por el encabezado Cache-Control en la respuesta HTTP del servidor de origen. En este artículo se
describen las distintas maneras en que se puede establecer el encabezado Cache-Control de un blob en Azure
Storage.
También puede controlar la configuración de caché desde Azure Portal mediante el establecimiento de reglas de
almacenamiento en caché de la red CDN. Si crea una regla de almacenamiento en caché y establece el
comportamiento de dicho almacenamiento en Invalidar u Omitir caché , se omite la configuración de
almacenamiento en caché proporcionada por el origen que se trata en este artículo. Para información sobre
conceptos generales de almacenamiento en caché, consulte Funcionamiento del almacenamiento en caché.
TIP
Puede optar por no configurar ningún TTL en un blob. En este caso, Azure CDN aplica automáticamente un TTL
predeterminado de siete días, a menos que haya configurado reglas de almacenamiento en caché en Azure Portal. Este
TTL predeterminado solo se aplica a las optimizaciones de entrega web general. Para las optimizaciones de archivos de
gran tamaño, el TTL predeterminado es un día, y para las optimizaciones de streaming multimedia, el TTL predeterminado
es un año.
Para obtener más información sobre el funcionamiento de Azure CDN para acelerar el acceso a los blobs y a otros
archivos, consulte Información general de Azure Content Delivery Network.
Para obtener más información acerca de Azure Blob Storage, consulte Introducción a Blob Storage.
NOTE
Las reglas de almacenamiento en caché solo están disponibles para los perfiles Azure CDN estándar de Verizon y
Azure CDN estándar de Akamai. Para perfiles Azure CDN premium de Verizon , debe usar el motor de reglas de
Azure CDN en el portal Administrar para una funcionalidad similar.
Para establecer encabezados Cache-Control del ser vicio de almacenamiento de blobs con reglas
de almacenamiento en caché globales:
1. En Reglas de almacenamiento en caché globales , establezca Compor tamiento del
almacenamiento en caché de cadenas de consulta en Ignorar cadenas de consulta , y establezca
Compor tamiento de almacenamiento en caché en Invalidar .
2. Para Duración de expiración de caché , escriba 3600 en el cuadro Segundos o 1 en el cuadro Horas .
Esta regla de almacenamiento en caché global establece una duración de caché de una hora y afecta a
todas las solicitudes para el punto de conexión. Invalida todos los encabezados HTTP Cache-Control o
Expires que envía el servidor de origen especificado por el punto de conexión.
3. Seleccione Guardar .
Para establecer encabezados Cache-Control de un archivo de blobs con reglas de almacenamiento
en caché personalizadas:
1. En Reglas de almacenamiento en caché personalizadas , cree dos condiciones de coincidencia:
A. Para la primera condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /blobcontainer1/* en Match value (Valor de coincidencia). Establezca
Compor tamiento de almacenamiento en caché en Invalidar y escriba 4 en el cuadro Horas .
B. Para la segunda condición de coincidencia, establezca Condición de coincidencia en Ruta de
acceso y escriba /blobcontainer1/[Link] en Match value (Valor de coincidencia). Establezca
Compor tamiento de almacenamiento en caché en Invalidar y escriba 2 en el cuadro Horas .
La primera regla de almacenamiento en caché personalizada establece una duración de caché de cuatro
horas para los archivos de blobs en la carpeta /blobcontainer1 en el servidor de origen especificado por
el punto de conexión. La segunda regla invalida la primera regla para el archivo de blobs [Link]
únicamente y establece una duración de caché de dos horas para él.
2. Seleccione Guardar .
Azure PowerShell es una de las formas más rápidas y eficaces de administrar los servicios de Azure. Utilice el
cmdlet Get-AzStorageBlob para obtener una referencia al blob y, a continuación, establezca la propiedad
.[Link] .
Por ejemplo:
TIP
También puede usar PowerShell para administrar los perfiles y puntos de conexión de la red CDN.
TIP
Hay más ejemplos de código de .NET en Azure Blob Storage Samples for .NET (Ejemplos de Azure Blob Storage para .NET).
Pasos siguientes
Aprenda a administrar la expiración del contenido del Servicio en la nube en Azure CDN
Obtenga información sobre conceptos del almacenamiento en caché
Protección de los activos de Azure CDN con
autenticación por tokens
09/04/2021 • 19 minutes to read • Edit Online
IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.
Información general
La autenticación por tokens es un mecanismo que permite impedir que Azure Content Delivery Network (CDN)
proporcione recursos a clientes no autorizados. Normalmente esto se hace para evitar la vinculación activa de
contenido, donde otro sitio web, como un panel de mensajes, usa los recursos sin permiso. La vinculación activa
puede repercutir en los costos de la entrega de contenido. Al habilitar la autenticación por tokens en la red de
entrega de contenido, el servidor perimetral de dicha red autentica las solicitudes antes de que la propia red
entregue el contenido.
Funcionamiento
La autenticación por tokens verifica que un sitio de confianza genere las solicitudes, para lo que se requiere que
contengan un valor de token con información codificada sobre el solicitante. El contenido solo se proporciona al
solicitante cuando la información codificada cumple los requisitos; de lo contrario, las solicitudes se deniegan.
Puede configurar los requisitos mediante el uso de uno o varios de los siguientes parámetros:
País o región: permitir o denegar las solicitudes que se originan en los países o regiones especificados con su
código de país o región.
Dirección URL: permitir solo las solicitudes que coinciden con el recurso o la ruta de acceso especificados.
Host: permitir o denegar las solicitudes que usan los hosts especificados en el encabezado de la solicitud.
Origen de referencia: permitir o denegar las solicitudes procedentes del origen de referencia especificado.
Dirección IP: permitir solo las solicitudes cuyo origen es una dirección IP específica o subred IP concretas.
Protocolo: permitir o denegar las solicitudes en función del protocolo usado para solicitar el contenido.
Fecha de expiración: asignar un período de fecha y hora para asegurarse de que un vínculo solo es válido
durante un tiempo limitado.
Para obtener más información, vea los ejemplos de configuración detallados para cada parámetro en
Configuración de la autenticación por tokens.
IMPORTANT
Si está habilitada la autorización de token en cualquier ruta de acceso de esta cuenta, el modo de caché estándar es el
único modo que se puede usar para el almacenamiento en caché de la cadena de consulta. Para más información, consulte
Control del comportamiento del almacenamiento en caché de Azure CDN con cadenas de consulta.
Arquitectura de referencia
En el siguiente diagrama de flujo de trabajo se describe cómo la red de entrega de contenido usa la
autenticación por tokens para trabajar con la aplicación web.
2. Mantenga el mouse sobre HTTP grande y después seleccione Token Auth (Autenticación por tokens)
en el control flotante. Después puede configurar la clave y los parámetros de cifrado como sigue:
a. Cree una o varias claves de cifrado. Una clave de cifrado distingue mayúsculas de minúsculas y
puede contener cualquier combinación de caracteres alfanuméricos. No se permite ningún otro
tipo de caracteres, incluidos espacios. La longitud máxima es de 250 caracteres. Para asegurarse de
que las claves de cifrado sean aleatorias, se recomienda crearlas con la herramienta OpenSSL.
La herramienta OpenSSL tiene la sintaxis siguiente:
rand -hex <key length>
Por ejemplo:
OpenSSL> rand -hex 32
Para evitar el tiempo de inactividad, cree un elemento principal y una clave de copia de seguridad.
Una clave de copia de seguridad proporciona un acceso ininterrumpido a su contenido cuando se
actualiza la clave principal.
b. Escriba una clave de cifrado única en el cuadro Clave principal y, opcionalmente, escriba una
clave de copia de seguridad en el cuadro Clave de copia de seguridad .
c. Seleccione la versión de cifrado mínima para cada clave de la lista Minimum Encr yption
Version (Versión mínima de cifrado) y después seleccione Actualizar :
V2 : indica que la clave se puede utilizar para generar tokens de versión 2.0 y 3.0. Use esta
opción solo si está realizando la transición de una clave de cifrado de la versión 2.0 heredada a
una clave de la versión 3.0.
V3 : (recomendada) indica que la clave solo se puede utilizar para generar tokens de la
versión 3.0.
d. Use la herramienta de cifrado para configurar los parámetros de cifrado y generar un token. Con
la herramienta de cifrado, puede permitir o denegar las solicitudes según la fecha de expiración, el
país o región, el origen de referencia, el protocolo y la dirección IP del cliente (con cualquier
combinación). Aunque no hay ningún límite en el número y la combinación de parámetros que se
pueden combinar para formar un token, la longitud total de un token está limitada a
512 caracteres.
Escriba los valores para uno o varios de los siguientes parámetros de cifrado en la sección
Encr ypt Tool (Herramienta de cifrado):
N O M B RE DE PA RÁ M ET RO DESC RIP C IÓ N
ec_expire Asigna una fecha de expiración a un token, tras la
cual el token expira. Las solicitudes que se presenten
después de la fecha de expiración se deniegan. Este
parámetro utiliza una marca de tiempo UNIX, que se
basa en el número de segundos transcurridos desde
la época UNIX estándar de `1/1/1970 [Link]
GMT`. (Puede usar herramientas en línea para la
conversión entre la hora estándar y la hora UNIX).>
Por ejemplo, si desea que el token expire en la fecha
`12/31/2016 [Link] GMT`, introduzca el valor de
marca de tiempo UNIX, `1483185600`.
e. Cuando termine de especificar los valores de los parámetros de cifrado, seleccione una clave para
cifrar (si ha creado una clave principal y una clave de copia de seguridad) en la lista Key To
Encr ypt (Clave para cifrar).
f. Seleccione una versión de cifrado de la lista Encr yption Version (Versión de cifrado): V2 para la
versión 2 o V3 para la versión 3 (recomendado).
g. Seleccione Cifrar para generar el token.
Una vez generado el token, se muestra en el cuadro Generated Token (Token generado). Para
usar el token, anéxelo como una cadena de consulta al final del archivo en la ruta de acceso de la
dirección URL. Por ejemplo, [Link] .
h. Opcionalmente, pruebe el token con la herramienta de descifrado para poder ver los parámetros
del token. Pegue el valor del token en el cuadro Token to Decr ypt (Token para descifrar).
Seleccione la clave de cifrado que se usará en la lista Key To Decr ypt (Clave para descifrar) y
después seleccione Descifrar .
Una vez descifrado el token, sus parámetros se muestran en el cuadro Parámetros originales .
i. También puede personalizar el tipo de código de respuesta que se devuelve cuando se deniega
una solicitud. Seleccione Habilitado y, después, seleccione el código de respuesta de la lista
Código de respuesta . El Nombre de encabezado se establece automáticamente en
Ubicación . Seleccione Guardar para implementar el nuevo código de respuesta. Para
determinados códigos de respuesta, también debe especificar la dirección URL de la página de
error en el cuadro Valor de encabezado . El código de respuesta 403 (Prohibido) está
seleccionado de forma predeterminada.
3. En HTTP Large (HTTP grandes), seleccione Motor de reglas . Utilice el motor de reglas para definir las
rutas de acceso para aplicar la característica, habilitar la característica de autenticación por tokens y
habilitar otras funcionalidades relacionadas con la autenticación por tokens. Para más información, vea
Referencia del motor de reglas.
a. Seleccione una regla existente o cree una para definir el recurso o la ruta de acceso para los que
desea aplicar la autenticación por tokens.
b. Para habilitar la autenticación por tokens según una regla, seleccione Token Auth (Autenticación
por tokens) en la lista Características y después seleccione Habilitada . Seleccione Actualizar si
va a actualizar una regla o Agregar si va a crearla.
4. En el motor de reglas, también puede habilitar otras características relacionadas con la autenticación por
tokens. Para habilitar cualquiera de las siguientes características, selecciónela en la lista Características
y después seleccione Habilitada .
Token Auth Denial Code (Código de denegación de autenticación de token): determina el tipo
de respuesta que se devuelve al usuario cuando se deniega una solicitud. Las reglas establecidas
aquí invalidan el código de respuesta especificado en la sección Custom Denial Handling
(Control de denegación personalizado) de la página de autenticación por tokens.
Token Auth Ignore URL Case (Ignorar mayúsculas y minúsculas en URL de autenticación de
tokens): determina si la dirección URL usada para validar el token distingue mayúsculas de
minúsculas.
Token Auth Parameter (Parámetro de autenticación por tokens): cambia el nombre del
parámetro de cadena de consulta de autenticación por tokens que aparece en la dirección URL
solicitada.
5. Puede personalizar el token mediante el acceso al código fuente en GitHub. Idiomas disponibles:
C
C#
PHP
Perl
Java
Python
Al configurar una cuenta de almacenamiento para la Red de entrega de contenido (CDN) de Azure para usar al
contenido de la memoria caché, cualquier usuario que conozca las direcciones URL de los contenedores de
almacenamiento tiene acceso de manera predeterminada a los archivos que se hayan cargado. Si quiere
proteger los archivos de la cuenta de almacenamiento, puede cambiar el acceso de los contenedores de
almacenamiento de público a privado. Pero si lo hace, nadie podrá tener acceso a los archivos.
Si quiere conceder acceso limitado a los contenedores de almacenamiento privado, puede usar la característica
de firma de acceso compartido (SAS) de la cuenta de Azure Storage. Una SAS es un identificador URI que
concede derechos de acceso restringido a los recursos de Azure Storage sin exponer la clave de cuenta. Puede
proporcionar una SAS a los clientes que no son de confianza para entregarles la clave de la cuenta de
almacenamiento, pero a los que sí desea delegar acceso a ciertos recursos de la cuenta de almacenamiento.
Mediante la distribución de un identificador URI de firma de acceso compartido a estos clientes, les concede
acceso a un recurso durante un período de tiempo especificado.
Con una SAS, puede definir diversos parámetros de acceso a un blob, como horas de inicio y expiración,
permisos (lectura o escritura) e intervalos IP. En este artículo se describe cómo usar SAS junto con la red Azure
CDN. Para más información sobre la característica SAS, incluido cómo crearla y sus opciones de parámetros,
consulte Uso de firmas de acceso compartido (SAS).
Por ejemplo:
[Link]
02T[Link]Z&st=2018-01-02T[Link]Z&spr=https&sig=QehoetQFWUEd1lhU5iOMGrHBmE727xYAbKJl5ohSiWI%3D
Para más información sobre cómo establecer los parámetros, consulte Consideraciones sobre los parámetros de
SAS y Parámetros de la firma de acceso compartido.
Opción 1: Uso de SAS con paso a través a Blob Storage desde Azure CDN
Esta opción es la más simple y solo usa un único token de SAS, que se pasa desde Azure CDN al servidor de
origen.
1. Elija un punto de conexión, seleccione Reglas de caché y luego, en la lista Almacenamiento en caché
de cadenas de consulta , elija Almacenar en caché todas las URL únicas .
2. Después de configurar SAS en la cuenta de almacenamiento, debe usar el token de SAS con las
direcciones URL del punto de conexión de CDN y del servidor de origen para acceder al archivo.
La dirección URL del punto de conexión de CDN resultante tiene el formato siguiente:
[Link] hostname>.[Link]/<container>/<file>?sv=<SAS token>
Por ejemplo:
[Link]
19T[Link]Z&st=2017-12-19T[Link]Z&spr=https&sig=kquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D
3. Ajuste la duración de la caché mediante las reglas de caché o al agregar los encabezados Cache-Control
en el servidor de origen. Debido a que Azure CDN trata el token de SAS como cadena de consulta sin
formato, el procedimiento recomendado que debe seguirse es configurar una duración de la caché con la
misma hora de expiración que la SAS o una anterior. De lo contrario, si un archivo se almacena en caché
más tiempo que el que está activa la SAS, es posible acceder al archivo desde el servidor de origen de
Azure CDN una vez que haya transcurrido la hora de expiración de la SAS. Si esto ocurre y quiere que el
archivo en caché no sea accesible, debe realizar una operación de purga en el archivo para eliminarlo de
la memoria caché. Para obtener información sobre cómo establecer la duración de la caché en Azure
CDN, vea Control del comportamiento del almacenamiento en caché de Azure CDN con reglas de caché.
Opción 2: Token de SAS de CDN oculto mediante una regla de reescritura
Esta opción solo está disponible para los perfiles de Azure CDN Premium de Verizon . Con esta opción,
puede proteger el almacenamiento de blobs en el servidor de origen. Puede que quiera usar esta opción si no
necesita restricciones de acceso específicas para el archivo, pero quiere evitar que los usuarios tengan acceso
directo al origen de almacenamiento para mejorar los tiempos de descarga de Azure CDN. Cualquiera que
acceda a los archivos en el contenedor especificado del servidor de origen requiere el token de SAS, que es
desconocido para el usuario. Sin embargo, debido a la regla de reescritura de direcciones URL, el token de SAS
no es necesario en el punto de conexión de CDN.
1. Use el motor de reglas para crear una regla de reescritura de direcciones URL. Las nuevas reglas tardan
hasta cuatro horas en propagarse.
La siguiente regla de reescritura de direcciones URL de ejemplo usa un patrón de expresión regular con
un grupo de captura y un punto de conexión denominado sasstoragedemo:
Origen:
(container1/.*)
Destino:
$1?sv=2017-07-29&ss=b&srt=c&sp=r&se=2027-12-19T[Link]Z&st=2017-12-
19T[Link]Z&spr=https&sig=kquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D
2. Una vez que la nueva regla esté activa, cualquiera puede acceder a los archivos del contenedor
especificado en el punto de conexión de CDN, con independencia de si usan un token de SAS en la
dirección URL. Este es el formato: [Link] hostname>.[Link]/<container>/<file>
Por ejemplo:
[Link]
3. Ajuste la duración de la caché mediante las reglas de caché o al agregar los encabezados Cache-Control
en el servidor de origen. Debido a que Azure CDN trata el token de SAS como cadena de consulta sin
formato, el procedimiento recomendado que debe seguirse es configurar una duración de la caché con la
misma hora de expiración que la SAS o una anterior. De lo contrario, si un archivo se almacena en caché
más tiempo que el que está activa la SAS, se puede acceder a él desde el punto de conexión de Azure
CDN una vez superado el tiempo de validez de la SAS. Si esto ocurre y quiere que el archivo en caché no
sea accesible, debe realizar una operación de purga en el archivo para eliminarlo de la memoria caché.
Para obtener información sobre cómo establecer la duración de la caché en Azure CDN, vea Control del
comportamiento del almacenamiento en caché de Azure CDN con reglas de caché.
Opción 3: Uso de la autenticación de token de seguridad de red CDN con una regla de reescritura
Para usar la autenticación de token de seguridad de Azure CDN, debe tener un perfil de Azure CDN premium
de Verizon . Esta opción es la más segura y personalizable. El acceso de cliente se basa en los parámetros de
seguridad que se establezcan en el token de seguridad. Una vez que ha creado y configurado el token de
seguridad, se requerirá en todas las direcciones URL de punto de conexión de CDN. Sin embargo, debido a la
regla de reescritura de direcciones URL, el token de SAS no es necesario en el punto de conexión de CDN. Si
posteriormente el token de SAS deja de ser válido, Azure CDN ya no podrá revalidar el contenido del servidor
de origen.
1. Cree un token de seguridad de Azure CDN y actívelo mediante el motor de reglas para el punto de
conexión de red CDN y la ruta de acceso donde los usuarios pueden acceder al archivo.
Una dirección URL de punto de conexión de token de seguridad tiene el formato siguiente:
[Link] hostname>.[Link]/<container>/<file>?<security_token>
Por ejemplo:
[Link]
a4fbc3710fd3449a7c99986bkquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D
Las opciones de parámetro de una autenticación de token de seguridad son distintas a las opciones de
parámetro de un token de SAS. Si al crear un token de seguridad decide usar una hora de expiración,
establézcala en el mismo valor que la hora de expiración del token de SAS. De este modo se garantiza
que la hora de expiración sea predecible.
2. Use el motor de reglas para crear una regla de reescritura de direcciones URL a fin de habilitar el acceso
del token de SAS a todos los blobs del contenedor. Las nuevas reglas tardan hasta cuatro horas en
propagarse.
La siguiente regla de reescritura de direcciones URL de ejemplo usa un patrón de expresión regular con
un grupo de captura y un punto de conexión denominado sasstoragedemo:
Origen:
(container1/.*)
Destino:
$1&sv=2017-07-29&ss=b&srt=c&sp=r&se=2027-12-19T[Link]Z&st=2017-12-
19T[Link]Z&spr=https&sig=kquaXsAuCLXomN7R00b8CYM13UpDbAHcsRfGOW3Du1M%3D
3. Si renueva la SAS, actualice la regla de reescritura de direcciones URL con el nuevo token de SAS.
N O M B RE DE PA RÁ M ET RO DE SA S DESC RIP C IÓ N
Protocolos admitidos Protocolos que se permiten para una solicitud realizada con
la SAS de cuenta. Se recomienda la configuración HTTPS.
Pasos siguientes
Para obtener más información acerca de SAS, vea los siguientes artículos:
Uso de Firmas de acceso compartido (SAS)
Firmas de acceso compartido, Parte 2: Creación y uso de una SAS con Almacenamiento de blobs
Para más información acerca de cómo configurar la autenticación por tokens, consulte Protección de recursos
de Azure Content Delivery Network con la autenticación por tokens.
Uso de Azure CDN con CORS
09/04/2021 • 9 minutes to read • Edit Online
¿Qué es CORS?
CORS (Uso compartido de recursos entre orígenes) es una característica de HTTP que permite que una
aplicación web que se ejecuta en un dominio tenga acceso a recursos de otro dominio. Para reducir la
posibilidad de ataques de scripts de sitios, todos los exploradores web modernos implementan una restricción
de seguridad que se conoce como directiva del mismo origen. Esto impide que una página web llame a las API
de un dominio distinto. CORS aporta un modo seguro de permitir que un origen (el dominio de origen) llame a
las API de otro origen.
Funcionamiento
Hay dos tipos de solicitudes de CORS, solicitudes sencillas y solicitudes complejas.
Para solicitudes sencillas:
1. El explorador envía la solicitud de CORS con un encabezado de solicitud HTTP de origen adicional. El
valor de este encabezado es el origen del que proviene la página primaria, que se define como la
combinación de protocolo, dominio, y puerto. Cuando una página de [Link] intenta
acceder a datos de un usuario en el origen [Link], se envía el siguiente encabezado de solicitud a
[Link]:
Origin: [Link]
Un código de error HTTP como el 403 si el servidor no permite la solicitud de origen cruzado
después de comprobar el encabezado de origen
Un encabezado Access-Control-Allow-Origin con un carácter comodín que permite todos los
dominios:
Access-Control-Allow-Origin: *
TIP
Para obtener más detalles sobre los flujos de CORS y los errores comunes, consulte la guía de CORS para las API de REST.
TIP
Puede agregar acciones adicionales a su rol para modificar encabezados de respuesta adicionales, como Access-
Control-Allow-Methods .
En la red CDN estándar de Azure de Akamai , el único mecanismo para permitir varios orígenes sin usar el
origen del comodín es utilizar el almacenamiento en caché de la cadena de consulta. Habilite la configuración de
la cadena de consulta para el punto de conexión de CDN y, después, use una cadena de consulta única para las
solicitudes de cada dominio permitido. De este modo, la red CDN almacenará en caché un objeto independiente
para cada cadena de consulta única. Sin embargo, este enfoque no es ideal, ya que conllevará varias copias del
mismo archivo en caché en la red CDN.
Azure CDN premium de Verizon
Con el motor de reglas de Verizon Premium, tendrá que crear una regla para comprobar el encabezado Origin
de la solicitud. Si se trata de un origen válido, la regla establecerá el encabezado Access-Control-Allow-
Origin con el origen proporcionado en la solicitud. Si el origen especificado en el encabezado Origin no se
permite, la regla tendrá que omitir el encabezado Access-Control-Allow-Origin , lo que ocasionará que el
explorador rechace la solicitud.
Hay dos formas de hacerlo con el motor de reglas Premium. En ambos casos, el encabezado Access-Control-
Allow-Origin del servidor de origen del archivo se pasa por alto; el motor de reglas de la red CDN administra
totalmente los orígenes de CORS admitidos.
Una expresión regular con todos los orígenes válidos
En este caso, creará una expresión regular en la que incluirá todos los orígenes que desea permitir:
https?:\/\/(www\.contoso\.com|contoso\.com|www\.microsoft\.com|[Link]\.com)$
TIP
Azure CDN Premium de Verizon utiliza las expresiones regulares compatibles con Perl como su motor de expresiones
regulares. Puede usar una herramienta como Regular Expressions 101 para validar la expresión regular. Tenga en cuenta
que el carácter "/" es válido en expresiones regulares y no hace falta darle formato de escape; sin embargo, darle dicho
formato se considera el procedimiento recomendado y algunos validadores de expresiones regulares lo esperan.
TIP
En el ejemplo anterior, el uso del carácter comodín * indica al motor de reglas que se admiten tanto HTTP como HTTPS.
Supervisión del estado de los recursos de Azure
CDN
09/04/2021 • 4 minutes to read • Edit Online
El estado de los recursos de Azure CDN es un subconjunto de Estado de los recursos de Azure. Puede usar
Estado de los recursos de Azure para supervisar el estado de los recursos de una red CDN y recibir instrucciones
procesables para solucionar problemas.
IMPORTANT
El estado de los recursos de Azure CDN solo tiene en cuenta el estado de la entrega de la red CDN global y las funciones
de la API. El estado de los recursos de Azure CDN no comprueba los puntos de conexión individuales de la red CDN.
Las señales que recibe el estado de los recursos de Azure CDN pueden retrasarse hasta 15 minutos.
M ESSA GE A C C IÓ N REC O M EN DA DA
Es posible que haya detenido, quitado o configurado de Es posible que haya detenido, quitado o configurado de
forma incorrecta uno o más de los puntos de conexión de la forma incorrecta uno o más de los puntos de conexión de la
red CDN. red CDN.
El servicio de administración de la red CDN no está Vuelva aquí para ver actualizaciones de estado. Si el
disponible en estos momentos. problema persiste después del tiempo de resolución
esperado, póngase en contacto con el soporte técnico.
Es posible que los puntos de conexión de la red CDN se vean Vuelva aquí para ver actualizaciones de estado. Use la
afectados por problemas continuos con algunos de nuestros herramienta de solución de problemas para obtener
proveedores de redes CDN. información sobre cómo probar el origen y el punto de
conexión de la red CDN. Si el problema persiste después del
tiempo de resolución esperado, póngase en contacto con el
soporte técnico.
Los cambios de configuración en los puntos de conexión de Vuelva aquí para ver actualizaciones de estado. Si los
la red CDN están experimentando retrasos en la cambios de configuración no se propagan por completo en
propagación. el tiempo esperado, póngase en contacto con el soporte
técnico.
Tenemos problemas al cargar el portal complementario. Vuelva aquí para ver actualizaciones de estado. Si el
problema persiste después del tiempo de resolución
esperado, póngase en contacto con el soporte técnico.
M ESSA GE A C C IÓ N REC O M EN DA DA
Tenemos problemas con algunos de nuestros proveedores Vuelva aquí para ver actualizaciones de estado. Si el
de red CDN. problema persiste después del tiempo de resolución
esperado, póngase en contacto con el soporte técnico.
Pasos siguientes
Información general sobre el estado de los recursos de Azure
Solución de problemas de la compresión en la red CDN
Solución de problemas de errores 404
Invalidación del comportamiento HTTP mediante el
motor de reglas de Azure CDN de Verizon Premium
09/04/2021 • 6 minutes to read • Edit Online
IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.
Información general
El motor de reglas de Azure CDN le permite personalizar cómo se administran las solicitudes HTTP. Por ejemplo,
puede bloquear la entrega de determinados tipos de contenido, definir una directiva de almacenamiento en
caché o modificar un encabezado HTTP. En este tutorial se muestra cómo crear una regla que cambia el
comportamiento de almacenamiento en caché de los recursos de CDN. Para más información sobre la sintaxis
del motor de reglas, consulte la referencia del motor de reglas de Azure CDN.
Acceso
Para acceder al motor de reglas, primero debe seleccionar Manage (Administrar) en la parte superior de la
página CDN profile (Perfil de CDN) para ir a la página de administración de Azure CDN. En función de si el
punto de conexión está optimizado para la aceleración de sitios dinámicos (DSA), accederá al motor de reglas
con el conjunto de reglas adecuado para su tipo de punto de conexión:
Puntos de conexión optimizados para la entrega web general u otra optimización no DSA:
Seleccione la pestaña HTTP Large (HTTP grande) y, a continuación, seleccione Rules Engine (Motor de
reglas).
IMPORTANT
El orden en que se muestran varias reglas afecta a la manera en que se controlan. Una regla posterior puede
invalidar las acciones especificadas por una regla anterior. Por ejemplo, si tiene una regla que permite el acceso a
un recurso en función de una propiedad de solicitud y una regla que lo deniega a todas las solicitudes, la segunda
regla invalida la primera. Las reglas invalidan las reglas anteriores solo si interactúan con las mismas propiedades.
5. Para agregar una nueva función, haga clic en el botón + junto a Features (Características). En la lista
desplegable de la izquierda, seleccione Aplicar Max-Age interno . En el cuadro de texto que aparece,
escriba 300 . No cambie los valores predeterminados restantes.
NOTE
Hay muchas características disponibles en la lista desplegable. Para más información sobre la característica
seleccionada actualmente, seleccione el icono de información azul que se encuentra a su izquierda.
En Force Internal Max-Age (Forzar Max-Age interna), los encabezados Cache-Control y Expires del
recurso se invalidan para controlar cuándo el nodo perimetral de la red CDN actualiza el recurso desde el origen.
En este ejemplo, el nodo perimetral de la red CDN almacena en caché el recurso durante 300 segundos, o 5
minutos, antes de actualizar el recurso desde su origen.
Para obtener una lista detallada de características, consulte Características del motor de reglas.
6. Seleccione Agregar para guardar la nueva regla. La nueva regla ahora está pendiente de aprobación. Una
vez aprobada, el estado cambia de Pending XML (XML pendiente) a Active XML (XML activo).
IMPORTANT
Los cambios de las reglas pueden tardar hasta 10 minutos en propagarse a través de Azure CDN.
Consulte también
Información general de Azure CDN
Referencia del motor de reglas
Condiciones de coincidencia del motor de reglas
Expresiones condicionales del motor de reglas
Características del motor de reglas
Azure Fridays: Azure CDN's powerful new Premium Features (Azure Fridays: Características nuevas y eficaces
de la edición Premium de Azure CDN) (vídeo)
Configuración de la conmutación por error entre
varios puntos de conexión con Traffic Manager
30/03/2021 • 8 minutes to read • Edit Online
Al configurar Azure Content Delivery Network (CDN), puede seleccionar el proveedor óptimo y el plan de tarifa
que mejor se ajuste a sus necesidades.
Azure CDN, con su infraestructura distribuida globalmente, crea de forma predeterminada redundancia local y
geográfica, así como equilibrio de carga global para mejorar el rendimiento y disponibilidad del servicio.
Si una ubicación no está disponible para servir contenido, las solicitudes se enrutan automáticamente a otra
ubicación. El punto de presencia óptimo (POP) se usa para atender cada solicitud de cliente. El enrutamiento
automático se basa en factores como la ubicación de la solicitud y la carga del servidor.
Si tiene varios perfiles de CDN, puede mejorar aún más la disponibilidad y el rendimiento con Azure Traffic
Manager.
Use Azure Traffic Manager con Azure CDN para equilibrar la carga entre varios puntos de conexión de CDN para
realizar lo siguiente:
Conmutación por error
Equilibrio de carga geográfica
En un escenario de conmutación por error típico, todas las solicitudes de cliente se dirigen al perfil de CDN
principal.
Si el perfil no está disponible, las solicitudes se dirigen al perfil secundario. Asimismo, las solicitudes se reanudan
en el perfil principal cuando vuelve a estar en línea.
Al usar Azure Traffic Manager de este modo se garantiza que la aplicación web esté disponible siempre.
En este artículo se proporcionan instrucciones y un ejemplo de cómo configurar la conmutación por error con
perfiles desde:
Azure CDN estándar de Verizon
Azure CDN Estándar de Akamai
También se admite Azure CDN de Microsoft .
b. Para la segunda entrada de CNAME, asigne su dominio personalizado, sin el subdominio cdnverify, al
punto de conexión de CDN. Esta entrada asigna el dominio personalizado a Traffic Manager.
Por ejemplo:
[Link] CNAME [Link]
NOTE
Si el dominio está actualmente activo y no se puede interrumpir, realice este paso al final. Compruebe que los
puntos de conexión de CDN y los dominios de Traffic Manager estén activos antes de actualizar el DNS de dominio
personalizado a Traffic Manager.
2. En el perfil de Azure CDN, seleccione el primer punto de conexión de CDN (Akamai). Seleccione Agregar
dominio personalizado y especifique [Link] . Compruebe que la
marca de verificación para validar el dominio personalizado sea de color verde.
Azure CDN usa el subdominio cdnverify para validar la asignación de DNS para completar este proceso
de registro. Para más información, consulte Creación de un registro DNS de CNAME. En este paso se
habilita a Azure CDN para que reconozca el dominio personalizado de modo que pueda responder a sus
solicitudes.
NOTE
Para habilitar TLS en una instancia de Azure CDN desde perfiles de Akamai, debe aplicar directamente cname
de dominio personalizado al punto de conexión. cdnverify para habilitar TLS aún no se admite.
3. Vuelva al sitio web del proveedor de dominios de su dominio personalizado. Actualice la primera
asignación DNS que creó. Asigne el dominio personalizado al segundo punto de conexión de CDN.
Por ejemplo:
[Link] CNAME [Link]
4. En el perfil de Azure CDN, seleccione el segundo punto de conexión de CDN (Verizon) y repita el paso 2.
Seleccione Agregar dominio personalizado y escriba [Link] .
Después de completar estos pasos, el servicio de varias CDN con capacidades de conmutación por error estará
configurado con Azure Traffic Manager.
Puede acceder a las direcciones URL de prueba desde el dominio personalizado.
Para probar la funcionalidad, deshabilite el punto de conexión de CDN principal y compruebe que la solicitud se
mueve correctamente al punto de conexión de CDN secundario.
Pasos siguientes
También puede configurar otros métodos de enrutamiento, como el geográfico, para equilibrar la carga entre
distintos puntos de conexión de CDN.
Para obtener más información, consulte Configuración del método de enrutamiento de tráfico geográfico con
Traffic Manager.
Análisis de patrones de uso de Azure CDN
09/04/2021 • 3 minutes to read • Edit Online
Después de habilitar CDN para la aplicación, puede supervisar el uso de la red CDN, comprobar el
mantenimiento de su entrega y solucionar posibles problemas. Azure CDN proporciona estas funcionalidades
de las siguientes maneras:
Pasos siguientes
En este artículo, ha aprendido las diferentes opciones de los informes de análisis de Azure CDN.
Para más información sobre Azure CDN y los otros servicios de Azure que se mencionan en este artículo,
consulte:
¿Qué es Azure CDN?
Registros sin procesar de HTTP de Azure CDN
Supervisión en tiempo real, métricas y registros de
acceso para Azure CDN
09/04/2021 • 20 minutes to read • Edit Online
Con Azure CDN de Microsoft, puede supervisar los recursos de las siguientes maneras para ayudarle a
solucionar problemas, realizar seguimientos y depurar incidencias.
Los registros sin procesar proporcionan abundante información sobre cada solicitud que CDN recibe. Los
registros sin procesar son diferentes de los registros de actividad. Los registros de actividad proporcionan
visibilidad sobre las operaciones llevadas a cabo en los recursos de Azure.
Las métricas, que muestran cuatro métricas clave en CDN, incluida la proporción de aciertos de bytes, el
recuento de solicitudes, el tamaño de respuesta y la latencia total. También proporciona diferentes
dimensiones para desglosar las métricas.
La alerta, que permite al cliente configurar alertas para las métricas clave.
Las métricas adicionales, que permiten a los clientes usar Azure Log Analytics para habilitar métricas de valor
adicionales. También se proporcionan ejemplos de consultas para otras métricas en Azure Log Analytics.
IMPORTANT
La característica Registros sin procesar de HTTP está disponible para Azure CDN de Microsoft.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
Connect-AzAccount
2. Para habilitar los registros de diagnóstico en una cuenta de almacenamiento, escriba estos comandos.
Reemplace las variables por sus valores:
## Variables for the commands ##
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$storageacct = <your-storage-account-name>
$diagname = <your-diagnostic-setting-name>
$days = '30'
Connect-AzAccount
2. Para habilitar los registros de diagnóstico en un área de trabajo de Log Analytics, escriba estos comandos.
Reemplace las variables por sus valores:
Connect-AzAccount
2. Para habilitar los registros de diagnóstico en un espacio de nombres del centro de eventos, escriba estos
comandos. Reemplace las variables por sus valores:
## Variables for the commands ##
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$evthubnamespace = <your-event-hub-namespace-name>
$diagname = <your-diagnostic-setting-name>
NOTE
Para ver los registros en el perfil de Log Analytics, ejecute una consulta. Una consulta de ejemplo tendría el siguiente
aspecto: AzureDiagnostics | where Category == "AzureCdnAccessLog"
AzureDiagnostics
| where OperationName == "[Link]/Profiles/AccessLog/Write" and Category == "AzureCdnAccessLog"
| where isReceivedFromClient == true
IMPORTANT
La característica de registros sin formato HTTP está disponible automáticamente para los perfiles creados o actualizados
después del 25 de febrero de 2020 . En el caso de los perfiles de CDN creados anteriormente, debe actualizar el punto
de conexión de CDN después de configurar el registro. Por ejemplo, puede navegar al filtrado geográfico en puntos de
conexión de CDN y bloquear cualquier país o región que no sea relevante para su carga de trabajo y pulsar Guardar.
Métricas
Azure CDN de Microsoft se integra con Azure Monitor y publica cuatro métricas de CDN para ayudar a realizar
seguimientos, solucionar problemas y depurar incidencias.
Las métricas se muestran en gráficos y se puede acceder a ellas a través de PowerShell, la CLI y la API. Las
métricas de CDN son gratuitas.
Azure CDN de Microsoft mide y envía sus métricas a intervalos de 60 segundos. Las métricas pueden tardar
hasta 3 minutos en aparecer en el portal.
Para obtener más información, vea Información general sobre las métricas en Microsoft Azure.
Métricas compatibles con Azure CDN de Microsoft
*Proporción de acier tos de bytes = (salida desde el perímetro - salida desde el origen)/salida
desde el perímetro
Escenarios excluidos en el cálculo de la proporción de aciertos de bytes:
No se configura ninguna caché explícitamente a través del motor de reglas o del comportamiento del
almacenamiento en caché de cadenas de consulta.
Se configura la directiva de control de caché con una caché privada o sin almacén.
Configuración de métricas
1. En el menú de Azure Portal, seleccione Todos los recursos >> <your-CDN-profile> .
2. En Super visión , seleccione Métricas :
La alerta se cobrará en función de Azure Monitor. Para más información sobre alertas, consulte Alertas de Azure
Monitor.
Métricas adicionales
Puede habilitar métricas adicionales con Azure Log Analytics y registros sin procesar por un costo adicional.
1. Siga los pasos anteriores de habilitación de los diagnósticos para enviar el registro sin procesar a Log
Analytics.
2. Seleccione el área de trabajo de Log Analytics que creó:
3. Seleccione Registros en General en el área de trabajo de Log Analytics. Luego seleccione Tareas
iniciales :
4. Seleccione Perfiles de CDN . Seleccione una consulta de ejemplo para ejecutar o cerrar la pantalla de
ejemplo para escribir una consulta personalizada:
5. Para ver los datos por gráfico, seleccione Gráfico . Seleccione Anclar al panel para anclar el gráfico al
panel de Azure:
Pasos siguientes
En este artículo, ha habilitado los registros sin procesar de HTTP para el servicio CDN de Microsoft.
Para más información sobre Azure CDN y los otros servicios de Azure que se mencionan en este artículo,
consulte:
Análisis de patrones de uso de Azure CDN.
Más información sobre Azure Monitor.
Configuración de Log Analytics en Azure Monitor.
Registros de diagnóstico: Azure Content Delivery
Network
09/04/2021 • 21 minutes to read • Edit Online
Con los registros de Azure Diagnostics, puede ver análisis básicos y guardarlos en uno o varios destino, por
ejemplo:
Cuenta de Azure Storage
Área de trabajo de Log Analytics
Azure Event Hubs
Esta característica está disponible en puntos de conexión de CDN de todos los planes de tarifa.
Los registros de diagnóstico le permiten exportar métricas básicas de uso desde su punto de conexión de CDN a
distintos tipos de orígenes, de modo que pueda consumirlas de forma personalizada. Puede realizar los
siguientes tipos de exportación de datos:
Exportar datos a Blob Storage, exportar a CSV y generar gráficos en Excel.
Exportar datos a Event Hubs y correlacionarlos con los datos de otros servicios de Azure.
Exportar datos a los registros de Azure Monitor y verlos en su propia área de trabajo de Log Analytics
Se requiere un perfil de Azure CDN para los pasos siguientes. Consulte la creación de un perfil y un punto de
conexión de Azure CDN antes de continuar.
NOTE
Se necesita una cuenta de almacenamiento para completar estos pasos. Consulte Creación de una cuenta de Azure
Storage para obtener más información.
1. En Diagnostic setting name (Nombre de la configuración de diagnóstico), escriba un nombre para la
configuración del registro de diagnóstico.
2. Seleccione Archivar en una cuenta de almacenamiento y luego seleccione CoreAnalytics .
3. En Retención (días) , elija el número de días de retención. Con una retención de cero días, los registros
se almacenan indefinidamente.
4. Seleccione la suscripción y la cuenta de almacenamiento para los registros.
5. Seleccione Guardar .
Enviar a Log Analytics
Para usar Log Analytics para los registros, siga estos pasos:
NOTE
Se requiere un área de trabajo de Log Analytics para completar estos pasos. Consulte Creación de un área de trabajo
de Log Analytics en Azure Por tal para obtener más información.
NOTE
Se necesita un centro de eventos para completar estos pasos. Consulte Guía de inicio rápido: Creación de un
centro de eventos mediante Azure Por tal para obtener más información.
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
Connect-AzAccount
2. Para habilitar los registros de diagnóstico en una cuenta de almacenamiento, escriba estos comandos.
Reemplace las variables por sus valores:
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$storageacct = <your-storage-account-name>
$diagname = <your-diagnostic-setting-name>
Connect-AzAccount
2. Para habilitar los registros de diagnóstico en un área de trabajo de Log Analytics, escriba estos comandos.
Reemplace las variables por sus valores:
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$workspacename = <your-log-analytics-workspace-name>
$diagname = <your-diagnostic-setting-name>
Connect-AzAccount
2. Para habilitar los registros de diagnóstico en un área de trabajo de Log Analytics, escriba estos comandos.
Reemplace las variables por sus valores:
$rsg = <your-resource-group-name>
$cdnprofile = <your-cdn-profile-name>
$cdnendpoint = <your-cdn-endpoint-name>
$eventhubname = <your-event-hub-namespace-name>
$diagname = <your-diagnostic-setting-name>
VA L UE DESC RIP C IÓ N
Nombre del grupo de recursos Nombre del grupo de recursos al que pertenecen los
recursos de CDN.
Retraso de 1 hora. Se retrasan 1 hora y pueden tardar Se retrasan 24 horas, y tardan 2 horas
hasta 2 horas en comenzar a aparecer en comenzar a aparecer si se crearon
tras la finalización de la propagación hace más de 24 horas. Si se acaban de
del punto de conexión. crear, los registros tardan en comenzar
a aparecer hasta 25 horas.
EgressTotal Transferencia de Sí Sí Sí
datos salientes en GB
EgressHttpStatus2xx Transferencia de Sí Sí No
datos salientes* para
respuestas con
códigos de estado
HTTP 2xx en GB.
M ÉT RIC A DESC RIP C IÓ N M IC RO SO F T VERIZ O N AKAMAI
EgressHttpStatus3xx Transferencia de Sí Sí No
datos salientes para
respuestas con
códigos de estado
HTTP 3xx en GB.
EgressHttpStatus4xx Transferencia de Sí Sí No
datos de salida para
respuestas con
códigos de estado
HTTP 4xx en GB.
EgressHttpStatus5xx Transferencia de Sí Sí No
datos de salida para
respuestas con
códigos de estado
HTTP 5xx en GB.
EgressHttpStatusOth Transferencia de Sí Sí No
ers datos de salida para
respuestas con otros
códigos de estado
HTTP en GB.
EgressCacheHit Transferencia de Sí Sí No
datos de salida para
respuestas que se
entregaron
directamente desde
la caché de CDN en
los servidores
POP/perimetrales de
CDN.
EgressCacheMiss. Transferencia de Sí Sí No
datos de salida para
respuestas que no se
encontraron en el
servidor POP más
cercano y que se
recuperaron del
servidor de origen.
EgressCacheNoCache Transferencia de Sí Sí No
datos de salida para
recursos a los que se
les impide
almacenarse en caché
debido a una
configuración de
usuario en el servidor
perimetral.
M ÉT RIC A DESC RIP C IÓ N M IC RO SO F T VERIZ O N AKAMAI
EgressCacheUncache Transferencia de Sí Sí No
able datos de salida para
recursos cuyos
encabezados Cache-
Control o Expires
impiden que se
almacenen en caché.
Indica que no se
debería almacenar en
caché en un servidor
POP ni por el cliente
HTTP.
EgressCacheOthers Transferencias de No Sí No
datos de salida para
otros escenarios de
caché.
*Con transferencia de datos de salida nos referimos al tráfico entregado al cliente desde los servidores POP de
la red CDN.
Esquema de los registros de análisis básico
Todos los registros se almacenan en formato JSON y cada entrada tiene campos de cadena que siguen el
siguiente esquema:
"records": [
{
"time": "2017-04-27T[Link]",
"resourceId": "<ARM Resource Id of the CDN Endpoint>",
"operationName": "[Link]/profiles/endpoints/contentDelivery",
"category": "CoreAnalytics",
"properties": {
"DomainName": "<Name of the domain for which the statistics is reported>",
"RequestCountTotal": integer value,
"RequestCountHttpStatus2xx": integer value,
"RequestCountHttpStatus3xx": integer value,
"RequestCountHttpStatus4xx": integer value,
"RequestCountHttpStatus5xx": integer value,
"RequestCountHttpStatusOthers": integer value,
"RequestCountHttpStatus200": integer value,
"RequestCountHttpStatus206": integer value,
"RequestCountHttpStatus302": integer value,
"RequestCountHttpStatus304": integer value,
"RequestCountHttpStatus404": integer value,
"RequestCountCacheHit": integer value,
"RequestCountCacheMiss": integer value,
"RequestCountCacheNoCache": integer value,
"RequestCountCacheUncacheable": integer value,
"RequestCountCacheOthers": integer value,
"EgressTotal": double value,
"EgressHttpStatus2xx": double value,
"EgressHttpStatus3xx": double value,
"EgressHttpStatus4xx": double value,
"EgressHttpStatus5xx": double value,
"EgressHttpStatusOthers": double value,
"EgressCacheHit": double value,
"EgressCacheMiss": double value,
"EgressCacheNoCache": double value,
"EgressCacheUncacheable": double value,
"EgressCacheOthers": double value,
}
}
]
}
Donde time representa la hora de inicio del límite horario cuyas estadísticas se notifican. Una métrica no
admitida por un proveedor de CDN, en lugar de un valor doble o entero, genera un valor nulo. Este valor nulo
indica la ausencia de una métrica, y esto es diferente de un valor de 0. Un conjunto de estas métricas por
dominio se configura en el punto de conexión.
Propiedades de ejemplo:
{
"DomainName": "[Link]",
"RequestCountTotal": 480,
"RequestCountHttpStatus2xx": 480,
"RequestCountHttpStatus3xx": 0,
"RequestCountHttpStatus4xx": 0,
"RequestCountHttpStatus5xx": 0,
"RequestCountHttpStatusOthers": 0,
"RequestCountHttpStatus200": 480,
"RequestCountHttpStatus206": 0,
"RequestCountHttpStatus302": 0,
"RequestCountHttpStatus304": 0,
"RequestCountHttpStatus404": 0,
"RequestCountCacheHit": null,
"RequestCountCacheMiss": null,
"RequestCountCacheNoCache": null,
"RequestCountCacheUncacheable": null,
"RequestCountCacheOthers": null,
"EgressTotal": 0.09,
"EgressHttpStatus2xx": null,
"EgressHttpStatus3xx": null,
"EgressHttpStatus4xx": null,
"EgressHttpStatus5xx": null,
"EgressHttpStatusOthers": null,
"EgressCacheHit": null,
"EgressCacheMiss": null,
"EgressCacheNoCache": null,
"EgressCacheUncacheable": null,
"EgressCacheOthers": null
}
Recursos adicionales
Registros de diagnóstico de Azure
Análisis básico mediante el portal complementario de Azure CDN
Registros de Azure Monitor
API de REST de Azure Log Analytics
Informes principales de Verizon
09/04/2021 • 13 minutes to read • Edit Online
IMPORTANT
Esta característica solo está disponible en los productos Azure CDN Estándar de Verizon y Azure CDN Premium de
Verizon . No lo estará en Azure CDN de Akamai. Para ver una comparación de las características de CDN, consulte
Características de producto de Azure CDN.
Mediante el uso de los informes principales de Verizon a través del portal de administración para perfiles de
Verizon, puede ver los patrones de uso de la red CDN con los siguientes informes:
Ancho de banda
Datos transferidos
Aciertos
Estados de la memoria caché
Frecuencia de aciertos de caché
Datos de IPV4/IPV6 transferidos
Ancho de banda
El informe de ancho de banda consta de una tabla de datos y un gráfico que indican el uso de ancho de banda
de CDN para HTTP y HTTPS en un período de tiempo determinado, en Mbps. Puede ver el uso del ancho de
banda en un POP determinado o todos los POP. Este informe permite ver los picos y la distribución del tráfico de
los servidores POP.
Desde la lista Nodos perimetrales , seleccione Todos los nodos perimetrales para ver el tráfico de todos los
nodos o seleccione una región específica.
El informe se actualiza cada cinco minutos.
Datos transferidos
Este informe consta de una tabla de datos y un gráfico que indican el uso del tráfico de CDN para HTTP y HTTPS
en un período de tiempo determinado, en GB. Puede ver el uso del tráfico en todos los POP o un POP
determinado. Este informe permite ver los picos y la distribución del tráfico a través de los POP.
Desde la lista Nodos perimetrales , seleccione Todos los nodos perimetrales para ver el tráfico de todos los
nodos o seleccione una región específica.
El informe se actualiza cada cinco minutos.
Aciertos (códigos de estado)
Este informe describe la distribución de códigos de estado de la solicitud para su contenido. Todas las solicitudes
de contenido generan un código de estado HTTP. El código de estado describe cómo los POP perimetrales
procesaron la solicitud. Por ejemplo, los códigos de estado 2xx indican que la solicitud se ha servido
correctamente a un cliente, mientras que un código de estado 4xx indica que se produjo un error. Para más
información sobre los códigos de estado HTTP, consulte la Lista de códigos de estado HTTP.
Estados de la memoria caché
Este informe describe la distribución de aciertos de caché y errores de caché de las solicitudes de cliente. Puesto
que el rendimiento más rápido procede de los aciertos de caché, para optimizar velocidades de entrega de datos
puede minimizar los errores de caché y aciertos de caché expirados.
Para reducir los errores de caché, configure el servidor de origen para minimizar el uso de las siguientes
acciones:
Encabezados de respuesta no-cache
Almacenamiento en caché de la cadena de consulta, a menos que sea necesario
Códigos de respuesta no almacenables en caché
Para reducir los aciertos de caché expirados, establezca el valor de max-age de un recurso en un período largo
para minimizar el número de solicitudes al servidor de origen.
IMPORTANT
Esta característica solo está disponible en los productos Azure CDN Estándar de Verizon y Azure CDN Premium de
Verizon . No lo estará en Azure CDN de Akamai. Para ver una comparación de las características de CDN, consulte
Características de producto de Azure CDN.
Mediante los informes personalizados de Verizon a través del portal de administración para los perfiles de
Verizon, puede definir el tipo de datos que se debe recopilar para los informes de CNAME perimetrales.
Datos transferidos (MB) Indica la cantidad total de datos transferidos (MB) desde los
servidores perimetrales a clientes HTTP (exploradores web)
para el CNAME perimetral. La cantidad de datos transferidos
se calcula agregando encabezados de respuesta HTTP al
cuerpo de respuesta. Como resultado, la cantidad de datos
transferidos para cada recurso es mayor que el tamaño real
del archivo.
Uncacheable (No almacenable en caché) Indica el número total de solicitudes o datos transferidos
(MB) para el CNAME perimetral que da como resultado un
código de estado de la caché UNCACHEABLE.
Consideraciones
Los informes solo pueden generarse en los últimos 18 meses.
Análisis de estadísticas de uso con los informes de
HTTP avanzados de Azure CDN
09/04/2021 • 31 minutes to read • Edit Online
Información general
En este documento se explican los informes de HTTP avanzados en Microsoft Azure CDN. Estos informes
proporcionan información detallada sobre la actividad de la red CDN.
IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.
World Map Este informe permite ver la demanda en todo el mundo del
contenido de la red CDN. Cada país o región está codificado
en colores en el mapamundi para indicar el porcentaje de
visitas originadas en dicha región.
Estados Unidos Map Este informe permite ver la demanda del contenido de la red
CDN en Estados Unidos. Cada estado está codificado en
colores en este mapa para indicar el porcentaje de visitas
originados en esta región.
Canada Map Este informe permite ver la demanda del contenido de la red
CDN en Canadá. Cada provincia está codificada en colores
en este mapa para indicar el porcentaje de visitas originadas
en esta región.
Europa Map Este informe permite ver la demanda del contenido de la red
CDN en Europa. Cada país o región está codificado en
colores en el mapa para indicar el porcentaje de visitas
originadas en dicha región.
Asia Pacifico Map Este informe permite ver la demanda del contenido de la red
CDN en Asia. Cada país o región está codificado en colores
en el mapa para indicar el porcentaje de visitas originadas en
dicha región.
Top Cities Este informe clasifica las ciudades según el número de visitas
originadas en esa región.
Top Countries Este informe clasifica los países o regiones según el número
de visitas originadas en ese país o región.
Daily Summary
El informe Daily Summary permite ver el número total de visitas y los datos transferidos a diario en una
plataforma particular. Esta información puede usarse para distinguir rápidamente los patrones de actividad de la
red CDN. Por ejemplo, este informe puede ayudar a detectar qué días han tenido un tráfico mayor o menor que
el previsto.
Tras generar este tipo de informe, un gráfico de barras proporcionará una indicación visual de la cantidad de
demanda específica de la plataforma experimentada a diario durante el período de tiempo cubierto por el
informe. Lo hará mostrando una barra para cada día en el informe. Por ejemplo, si se selecciona el período de
tiempo llamado "Last Week", se generará un gráfico de barras con siete barras. Cada barra indica el número
total de visitas realizadas en ese día.
El lado izquierdo del gráfico (eje y) indica cuántas visitas se produjeron en la fecha especificada. Directamente
debajo del gráfico (eje x), se muestra una etiqueta con la fecha (formato: AAA-MM-DD) para cada día incluido en
el informe.
TIP
Si mantiene el cursor sobre una barra, el número total de visitas que se produjeron en esa fecha se mostrará como una
información sobre herramientas.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará el número total de
visitas y la cantidad de datos transferidos (en gigabytes) para cada día que cubre el informe.
By Hour
El informe By Hour permite ver el número total de visitas y los datos transferidos cada hora en una plataforma
particular. Esta información puede usarse para distinguir rápidamente los patrones de actividad de la red CDN.
Por ejemplo, este informe puede ayudar a detectar los períodos de tiempo durante el día que han tenido un
tráfico mayor o menor que el previsto.
Tras generar este tipo de informe, un gráfico de barras proporcionará una indicación visual de la cantidad de
demanda específica de la plataforma experimentada cada hora durante el período de tiempo cubierto por el
informe. Lo hará mostrando una barra para cada hora cubierta por el informe. Por ejemplo, si se selecciona un
período de tiempo de 24 horas, se generará un gráfico de barras con veinticuatro barras. Cada barra indica el
número total de visitas realizadas durante esa hora.
El lado izquierdo del gráfico (eje y) indica cuántas visitas se produjeron en la hora especificada. Directamente
debajo del gráfico (eje x), se muestra una etiqueta con la fecha/hora (formato: AAA-MM-DD) para cada hora
incluida en el informe. La hora se notifica con formato de 24 horas y se especifica mediante el uso de la zona
horaria UTC/GMT.
TIP
Si mantiene el cursor sobre una barra, el número total de visitas que se produjeron en esa hora se mostrará como una
información sobre herramientas.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará el número total de
visitas y la cantidad de datos transferidos (en gigabytes) para cada hora que cubre el informe.
By File
El informe By File permite ver la cantidad de demanda y el tráfico generados en una plataforma concreta de los
activos más solicitados. Tras generar este tipo de informe, se generará un gráfico de barras con los 10 activos
principales más solicitados durante el período de tiempo especificado.
NOTE
A efectos de este informe, las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL de la red
CDN equivalentes. Esto permite un recuento preciso del número total de visitas asociadas a un activo, con independencia
de la red CDN o de la dirección URL del CNAME perimetral que usó para solicitarlo.
El lado izquierdo del gráfico (eje y) indica el número de solicitudes para cada activo durante el período de
tiempo especificado. Directamente debajo del gráfico (eje x) se muestra una etiqueta con el nombre de archivo
para cada uno de los 10 activos principales solicitados.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará la información
siguiente para cada uno de los 250 activos principales solicitados: la ruta de acceso relativa, el número total de
visitas, el porcentaje de visitas, la cantidad de datos transferidos (en gigabytes) y el porcentaje de datos
transferidos.
By File Detail
El informe By File Detail permite ver la cantidad de demanda y el tráfico generados en una plataforma concreta
de un activo específico. En la parte superior de este informe se encuentra la opción File Details For. Esta opción
proporciona una lista de los activos más solicitados en la plataforma seleccionada. Para generar un informe By
File Detail, debe seleccionar el activo deseado en la opción File Details For. Después, un gráfico de barras
indicará la cantidad de demanda diaria que se generó durante el período de tiempo especificado.
El lado izquierdo del gráfico (eje y) indica el número total de solicitudes que ha tenido un activo en un día
concreto. Directamente debajo del gráfico (eje x) se muestra una etiqueta con la fecha (formato: AAA-MM-DD)
en la que se notificó la demanda de CDN para el activo.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará el número total de
visitas y la cantidad de datos transferidos (en gigabytes) para cada día que cubre el informe.
By File Type
El informe By File Type permite ver la cantidad de demanda y el tráfico generados por tipo de archivo. Tras
generar este tipo de informe, un gráfico de anillos indicará el porcentaje de visitas generadas por los 10 tipos de
archivos principales.
TIP
Si mantiene el cursor sobre un segmento del gráfico de anillos, el tipo de medio de Internet de ese tipo de archivo se
mostrará como una información sobre herramientas.
Los datos usados para generar el gráfico de anillos pueden verse debajo de él. Allí encontrará la extensión del
nombre de archivo, el tipo de medio de Internet, el número total de visitas, el porcentaje de visitas, la cantidad
de datos transferidos (en gigabytes) y el porcentaje de datos transferidos para cada uno de los 250 tipos de
archivos principales.
By Directory
El informe By Directory permite ver la cantidad de demanda y el tráfico generados en una plataforma concreta
del contenido de un directorio específico. Tras generar este tipo de informe, un gráfico de barras indicará el
número total de visitas generadas por el contenido de los 10 directorios principales.
Uso del gráfico de barras
Mantenga el cursor sobre una barra para ver la ruta de acceso relativa al directorio correspondiente.
El contenido almacenado en una subcarpeta de un directorio no cuenta al calcular la demanda por directorio.
Este cálculo se basa únicamente en el número de solicitudes generadas para el contenido almacenado en el
directorio real.
A efectos de este informe, las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL
de la red CDN equivalentes. Esto permite un recuento preciso de todas las estadísticas asociadas a un activo,
con independencia de la red CDN o de la dirección URL del CNAME perimetral que usó para solicitarlo.
El lado izquierdo del gráfico (eje y) indica el número total de solicitudes para el contenido almacenado en los 10
directorios principales. Cada barra del gráfico representa un directorio. Use el esquema de codificación en
colores para hacer coincidir una barra en un directorio enumerado en la sección de los 250 directorios
completos principales.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará la información
siguiente para cada uno de los 250 directorios principales: la ruta de acceso relativa, el número total de visitas, el
porcentaje de visitas, la cantidad de datos transferidos (en gigabytes) y el porcentaje de datos transferidos.
By Browser
El informe By Browser permite ver qué exploradores se usan para solicitar el contenido. Tras generar este tipo de
informe, un gráfico circular indicará el porcentaje de solicitudes controladas por los 10 exploradores principales.
Uso del gráfico circular
Mantenga el cursor sobre un segmento del gráfico circular para ver el nombre y la versión del explorador.
A efectos de este informe, cada combinación única de explorador y versión se considera un explorador
diferente.
El sector denominado "Other" indica el porcentaje de solicitudes controladas por todos los demás
exploradores y versiones.
Los datos usados para generar el gráfico circular pueden verse debajo de él. Allí encontrará el tipo de explorador
y el número de versión, el número total de visitas y el porcentaje de visitas para cada uno de los 250
exploradores principales.
By Referrer
El informe By Referrer permite ver los orígenes de referencia principales del contenido en la plataforma
seleccionada. Un origen de referencia indica el nombre de host desde el que se generó la solicitud. Tras generar
este tipo de informe, un gráfico de anillos indicará la cantidad de demanda (es decir, visitas) generada por los 10
orígenes de referencia principales.
El lado izquierdo del gráfico (eje y) indica el número total de solicitudes que ha tenido un activo para cada
origen de referencia. Cada barra del gráfico representa un origen de referencia. Use el esquema de codificación
en colores para hacer coincidir una barra en un origen de referencia enumerado en la sección de los 250
orígenes de referencia principales.
Los datos usados para generar el gráfico de barras pueden verse debajo de él. Allí encontrará la dirección URL,
el número total de visitas y el porcentaje de visitas generadas para cada uno de los 250 orígenes de referencia
principales.
By Download
El informe By Download permite analizar los patrones de descarga para el contenido más solicitado. La parte
superior del informe contiene un gráfico de barras que compara las descargas intentadas con descargas
completadas para los 10 activos principales solicitados. Cada barra está codificada en colores, según sea un
intento de descarga (azul) o una descarga completada (verde).
NOTE
A efectos de este informe, las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL de la red
CDN equivalentes. Esto permite un recuento preciso de todas las estadísticas asociadas a un activo, con independencia de
la red CDN o de la dirección URL del CNAME perimetral que usó para solicitarlo.
El lado izquierdo del gráfico (eje y) indica el nombre de archivo para cada uno de los 10 activos solicitados
principales. Directamente debajo del gráfico (eje x) se muestran las etiquetas con el número total de descargas
intentadas o completadas.
Directamente debajo del gráfico de barras, se mostrará la información siguiente para los 250 activos solicitados
principales: la ruta de acceso relativa (incluido el nombre de archivo), el número de veces que se descargó
completamente, el número de veces que se solicitó y el porcentaje de solicitudes que dieron como resultado una
descarga completa.
TIP
Un cliente HTTP (es decir, un explorador) no notificará a la red CDN cuando un activo se ha descargado completamente.
Como resultado, tenemos que calcular si un activo se ha descargado completamente según los códigos de estado y las
solicitudes de intervalo de bytes. Lo primero que buscamos al realizar este cálculo es si la solicitud produce un código de
estado 200 OK. Si es así, nos centramos en las solicitudes de intervalo de bytes para asegurarnos de que cubren el activo
completo. Por último, comparamos la cantidad de datos transferidos con el tamaño del activo solicitado. Si los datos
transferidos son iguales o mayores que el tamaño de archivo y las solicitudes de intervalo de bytes son adecuadas para
ese activo, la visita se contará como una descarga completa.
Debido a la naturaleza interpretativa de este informe, hay que tener en cuenta los puntos siguientes que pueden alterar la
coherencia y la precisión de este informe.
Los patrones de tráfico no se puede predecir con precisión cuando los agentes de usuario se comportan de manera
diferente. Esto puede producir resultados de descarga completada que son superiores al 100 %.
Los activos que usan la descarga progresiva de HTTP no se pueden representar con precisión en este informe. Esto es
debido a usuarios que buscan distintas posiciones en un vídeo.
By 404 Errors
El informe By 404 Errors permite identificar el tipo de contenido que genera el mayor número de códigos de
estado 404 No encontrado. La parte superior del informe contiene un gráfico de barras para los 10 activos
principales para los que se devolvió un código de estado 404 No encontrado. Este gráfico de barras compara el
número total de solicitudes con las solicitudes que dieron como resultado un código de estado 404 No
encontrado para esos activos. Cada barra está codificada en colores. Se usa una barra amarilla para indicar que
la solicitud dio como resultado un código de estado 404 No encontrado. Se usa una barra roja para indicar el
número total de solicitudes para el activo.
NOTE
A efectos de este informe, tenga en cuenta lo siguiente:
Una visita representa cualquier solicitud de un activo, con independencia del código de estado.
Las direcciones URL de CNAME perimetrales se convierten en sus direcciones URL de la red CDN equivalentes. Esto
permite un recuento preciso de todas las estadísticas asociadas a un activo, con independencia de la red CDN o de la
dirección URL del CNAME perimetral que usó para solicitarlo.
El lado izquierdo del gráfico (eje y) indica el nombre de archivo para cada uno de los 10 activos solicitados
principales que dieron como resultado un código de estado de 404 No encontrado. Directamente debajo del
gráfico (eje x) se muestran las etiquetas con el número total de solicitudes y el número de solicitudes que dieron
como resultado un código de estado 404 No encontrado.
Directamente debajo del gráfico de barras, se mostrará la información siguiente para los 250 activos solicitados
principales: la ruta de acceso relativa (incluido el nombre de archivo), el número de solicitudes que dieron como
resultado un código de estado 404 No encontrado, el número de veces que se solicitó el activo y el porcentaje
de solicitudes que dieron como resultado un código de estado de 404 No encontrado.
Consulte también
Información general de Azure CDN
Estadísticas en tiempo real en Microsoft Azure CDN
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Análisis del rendimiento perimetral
Estadísticas en tiempo real en Microsoft Azure CDN
03/04/2021 • 7 minutes to read • Edit Online
IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.
Información general
En este documento se describe la funcionalidad de Estadísticas en tiempo real en Microsoft Azure CDN. Esta
funcionalidad proporciona datos en tiempo real, como el ancho de banda, los estados de la memoria caché y las
conexiones simultáneas a su perfil de red CDN cuando se entrega el contenido a los clientes. Esto permite la
supervisión continua del estado de su servicio en cualquier momento, incluidos los eventos de puesta en
marcha.
Los gráficos siguientes están disponibles:
Ancho de banda
Códigos de estado
Estados de la memoria caché
Conexiones
Ancho de banda
El gráfico Ancho de banda muestra la cantidad de ancho de banda que se usa en la plataforma actual durante
el intervalo de tiempo especificado. La parte sombreada del gráfico indica el uso de ancho de banda. La cantidad
exacta del ancho de banda que se usa actualmente se muestra directamente debajo del gráfico de líneas.
Códigos de estado
El gráfico Códigos de estado indica con qué frecuencia se producen ciertos códigos de respuesta HTTP
durante el intervalo de tiempo especificado.
TIP
Para obtener una descripción de cada opción de código de estado de HTTP, consulte Azure CDN HTTP Status
Codes(Códigos de estado HTTP de la red CDN de Azure).
Justo encima del gráfico se muestra una lista de códigos de estado HTTP. En esta lista se indica cada código de
estado que se puede incluir en el gráfico de líneas y el número actual de repeticiones por segundo para ese
código de estado. De forma predeterminada, se muestra una línea para cada uno de estos códigos de estado del
gráfico. Pero se puede optar por supervisar solo los códigos de estado que tienen un significado especial para la
configuración de la red CDN. Para ello, active los códigos de estado que desee, desactive todas las demás
opciones y haga clic en Actualizar gráfico .
También puede ocultar temporalmente los datos registrados para un determinado código de estado. En la
leyenda, directamente debajo del gráfico, haga clic en el código de estado que desee ocultar. El código de estado
se ocultará inmediatamente en el gráfico. Al volver a hacer clic en ese código de estado volverá a mostrarse esa
opción.
El gráfico Estado de caché indica con qué frecuencia se producen determinados tipos de estados de la
memoria caché durante el intervalo de tiempo especificado.
TIP
Para ver una descripción de cada opción de código de estado de caché, consulte Azure CDN Cache Status Codes(Códigos
de estado de caché de la red CDN de Azure).
Justo encima del gráfico se muestra una lista de códigos de estado de la memoria caché. En esta lista se indica
cada código de estado que se puede incluir en el gráfico de líneas y el número actual de repeticiones por
segundo para ese código de estado. De forma predeterminada, se muestra una línea para cada uno de estos
códigos de estado del gráfico. Pero se puede optar por supervisar solo los códigos de estado que tienen un
significado especial para la configuración de la red CDN. Para ello, active los códigos de estado que desee,
desactive todas las demás opciones y haga clic en Actualizar gráfico .
También puede ocultar temporalmente los datos registrados para un determinado código de estado. En la
leyenda, directamente debajo del gráfico, haga clic en el código de estado que desee ocultar. El código de estado
se ocultará inmediatamente en el gráfico. Al volver a hacer clic en ese código de estado volverá a mostrarse esa
opción.
Conexiones
Este gráfico indica cuántas conexiones se han establecido para los servidores perimetrales. Cada solicitud de un
recurso que pasa por la red CDN genera una conexión.
Pasos siguientes
Recibir notificaciones con alertas en tiempo real en Azure CDN
Profundizar más con informes de HTTP avanzados
Analizar patrones de uso
Análisis del rendimiento del nodo perimetral en
Microsoft Azure CDN
09/04/2021 • 32 minutes to read • Edit Online
IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.
Información general
El análisis del rendimiento perimetral proporciona información pormenorizada sobre tráfico y uso del ancho de
banda para la red CDN. Esta información puede usarse para generar estadísticas de tendencias que permiten
obtener información sobre cómo los activos se almacenan en caché y se entregan a los clientes. A su vez, esto
permite diseñar una estrategia sobre la forma de optimizar la entrega de contenido y determinar qué problemas
se deben abordar para aprovechar mejor la red CDN. Como resultado, no solo podrá mejorar el rendimiento de
la entrega de datos, sino que también podrá reducir los costos de la red CDN.
NOTE
Todos los informes usan la notación de hora UTC/GMT al especificar una fecha y hora.
NOTE
Los datos sin procesar a partir de los que se generan los informes de Análisis del rendimiento perimetral están disponibles
al menos durante 90 días.
Panel
El panel de Análisis de rendimiento perimetral realiza un seguimiento actual e histórico del tráfico de la red CDN
a través de un gráfico y de estadísticas. Use este panel para detectar las tendencias recientes y a largo plazo en
el rendimiento del tráfico de la red CDN de su cuenta.
Este panel consta de:
Un gráfico interactivo que permite la visualización de métricas clave y tendencias.
Una escala de tiempo que proporciona una sensación de patrones a largo plazo de las tendencias y las
métricas clave.
Las métricas clave y la información estadística acerca de cómo nuestra red CDN mejora el tráfico del sitio con
relación al rendimiento general, el uso y la eficiencia.
Acceso al panel de rendimiento perimetral
1. En la hoja de perfil de CDN, haga clic en el botón Administrar .
% de bytes remotos - ninguna configuración de caché Indica el porcentaje de tráfico que se atendió desde los
servidores de origen en la red CDN (servidores perimetrales)
que no se almacenará en caché como resultado de la
característica de omisión de la caché (motor de reglas de
HTTP).
% de bytes remotos - caché expirada Indica el porcentaje de tráfico que se atendió desde
servidores de origen en la red CDN (servidores perimetrales)
como resultado de una revalidación de contenido obsoleto.
Métricas de uso
El propósito de estas métricas es proporcionar información sobre las siguientes medidas de reducción de
costos:
Reducción de los costos operativos a través de la red CDN.
Reducción de gastos de red CDN mediante compresión y la eficiencia de la memoria caché.
NOTE
Los números del volumen de tráfico representan el tráfico que se usó en los cálculos de proporciones y porcentajes y
puede mostrar solo una parte del tráfico total para los clientes de gran volumen.
Promedio de bytes de salida Indica el número medio de bytes transferidos por cada
solicitud que se sirvió desde la red CDN (servidores
perimetrales) al solicitante (por ejemplo, un explorador web).
Velocidad de bytes de ninguna configuración de caché Indica el porcentaje de tráfico que se sirvió desde la red CDN
(servidores perimetrales) al solicitante (por ejemplo, un
explorador web) que no se almacenará en caché debido a la
característica de omisión de la caché.
Velocidad de bytes comprimidos Indica el porcentaje de tráfico enviado desde la red CDN
(servidores perimetrales) al solicitantes (por ejemplo, un
explorador web) en un formato comprimido.
Métricas de rendimiento
El propósito de estas métricas es realizar un seguimiento del rendimiento general para el tráfico de red CDN.
Compressed Request Rate Indica el porcentaje de aciertos que se enviaron desde la red
CDN (servidores perimetrales) al solicitante (por ejemplo, un
explorador web) en un formato comprimido.
Informes
Cada informe de este módulo contiene un gráfico y las estadísticas de uso del ancho de banda y del tráfico para
distintos tipos de métricas (por ejemplo, códigos de estado HTTP, códigos de estado de la memoria caché,
solicitud de dirección URL, etc.). Esta información puede usarse para profundizar más en cómo se ofrece el
contenido a los clientes y para ajustar el comportamiento de la red CDN para mejorar el rendimiento de la
entrega de datos.
Acceso a los informes de rendimiento perimetral
1. En la hoja de perfil de CDN, haga clic en el botón Administrar .
IN F O RM E DESC RIP C IÓ N
HTTP Methods Le permite obtener una impresión rápida de cuáles son los
métodos HTTP que se están usando para solicitar los datos.
Normalmente, los métodos de solicitud HTTP más comunes
son GET, HEAD y POST. Un gráfico de anillos indica el
porcentaje de aciertos que se produjo para cada tipo de
método de solicitud HTTP.
IN F O RM E DESC RIP C IÓ N
Direcciones URL Contiene un gráfico que muestra las 10 URL más solicitadas.
Se muestra una barra para cada dirección URL. La altura de
la barra indica cuántos aciertos generó la dirección URL en
particular durante el período de tiempo que cubre el
informe. Las estadísticas de las 100 direcciones URL más
solicitadas se muestran directamente debajo de este gráfico.
NONE Details Contiene un gráfico que muestra las 10 principales URL para
activos para los que la actualización de contenido de la caché
no se comprobó durante un período de tiempo especificado.
Las estadísticas de las 100 principales URL para este tipo de
activos se muestran directamente debajo de este gráfico.
UNCACHEABLE Details Contiene un gráfico que muestra las 10 principales URL para
activos que no pudieron almacenar debido a los datos de
encabezado de la solicitud. Las estadísticas de las 100
principales URL para este tipo de activos se muestran
directamente debajo de este gráfico.
TCP_HIT Details Contiene un gráfico que muestra las 10 principales URL para
activos que se atendieron inmediatamente desde la caché.
Las estadísticas de las 100 principales URL para este tipo de
activos se muestran directamente debajo de este gráfico.
TCP_EXPIRED_HIT Details Contiene un gráfico que muestra las 10 principales URL para
activos obsoletos que se sirvieron directamente desde la
caché. Las estadísticas de las 100 principales URL para este
tipo de activos se muestran directamente debajo de este
gráfico.
TCP_EXPIRED_MISS Details Contiene un gráfico que muestra las 10 URL principales para
los recursos obsoletos para que una nueva versión tenía que
recuperarse desde el servidor de origen. Las estadísticas de
las 100 principales URL para este tipo de activos se
muestran directamente debajo de este gráfico.
Client Request Types Indica el tipo de solicitudes que realizaron clientes HTTP (por
ejemplo, exploradores) Este informe incluye un gráfico de
anillos que proporciona una idea sobre cómo se controlan
las solicitudes. Debajo del gráfico se muestra el ancho de
banda y el tráfico de información para cada tipo de solicitud.
Token Auth Summary Contiene un gráfico circular que proporciona una descripción
general acerca de si los activos solicitados se protegieron con
una autenticación basada en token. Los activos protegidos
se muestran en el gráfico según los resultados de la
autenticación que se intentó.
Token Auth Deny Details Contiene un gráfico de barras que le permite ver las 10
principales solicitudes que se denegaron debido a la
autenticación basada en token.
HTTP Response Codes Proporciona un desglose de los códigos de estado HTTP (por
ejemplo, 200 OK, 403 Prohibido, 404 No encontrado, etc.)
que nuestros servidores perimetrales entregaron a los
clientes HTTP. Un gráfico circular permite evaluar
rápidamente cómo se sirvieron los activos. Debajo del
gráfico se proporcionan datos estadísticos detallados para
cada código de respuesta.
Consulte también
Información general de Azure CDN
Estadísticas en tiempo real en Microsoft Azure CDN
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Informes de HTTP avanzados
Alertas en tiempo real en Microsoft Azure CDN
03/04/2021 • 8 minutes to read • Edit Online
IMPORTANT
Es una característica de Azure CDN Premium de Verizon solo. Para configurar reglas en Azure CDN de Microsoft
se debe usar el motor de reglas estándar. Las reglas avanzadas no están disponibles para Azure CDN de Akamai. Para
ver una comparación completa de las características de CDN, consulte Características de producto de Azure CDN.
Información general
En este documento se explican las alertas en tiempo real en Microsoft Azure CDN. Esta funcionalidad
proporciona notificaciones en tiempo real acerca del rendimiento de los puntos de conexión en un perfil de la
red CDN. Las alertas de correo o de HTTP se pueden configurar por:
Ancho de banda
Códigos de estado
Estados de la memoria caché
Conexiones
5. Si quiere que esta alerta se active al hacer clic en Guardar , active la casilla Aler ta habilitada .
6. Escriba un nombre descriptivo para la alerta en el campo Name (Nombre).
7. En la lista desplegable Tipo de medio , seleccione Objeto grande HTTP .
IMPORTANT
Necesita seleccionar Objeto grande HTTP en Tipo de medio . Azure CDN de Verizon no usa las restantes
opciones. Si no se selecciona HTTP Large Object (Objeto HTTP grande), la alerta nunca se desencadenará.
8. Cree la expresión que quiera supervisar (para hacerlo, seleccione una métrica , un operador y un valor
desencadenador ).
En Metric (Métrica), seleccione el tipo de condición que desea supervisar. Bandwidth Mbps (Mbps
de ancho de banda) es la cantidad de uso del ancho de banda, en megabits por segundo. Total
Connections (Total de conexiones) es el número de conexiones HTTP simultáneas a nuestros
servidores perimetrales. Vea las definiciones de los diferentes estados de la memoria caché y
códigos de estado en Azure CDN Cache Status Codes (Códigos de estado de la memoria caché de
la red CDN de Azure) y Azure CDN HTTP Status Codes (Códigos de estado HTTP de la red CDN de
Azure).
Operator (Operador) es el operador matemático que establece la relación entre la métrica y el
valor del desencadenador.
Trigger Value (Valor de desencadenador) es el valor de umbral que debe cumplirse para enviarse
una notificación.
En el ejemplo siguiente, la expresión creada indica que se envía una notificación cuando el número
de códigos de estado 404 es mayor que 25.
9. En Inter val (Intervalo), especifique la frecuencia con que desea que se evalúe la expresión.
10. En la lista desplegable Notify on (Notificar el), seleccione si desea recibir una notificación cuando la
expresión sea verdadera.
Condition Star t (Inicio de condición) indica que se envía una notificación la primera vez que se
detecte la condición especificada.
Condition End (Fin de condición) indica que se envía una notificación cuando la condición
especificada deje de detectarse. Esta notificación solo se puede desencadenar después de que nuestro
sistema de supervisión de red detecta que se ha producido el problema especificado.
Continuous (Continuo) indica que se envía una notificación cada vez que el sistema de supervisión
de red detecte el problema especificado. Tenga en cuenta que el sistema de supervisión de red solo
comprueba una vez por intervalo si existe el problema especificado.
Condition Star t and End (Inicio y fin de condición) indica que se envía una notificación la primera
vez que se detecte el problema especificado y se volverá a enviar cuando deje de detectarse.
11. Si desea recibir notificaciones por correo electrónico, active la casilla Notify by Email (Notificar por
correo electrónico).
En el campo To (Para), escriba la dirección de correo electrónico a la que desea que se envíen las
notificaciones. En Subject (Asunto) y Body (Cuerpo) puede dejar los valores predeterminados o puede
personalizar el mensaje con la lista Available keywords (Palabras clave disponibles) para insertar de
forma dinámica los datos de las alertas al enviar el mensaje.
NOTE
Para probar la notificación que se va a enviar por correo electrónico, haga clic en el botón Test Notification
(Probar notificación), pero solo después de que la configuración de alertas se haya guardado.
12. Si desea que las notificaciones se publique en un servidor web, active la casilla Notify by HTTP Post
(Notificar mediante HTTP Post).
En el campo Url , escriba la dirección URL en que desea que se publique el mensaje HTTP. En el cuadro de
texto Headers (Encabezados), escriba los encabezados HTTP que se enviarán en la solicitud. En Body
(Cuerpo) puede personalizar el mensaje con la lista Available keywords (Palabras clave disponibles)
para insertar de forma dinámica los datos de las alertas al enviar el mensaje. Los valores
predeterminados de Headers (Encabezados) y Body (Cuerpo) son una carga XML similar a la del
ejemplo siguiente.
<string xmlns="[Link]
<![CDATA[Expression=Status Code : 404 per second > 25&Metric=Status Code : 404 per
second&CurrentValue=[CurrentValue]&NotificationCondition=Condition Start]]>
</string>
NOTE
Para probar la notificación mediante HTTP Post, haga clic en el botón Test Notification (Probar notificación), pero
solo después de que la configuración de alertas se haya guardado.
13. Haga clic en el botón Save (Guardar) la configuración de las alertas. Si activó Aler t Enabled (Alerta
habilitada) en el paso 5, la alerta ya está activa.
Pasos siguientes
Análisis de estadísticas en tiempo real en Azure CDN
Profundizar más con informes de HTTP avanzados
Analizar patrones de uso
Introducción a la biblioteca de Azure CDN para
.NET
09/04/2021 • 17 minutes to read • Edit Online
Puede usar la biblioteca de Azure CDN para .NET con el fin de automatizar la creación y la administración de
perfiles y puntos de conexión de red CDN. Este tutorial describe la creación de una aplicación de consola .NET
sencilla que muestra algunas de las operaciones disponibles. Con este tutorial no se pretende describir todos los
aspectos de la biblioteca de Azure CDN para .NET en detalle.
Necesita Visual Studio 2015 para completar este tutorial. Visual Studio Community 2015 está disponible gratis
para descargarse.
TIP
El proyecto completado en este tutorial está disponible para descargarse en MSDN.
Requisitos previos
Antes de escribir el código de administración de la red CDN, tiene que realizar algunos preparativos para
habilitar el código para que interactúe con Azure Resource Manager. Para hacer esta preparación, deberá:
Crear un grupo de recursos que contenga el perfil de CDN creado en este tutorial.
Configurar Azure Active Directory para que proporcione autenticación para la aplicación.
Aplicar permisos al grupo de recursos para que solo los usuarios autorizados del inquilino de Azure AD
puedan interactuar con el perfil de CDN.
Creación del grupo de recursos
1. Inicie sesión en Azure Portal.
2. Haga clic en Crear un recurso .
3. Busque Grupo de recursos y, en el panel Grupo de recursos, haga clic en Crear .
4. Llame al grupo de recursos CdnConsoleTutorial. Seleccione la suscripción y elija una ubicación cercana. Si
lo desea, puede hacer clic en la casilla Anclar al panel para anclar el grupo de recursos al panel en el
portal. El anclaje hará que sea más fácil encontrarlo luego. Cuando termine las selecciones, haga clic en
Crear .
5. Una vez creado el grupo de recursos, si no lo ancló al panel, para buscarlo, haga clic en Examinar y en
Grupos de recursos . Para abrirlo, haga clic en el grupo de recursos. Tome nota del valor en Id. de
suscripción . Lo necesitará más adelante.
Una vez creada la entidad de servicio y asignado el rol CDN Profile Contributor (Colaborador de perfil de
CDN), la hoja Usuarios del grupo de recursos debería parecerse a la imagen siguiente.
IMPORTANT
Siga estos pasos únicamente si opta por usar la autenticación de usuario individual en lugar de una entidad de servicio.
2. En la Consola del Administrador de paquetes, ejecute el siguiente comando para instalar la biblioteca
de autenticación de Active Director y (ADAL) :
Install-Package [Link]
2. Necesitamos definir algunas constantes que los métodos van a usar. En la clase Program , pero antes del
método Main , agregue lo siguiente. Asegúrese de reemplazar los marcadores de posición (incluidos los
<corchetes angulares> ) con sus propios valores según sea necesario.
//Application constants
private const string subscriptionId = "<YOUR SUBSCRIPTION ID>";
private const string profileName = "CdnConsoleApp";
private const string endpointName = "<A UNIQUE NAME FOR YOUR CDN ENDPOINT>";
private const string resourceGroupName = "CdnConsoleTutorial";
private const string resourceLocation = "<YOUR PREFERRED AZURE LOCATION, SUCH AS Central US>";
3. También en el nivel de clase, defina estas dos variables. Las usaremos más adelante para determinar si el
perfil y el punto de conexión ya existen.
ListProfilesAndEndpoints(cdn);
[Link]();
5. Algunos de los otros métodos van a plantear al usuario preguntas que necesitan "Sí" o "No" como
respuesta. Agregue el método siguiente para hacerlo algo más fácil:
Ahora que ya hemos escrito la estructura básica del programa, deberíamos crear los métodos a los que llama
Main .
Authentication
Para poder usar la biblioteca de administración de Azure CDN, es necesario autenticar la entidad de servicio y
obtener un token de autenticación. Este método usa ADAL para recuperar el token.
private static AuthenticationResult GetAccessToken()
{
AuthenticationContext authContext = new AuthenticationContext(authority);
ClientCredential credential = new ClientCredential(clientID, clientSecret);
AuthenticationResult authResult =
[Link]("[Link] credential).Result;
return authResult;
}
Si utiliza la autenticación de usuario individual, el método GetAccessToken tendrá un aspecto algo distinto.
IMPORTANT
Use este ejemplo de código únicamente si opta por la autenticación de usuario individual en lugar de una entidad de
servicio.
return authResult;
}
No se olvide de reemplazar <redirect URI> por el URI de redirección que especificó al registrar la aplicación en
Azure AD.
NOTE
En el ejemplo anterior se asigna al punto de conexión el origen Contoso con el nombre de host [Link] . Debe
cambiarlo para que señale al nombre de host de su propio origen.
NOTE
En el ejemplo anterior, la cadena /* denota que queremos purgar todo el contenido en la raíz de la ruta de acceso del
punto de conexión. Esto equivale a activar Purgar todo en el cuadro de diálogo de purga del Portal de Azure. En el
método CreateCdnProfile hemos creado el perfil como un perfil de Azure CDN de Verizon con el código
Sku = new Sku([Link]) , por lo que será correcto. Pero los perfiles de Azure CDN de Akamai no
admiten Purgar todo (en el caso de usar un perfil de Akamai para este tutorial, tendría que incluir las rutas de acceso
específicas que quiera purgar).
Cuando el programa llega al mensaje anterior, debería poder ver, de vuelta en el grupo de recursos en el Portal
de Azure, que se ha creado el perfil.
Después, se pueden confirmar los mensajes para ejecutar el resto del programa.
Pasos siguientes
Para ver el proyecto de este tutorial terminado, descargue el ejemplo.
Para ver más documentación sobre la biblioteca de administración de Azure CDN para .NET, consulte la
referencia en MSDN.
Administre sus recursos de red CDN con PowerShell.
Introducción al desarrollo de Azure CDN
30/03/2021 • 17 minutes to read • Edit Online
Puede usar el SDK de Azure CDN para [Link] para automatizar la creación y la administración de puntos de
conexión y perfiles de red CDN. Este tutorial explica paso a paso la creación de una aplicación de consola [Link]
sencilla que muestra algunas de las operaciones disponibles. No se pretende describir todos los aspectos del
SDK de Azure CDN para [Link] en detalle.
Para completar este tutorial, debe tener ya instalado y configurado [Link] 4.x.x o superior. Puede usar cualquier
editor de texto que desee para crear la aplicación de [Link]. Para escribir este tutorial, se ha usado Visual Studio
Code.
TIP
El proyecto completado en este tutorial está disponible para descargarse en MSDN.
Requisitos previos
Antes de escribir el código de administración de la red CDN, tiene que realizar algunos preparativos para
habilitar el código para que interactúe con Azure Resource Manager. Para hacer esta preparación, deberá:
Crear un grupo de recursos que contenga el perfil de CDN creado en este tutorial.
Configurar Azure Active Directory para que proporcione autenticación para la aplicación.
Aplicar permisos al grupo de recursos para que solo los usuarios autorizados del inquilino de Azure AD
puedan interactuar con el perfil de CDN.
Creación del grupo de recursos
1. Inicie sesión en Azure Portal.
2. Haga clic en Crear un recurso .
3. Busque Grupo de recursos y, en el panel Grupo de recursos, haga clic en Crear .
4. Llame al grupo de recursos CdnConsoleTutorial. Seleccione la suscripción y elija una ubicación cercana. Si
lo desea, puede hacer clic en la casilla Anclar al panel para anclar el grupo de recursos al panel en el
portal. El anclaje hará que sea más fácil encontrarlo luego. Cuando termine las selecciones, haga clic en
Crear .
5. Una vez creado el grupo de recursos, si no lo ancló al panel, para buscarlo, haga clic en Examinar y en
Grupos de recursos . Para abrirlo, haga clic en el grupo de recursos. Tome nota del valor en Id. de
suscripción . Lo necesitará más adelante.
Una vez creada la entidad de servicio y asignado el rol CDN Profile Contributor (Colaborador de perfil de
CDN), la hoja Usuarios del grupo de recursos debería parecerse a la imagen siguiente.
IMPORTANT
Siga estos pasos únicamente si opta por usar la autenticación de usuario individual en lugar de una entidad de servicio.
npm init
A continuación, se le ofrecerán una serie de preguntas para inicializar el proyecto. Para punto de entrada , este
tutorial usa [Link]. Puede ver las demás opciones en el ejemplo siguiente.
El proyecto se inicializa ahora con un archivo [Link] . Va a usar algunas bibliotecas de Azure contenidas
en paquetes NPM. Vamos a usar el tiempo de ejecución de cliente de Azure para [Link] (ms-rest-azure) y la
biblioteca de cliente de Azure CDN para [Link] (azure-arm-cd). Vamos a agregar estos elementos al proyecto
como dependencias.
Una vez que los paquetes se han instalado, el archivo [Link] debe ser similar a este ejemplo (los números
de versión pueden variar):
{
"name": "cdn_node",
"version": "1.0.0",
"description": "Azure CDN [Link] tutorial project",
"main": "[Link]",
"scripts": {
"test": "echo \"Error: no test specified\" && exit 1"
},
"author": "Cam Soper",
"license": "MIT",
"dependencies": {
"azure-arm-cdn": "^0.2.1",
"ms-rest-azure": "^1.14.4"
}
}
Por último, con el editor de texto, cree un archivo de texto en blanco y guárdelo en la raíz de la carpeta del
proyecto como [Link]. Ya está todo preparado para empezar a escribir código.
2. Necesitamos definir algunas constantes que los métodos van a usar. Agregue lo siguiente. Asegúrese de
reemplazar los marcadores de posición (incluidos los <corchetes angulares> ) con sus propios valores
según sea necesario.
//Application constants
const subscriptionId = "<YOUR SUBSCRIPTION ID>";
const resourceGroupName = "CdnConsoleTutorial";
const resourceLocation = "<YOUR PREFERRED AZURE LOCATION, SUCH AS Central US>";
3. A continuación, crearemos una instancia del cliente de administración de la red CDN y le asignaremos
nuestras credenciales.
Si utiliza la autenticación de usuario individual, estas dos líneas tendrán un aspecto algo distinto.
IMPORTANT
Use este ejemplo de código únicamente si opta por la autenticación de usuario individual en lugar de una entidad
de servicio. Asegúrese de guardar las credenciales de usuario individual y de mantenerlas en secreto.
var credentials = new [Link](clientId,
tenantId, '<username>', '<password>', '<redirect URI>');
var cdnClient = new cdnManagementClient(credentials, subscriptionId);
No olvide reemplazar los elementos en <corchetes angulares> por la información correcta. Para
<redirect URI> , use el URI de redirección que especificó al registrar la aplicación en Azure AD.
4. Nuestra aplicación de consola [Link] necesita algunos parámetros de línea de comandos. Vamos a dar
por válido que por lo menos un parámetro se pasó.
5. Con esto llegamos a la parte principal del programa, donde vamos a derivar a otras funciones basadas en
los parámetros que se pasaron.
switch(parms[0].toLowerCase())
{
case "list":
cdnList();
break;
case "create":
cdnCreate();
break;
case "delete":
cdnDelete();
break;
case "purge":
cdnPurge();
break;
default:
[Link]("Valid commands are list, delete, create, and purge.");
[Link](1);
}
6. En varios lugares del programa, es necesario asegurarse de que se ha pasado la cantidad correcta de
parámetros, si parece que esto no es así, hay que mostrar ayudas. Vamos a crear funciones para hacerlo.
function requireParms(parmCount) {
if([Link] < parmCount) {
usageHelp(parms[0].toLowerCase());
[Link](1);
}
}
function usageHelp(cmd) {
[Link]("Usage for " + cmd + ":");
switch(cmd)
{
case "list":
[Link]("list profiles");
[Link]("list endpoints <profile name>");
break;
case "create":
[Link]("create profile <profile name>");
[Link]("create endpoint <profile name> <endpoint name> <origin hostname>");
break;
case "delete":
[Link]("delete profile <profile name>");
[Link]("delete endpoint <profile name> <endpoint name>");
break;
case "purge":
[Link]("purge <profile name> <endpoint name> <path>");
break;
default:
[Link]("Invalid command.");
}
}
7. Por último, las funciones que vamos a usar en el cliente de administración de la red CDN son
asincrónicas, por lo que necesitan un método al que llamar cuando hayan terminado. Vamos a hacer uno
que pueda mostrar el resultado desde el cliente de administración de la red CDN (si lo hubiera) y salir del
programa sin contratiempos.
Ahora que ya hemos escrito la estructura básica del programa, deberíamos crear las funciones a las que se
llama en base a los parámetros.
case "endpoints":
requireParms(3);
[Link]("Listing endpoints...");
[Link](parms[2], resourceGroupName, callback);
break;
default:
[Link]("Invalid parameter.");
[Link](1);
}
}
case "endpoint":
cdnCreateEndpoint();
break;
default:
[Link]("Invalid parameter.");
[Link](1);
}
}
function cdnDelete() {
requireParms(2);
switch(parms[1].toLowerCase())
{
// delete profile <profile name>
case "profile":
requireParms(3);
[Link]("Deleting profile...");
[Link](parms[2], resourceGroupName, callback);
break;
default:
[Link]("Invalid parameter.");
[Link](1);
}
}
TIP
Si usa código de Visual Studio como depurador, tiene que configurar su entorno para pasar los parámetros de línea de
comandos. Visual Studio Code hace esto en el archivo [Link] . Busque una propiedad denominada args y agregue
una matriz de valores de cadena para los parámetros, de forma que se parezca a esto: "args": ["list", "profiles"] .
Recuperamos una matriz vacía. Esto es normal ya que no tenemos ningún perfil en nuestro grupo de recursos.
Vamos a crear un perfil.
Ahora, vamos a agregar un punto de conexión.
Pasos siguientes
Para ver el proyecto de este tutorial terminado, descargue el ejemplo.
Para ver la referencia del SDK de Azure CDN para [Link], consulte el documento de referencia.
Para encontrar más documentación sobre Azure SDK para [Link], consulte el material de referencia completo.
Administre sus recursos de red CDN con PowerShell.
Solución de problemas de puntos de conexión de
Azure CDN que devuelven un código de estado
404
09/04/2021 • 13 minutes to read • Edit Online
La información de este artículo le permite solucionar problemas relacionados con los puntos de conexión de
Azure Content Delivery Network (CDN) que devuelven códigos de estado de respuesta HTTP 404.
Si necesita más ayuda en cualquier momento con este artículo, puede ponerse en contacto con los expertos de
Azure en los foros de MSDN Azure y de desbordamiento de pila. Como alternativa, también puede registrar un
incidente de soporte técnico de Azure. Vaya al sitio de soporte técnico de Azure y seleccione Sopor te técnico .
Síntoma
Ha creado un perfil de red CDN y un punto de conexión, pero el contenido no parece estar disponible en la red
CDN. Los usuarios que intentan acceder a su contenido a través de la dirección URL de CDN reciben un código
de estado HTTP 404.
Causa
Hay varias causas posibles, por nombrar algunas:
El origen del archivo no es visible para la red CDN.
El punto de conexión no está configurado correctamente, lo cual provoca que la red CDN busque en el lugar
incorrecto.
El host rechaza el encabezado de host de la red CDN.
El punto de conexión no ha tenido tiempo de propagarse a través de la red CDN.
WARNING
Aunque esta es la manera más rápida y sencilla de comprobar que el archivo está disponible públicamente, algunas
configuraciones de red de su organización podrían dar la impresión de que este archivo está disponible públicamente
cuando, en realidad, solo está visible para los usuarios de la red (incluso si está hospedado en Azure). Para asegurarse de
que este no es el caso, pruebe el archivo con un explorador externo, por ejemplo, un dispositivo móvil que no esté
conectado a la red de su organización o una máquina virtual en Azure.
NOTE
Los puntos de conexión de Azure CDN Estándar de Akamai no permiten el intervalo completo de puertos TCP para
los orígenes. Para obtener una lista de los puertos de origen que no se permiten, consulte Azure CDN from Akamai
Allowed Origin Ports(Puertos de origen permitidos de la red CDN de Azure de Akamai).
Protocolos
En Protocolos , compruebe que está seleccionado el protocolo utilizado por los clientes. Como el mismo
protocolo utilizado por el cliente es el que se usa para acceder al origen, es importante tener configurados
correctamente los puertos de origen en la sección anterior. El punto de conexión de CDN solo escucha en los
puertos HTTP y HTTPS predeterminados (80 y 443), con independencia de los puertos de origen.
Volvamos al ejemplo hipotético con [Link] Como recordará, Contoso especificó
8080 como puerto HTTP, pero supongamos también que se especificó 44300 como puerto HTTPS. Si crearon un
punto de conexión llamado contoso, el nombre de host de su punto de conexión de CDN sería
[Link]. Una solicitud para [Link] es una solicitud HTTP, así que el
punto de conexión usaría HTTP en el puerto 8080 para recuperarlo del origen. Una solicitud segura sobre HTTPS,
[Link] provocaría que el punto de conexión usara HTTPS en el puerto 44300 al
recuperar el archivo del origen.
Encabezado del host de origen
El encabezado de host de origen es el valor del encabezado del host que se envía al origen con cada
solicitud. En la mayoría de los casos, debe ser el mismo que el nombre de host de origen que se comprobó
anteriormente. Un valor incorrecto en este campo normalmente no causará errores 404, pero puede provocar
otros errores 4xx, dependiendo de lo que el origen espera.
Ruta de acceso de origen
Por último, debemos comprobar la ruta de acceso de origen . De manera predeterminada esta estará en
blanco. Solo debe usar este campo si quiere restringir el ámbito de los recursos hospedados en el origen que
desea que estén disponibles en la red CDN.
En el punto de conexión de ejemplo, queremos que todos los recursos de la cuenta de almacenamiento estén
disponibles, por lo que la ruta de acceso de origen se dejó en blanco. Esto significa que una solicitud a
[Link] da como resultado una conexión desde el punto de
conexión a [Link] que solicita /publicblob/[Link]. Del mismo modo, una solicitud a
[Link] da lugar a que el punto de conexión solicite
/donotcache/[Link] del origen.
Pero, ¿y si no quiere usar la red CDN con todas las rutas de acceso en el origen? Supongamos que solo quisiera
exponer la ruta de acceso publicblob. Si escribimos /publicblob en el campo Origin path (Ruta de acceso de
origen), el punto de conexión insertará /publicblob antes de realizar cada solicitud al origen. Esto significa que la
solicitud a [Link] ahora tomará realmente la parte de la
solicitud de la dirección URL, /publicblob/[Link] y anexará /publicblob al principio. El resultado es una
solicitud a /publicblob/publicblob/[Link] desde el origen. Si no se puede resolver esa ruta de acceso en un
archivo real, el origen devolverá un error 404. La dirección URL correcta para recuperar [Link] en este
ejemplo sería realmente [Link] Observe que no se incluye la ruta de
acceso /publicblob, ya que la parte de la solicitud de la dirección URL es /[Link] y el punto de conexión
agrega /publicblob, lo que da lugar a que /publicblob/[Link] sea la solicitud que se pasa al origen.
Solución de problemas de compresión de archivos
de red CDN
09/04/2021 • 7 minutes to read • Edit Online
Este artículo le ayudará a solucionar los problemas con la compresión de archivos de red CDN.
Si necesita más ayuda en cualquier momento con este artículo, puede ponerse en contacto con los expertos de
Azure en los foros de MSDN Azure y de desbordamiento de pila. Como alternativa, también puede registrar un
incidente de soporte técnico de Azure. Vaya al sitio de soporte técnico de Azure y haga clic en Obtener
sopor te .
Síntoma
Está habilitada la compresión para el punto de conexión, pero se devuelven archivos sin comprimir.
TIP
Para comprobar si los archivos se devuelven comprimidos, debe usar una herramienta como Fiddler o las herramientas de
desarrollo del explorador. Compruebe los encabezados de respuesta HTTP que se devuelven con el contenido CDN en
caché. Si hay un encabezado denominado Content-Encoding con un valor de gzip , bzip2 , o deflate , el contenido se
comprime.
Causa
Hay varias causas posibles, por nombrar algunas:
El contenido solicitado no es apto para la compresión.
La compresión no está habilitada para el tipo de archivo solicitado.
La solicitud HTTP no incluía un encabezado que solicitara un tipo de compresión válido.
El origen está enviando contenido fragmentado.
Comprobar la solicitud
En primer lugar, se debe hacer una comprobación rápida en la solicitud. Puede usar las herramientas de
desarrollo del explorador para ver las solicitudes que se realizan.
Compruebe que la solicitud se envía a la dirección URL del punto de conexión, <endpointname>.[Link] ,
y no a su origen.
Compruebe que la solicitud contenga un encabezado Accept-Encoding y que el valor para el encabezado
contenga gzip , deflate o bzip2 .
NOTE
Los perfiles de Azure CDN de Akamai solo admiten la codificación gzip .
NOTE
Este paso solo se aplica si el perfil de CDN es un perfil Azure CDN Estándar de Microsoft , Azure CDN Estándar de
Verizon o Azure CDN Estándar de Akamai.
Desplácese hasta el punto de conexión en Azure Portal y haga clic en el botón Configurar .
Compruebe que la compresión está habilitada.
Compruebe que el tipo MIME del contenido que se va a comprimir se incluya en la lista de formatos
comprimidos.
Comprobar la configuración de compresión (perfiles de CDN Premium)
NOTE
Este paso solo se aplica si el perfil de CDN es un perfil de Azure CDN Premium de Verizon .
Desplácese hasta el punto de conexión en Azure Portal y haga clic en el botón Administrar . Se abrirá el portal
complementario. Desplace el mouse sobre la pestaña HTTP grande y luego mantenga el mouse sobre el control
flotante Configuración de caché . Haga clic en Compresión .
Compruebe que la compresión está habilitada.
Compruebe que la lista de Tipos de archivo contiene una lista de tipos MIME separados por coma (sin
espacios).
Compruebe que el tipo MIME del contenido que se va a comprimir se incluya en la lista de formatos
comprimidos.
Con las herramientas para desarrolladores de su explorador, compruebe los encabezados de respuesta para
asegurarse de que el archivo se almacena en caché en la región donde se solicita.
Compruebe el encabezado de respuesta Ser ver . El encabezado debe tener el formato Plataforma (POP/id.
de ser vidor) , tal como se muestra en el ejemplo siguiente.
Compruebe el encabezado de respuesta X-Cache . Debe poner HIT .
Comprobar que el archivo cumple los requisitos de tamaño (perfiles de CDN de Verizon)
NOTE
Este paso solo se aplica si el perfil de CDN es un perfil Azure CDN Estándar de Verizon o Azure CDN Premium de
Verizon .
Para que un archivo sea apto para la compresión, debe cumplir los siguientes requisitos de tamaño:
Mayor que 128 bytes (longitud del contenido: 128)
Menor que 3 MB
Compruebe la solicitud en el servidor de origen para un encabezado Mediante
El encabezado Mediante HTTP indica al servidor web que un servidor proxy pasará la solicitud. De forma
predeterminada, los servidores web de Microsoft IIS no comprimen las respuestas si la solicitud contiene un
encabezado Mediante . Para anular este comportamiento, haga lo siguiente:
IIS 6 : Establezca HcNoCompressionForProxies = "FALSE" en las propiedades de la metabase de IIS
IIS 7 y posteriores : Establezca noCompressionForHttp10 y noCompressionForProxies en False en la
configuración del servidor.
Entidades de certificación permitidas para habilitar
HTTPS personalizado
09/04/2021 • 4 minutes to read • Edit Online
Al habilitar la característica HTTPS mediante su propio certificado para un dominio personalizado de Azure CDN
(Content Delivery Network), se necesitan requisitos de certificado específicos.
El perfil Azure CDN Estándar de Microsoft requiere un certificado de una de las entidades de
certificación (CA) aprobadas en la lista siguiente. Si se utiliza un certificado de una entidad de
certificación no aprobada o si se usa un certificado autofirmado, la solicitud se rechazará.
Los perfiles Azure CDN Estándar de Verizon y Azure CDN Prémium de Verizon aceptan cualquier
certificado válido de cualquier entidad de certificación válida. Los perfiles de Verizon no admiten
certificados autofirmados.
NOTE
La opción de usar su propio certificado para habilitar la característica HTTPS del dominio personalizado no está disponible
para los perfiles Azure CDN Estándar de Akamai.
En el motor de reglas estándar de Azure Content Delivery Network (Azure CDN), una regla consta de una o
varias condiciones de coincidencia y una acción. En este artículo se muestran descripciones detalladas de las
condiciones de coincidencia y las características disponibles en el motor de reglas estándar para Azure CDN.
El motor de reglas está diseñado para ser la autoridad definitiva sobre cómo Azure CDN estándar procesa los
tipos específicos de solicitudes.
Usos comunes de las reglas :
Invalidar o definir una directiva de memoria caché personalizada.
Redirigir solicitudes.
Modificar los encabezados de solicitudes y respuestas HTTP.
Terminología
Para definir una regla en el motor de reglas, establezca las condiciones de coincidencia y las acciones:
Cada regla puede tener hasta diez condiciones de coincidencia y cinco acciones. Cada punto de conexión de
Azure CDN puede tener hasta 25 reglas.
En este límite se incluye una regla global predeterminada. La regla global no tiene condiciones de coincidencia, y
las acciones que se definen en una regla global siempre se desencadenan.
IMPORTANT
El orden en que se muestran varias reglas afecta a la manera en que se controlan. Las acciones que se especifican en una
regla se pueden sobrescribir con una regla subsiguiente.
Límites y precios
Cada punto de conexión de Azure CDN puede tener hasta 25 reglas. Cada regla puede tener hasta diez
condiciones de coincidencia y cinco acciones. Los precios del motor de reglas siguen las dimensiones a
continuación:
Reglas: 1 USD por regla al mes
Solicitudes procesadas: 0,60 USD por millón de solicitudes
Las primeras 5 reglas seguirán siendo gratuitas
Sintaxis
La forma en que los caracteres especiales se tratan en una regla varía en función de cómo las diferentes
condiciones de coincidencia y acciones controlan los valores de texto. Una condición de coincidencia o acción
puede interpretar el texto de una de las siguientes maneras:
Valores literales
Valores de carácter comodín
Valores literales
El texto que se interpreta como un valor literal trata todos los caracteres especiales, excepto el símbolo % , como
parte del valor que debe coincidir en una regla. Por ejemplo, una condición de coincidencia literal establecida en
'*' se cumple solo cuando se encuentra el valor exacto '*' .
Se usa un símbolo de porcentaje para indicar la codificación de direcciones URL (p. ej., %20 ).
Valores de carácter comodín
Actualmente se admite el carácter comodín en la condición de coincidencia UrlPath en el motor de reglas
estándar. El carácter * es un carácter comodín que representa uno o más caracteres.
Pasos siguientes
Condiciones de coincidencia en el motor de reglas estándar
Acciones en el motor de reglas estándar
Aplicación de HTTPS mediante el motor de reglas estándar
Información general de Azure CDN
Condiciones de coincidencia en el motor de reglas
estándar de Azure CDN
03/04/2021 • 11 minutes to read • Edit Online
En el motor de reglas estándar de Azure Content Delivery Network (Azure CDN), una regla consta de una o
varias condiciones de coincidencia y una acción. En este artículo se muestran descripciones detalladas de las
condiciones de coincidencia que puede usar en el motor de reglas estándar de Azure CDN.
La primera parte de una regla es una condición de coincidencia o un conjunto de condiciones de coincidencia.
En el motor de reglas estándar de Azure CDN, cada regla puede tener hasta cuatro condiciones de coincidencia.
Una condición de coincidencia identifica tipos específicos de solicitudes para los que se realizan las acciones
definidas. Si usa varias condiciones de coincidencia, estas se agruparán mediante la lógica AND.
Por ejemplo, puede usar una condición de coincidencia para:
Filtrar las solicitudes en función de una dirección IP específica, un país o una región.
Filtrar las solicitudes por la información de encabezado.
Filtrar las solicitudes de los dispositivos móviles o de escritorio.
Condiciones de coincidencia
Las siguientes condiciones de coincidencia están disponibles para su uso en el motor de reglas estándar de
Azure CDN.
Tipo de dispositivo
Identifica las solicitudes realizadas desde un dispositivo móvil o un dispositivo de escritorio.
Campos obligatorios
Versión de HTTP
Identifica las solicitudes en función de la versión de HTTP de la solicitud.
Campos obligatorios
Cookies de solicitud
Identifica las solicitudes en función de la información de las cookies de la solicitud entrante.
Campos obligatorios
T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE L A C O O K IE O P ERATO R VA LO R DE L A C O O K IE M IN ÚSC UL A S
T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE L A C O O K IE O P ERATO R VA LO R DE L A C O O K IE M IN ÚSC UL A S
Información importante
No se pueden usar valores de carácter comodín (incluidos los asteriscos [*]) cuando se especifica un nombre
de cookie; debe usar un nombre de cookie exacto.
Solo se puede especificar un nombre de cookie por instancia de esta condición de coincidencia.
Las comparaciones de nombres de cookie distinguen entre mayúsculas y minúsculas.
Para especificar varios valores de cookies, utilice un único espacio entre cada valor de cookie.
Los valores de cookie pueden aprovechar los valores de carácter comodín.
Si no se ha especificado un valor de carácter comodín, solo una coincidencia exacta cumplirá esta condición
de coincidencia. Por ejemplo, "Value" coincidirá con "Value", pero no con "Value1".
Argumento POST
Identifica las solicitudes en función de los argumentos definidos para el método POST que se usa en la solicitud.
Campos obligatorios
T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE A RGUM EN TO O P ERATO R VA LO R DE A RGUM EN TO M IN ÚSC UL A S
Cadena de consulta
Identifica las solicitudes que contienen el parámetro de cadena de consulta especificado. Este parámetro se
establece en un valor que coincide con un patrón específico. Los parámetros de cadena de consulta (por
ejemplo, parameter=value ) de la dirección URL de la solicitud determinan si se cumple esta condición. Esta
condición de coincidencia identifica un parámetro de cadena de consulta por su nombre y acepta uno o varios
valores para el valor del parámetro.
Campos obligatorios
Dirección remota
Identifica las solicitudes en función de la ubicación o la dirección IP del solicitante.
Campos obligatorios
Any N/D
Ninguna N/D
Información importante
Utilice la notación CIDR.
Para especificar varias direcciones IP y bloques de direcciones IP, utilice un solo espacio entre los valores:
Ejemplo IPv4 : [Link] [Link] coincide con las solicitudes que llegan desde la dirección [Link] o
la [Link].
Ejemplo IPv6 : [Link] [Link] coincide con las solicitudes que llegan desde la
dirección [Link] o la [Link].
La sintaxis de un bloque de direcciones IP es la dirección IP de base seguida por una barra diagonal y el
tamaño del prefijo. Por ejemplo:
Ejemplo IPv4 : [Link]/26 coincide con las solicitudes que llegan desde la dirección [Link] hasta la
[Link].
Ejemplo IPv6 : [Link]/48 coincide con las solicitudes que llegan desde la dirección [Link] hasta
la [Link].
Cuerpo de la solicitud
Identifica las solicitudes en función del texto específico que aparece en el cuerpo de la solicitud.
Campos obligatorios
T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R C UERP O DE L A SO L IC IT UD Y M IN ÚSC UL A S
Encabezado de solicitud
Identifica las solicitudes que usan un encabezado específico en la solicitud.
Campos obligatorios
T RA N SF O RM A C IÓ N DE
M AY ÚSC UL A S Y
N O M B RE DE EN C A B EZ A DO O P ERATO R VA LO R DE EN C A B EZ A DO M IN ÚSC UL A S
Método de solicitud
Identifica las solicitudes que usan el método de solicitud especificado.
Campos obligatorios
Información importante
Solo el método de solicitud GET puede generar contenido almacenado en caché en Azure CDN. Los demás
métodos de solicitud los procesa el proxy mediante la red.
Protocolo de solicitud
Identifica las solicitudes que usan el protocolo especificado.
Campos obligatorios
URL de la solicitud
Identifica las solicitudes que coinciden con la dirección URL especificada.
Campos obligatorios
T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R URL DE L A SO L IC IT UD Y M IN ÚSC UL A S
Información importante
Cuando use esta condición de regla, asegúrese de incluir la información del protocolo. Por ejemplo,
[Link]
Extensión de archivo de la URL
Identifica las solicitudes que incluyen la extensión de archivo especificada en el nombre de archivo de la
dirección URL de la solicitud.
Campos obligatorios
T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R EXT EN SIÓ N Y M IN ÚSC UL A S
Información importante
En el caso de la extensión, no incluya un punto inicial; por ejemplo, utilice html en lugar de .html.
Nombre de archivo de la URL
Identifica las solicitudes que incluyen el nombre de archivo especificado en la dirección URL de la solicitud.
Campos obligatorios
T RA N SF O RM A C IÓ N DE M AY ÚSC UL A S
O P ERATO R N O M B RE DE A RC H IVO Y M IN ÚSC UL A S
Información importante
Puede especificar varios nombres de archivo delimitando cada nombre de archivo con un único espacio.
Ruta de acceso URL
Identifica las solicitudes que incluyen la ruta de acceso especificada en la dirección URL de la solicitud.
Campos obligatorios
O P ERATO R VA L UE T RA N SF O RM A C IÓ N DE C A SO
Información importante
Un valor de nombre de archivo puede aprovechar los valores de carácter comodín. Por ejemplo, cada patrón
de nombre de archivo puede contener uno o varios asteriscos (*), donde cada asterisco coincide con una
secuencia de uno o más caracteres.
Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas estándar
Acciones en el motor de reglas estándar
Aplicación de HTTPS mediante el motor de reglas estándar
Acciones en el motor de reglas estándar de
Azure CDN
03/04/2021 • 9 minutes to read • Edit Online
En el motor de reglas estándar de Azure Content Delivery Network (Azure CDN), una regla consta de una o
varias condiciones de coincidencia y una acción. En este artículo se muestran descripciones detalladas de las
acciones que puede usar en el motor de reglas estándar de Azure CDN.
La segunda parte de una regla es una acción. Una acción define el comportamiento que se aplica al tipo de
solicitud que identifica una condición de coincidencia o un conjunto de condiciones de coincidencia.
Acciones
Las siguientes acciones están disponibles para su uso en el motor de reglas estándar de Azure CDN.
Expiración de la caché
Use esta acción para sobrescribir el valor de período de vida (TTL) del punto de conexión para las solicitudes que
especifican las condiciones de coincidencia de reglas.
Campos obligatorios
Campos adicionales
Almacenar en caché todas las URL únicas Cuando esta opción está seleccionada y la regla coincide,
cada dirección URL única tiene su propia clave de caché.
Pasar por alto las cadenas de consulta Cuando esta opción está seleccionada y la regla coincide, las
cadenas de consulta no se tienen en cuenta al generar la
clave de caché.
A C C IÓ N N O M B RE DEL EN C A B EZ A DO H T T P VA L UE
A C C IÓ N N O M B RE DEL EN C A B EZ A DO H T T P VA L UE
A C C IÓ N N O M B RE DEL EN C A B EZ A DO H T T P VA L UE
Redirección de URL
Use esta acción para redirigir a los clientes a una nueva dirección URL.
Campos obligatorios
Se recomienda encarecidamente usar una dirección URL absoluta. El uso de direcciones URL relativas podría
redirigir las direcciones URL de Azure CDN a rutas de acceso no válidas.
Reescritura de direcciones URL
Use esta acción para reescribir la ruta de acceso de una solicitud en camino hacia el origen.
Campos obligatorios
CAMPO DESC RIP C IÓ N
Conservar la ruta de acceso sin coincidencia Si se establece en Sí, el resto de la ruta de acceso después
del patrón de origen se anexa a la nueva ruta de acceso de
destino.
Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas estándar
Condiciones de coincidencia en el motor de reglas estándar
Aplicación de HTTPS mediante el motor de reglas estándar
Referencia del motor de reglas de Azure CDN de
Verizon Premium
09/04/2021 • 13 minutes to read • Edit Online
En este artículo se muestran descripciones detalladas de las condiciones de coincidencia disponibles para el
motor de reglas de Azure Content Delivery Network (CDN).
El motor de reglas está diseñado para ser la entidad de certificación final sobre cómo la red CDN procesa tipos
específicos de solicitudes.
Usos habituales :
Invalidar o definir una directiva de memoria caché personalizada.
Proteger o denegar las solicitudes de contenido confidencial.
Redirigir solicitudes.
Almacenar datos de registro personalizados.
Conceptos clave
A continuación se describen los conceptos clave para configurar el motor de reglas.
Borrador
Un borrador de una directiva consta de una o varias reglas para identificar las solicitudes y el conjunto de
acciones que se aplicarán a ellas. Un borrador es un trabajo en curso que permite actualizaciones de
configuración frecuentes sin que ello afecte al tráfico del sitio. Cuando el borrador esté listo para finalizarse,
debe convertirse en una directiva de solo lectura.
Regla
Una regla identifica uno o más tipos de solicitudes y el conjunto de acciones que se les aplicará.
Consta de:
Un conjunto de expresiones condicionales que definen la lógica a través de la cual se identifican las
solicitudes.
Un conjunto de condiciones de coincidencia que definen los criterios que se usan para identificar las
solicitudes.
Un conjunto de características que definen cómo la red CDN controlará las solicitudes anteriores. Estos
elementos se identifican en la siguiente ilustración.
Directiva
Una directiva, que consta de un conjunto de reglas de solo lectura, proporciona los medios para:
Crear, almacenar y administrar varias variantes de las reglas
Revertir a una versión implementada previamente
Preparar reglas específicas de eventos por adelantado (por ejemplo, una regla que redirija el tráfico como
resultado de un mantenimiento de origen del cliente)
NOTE
Aunque solo se permite una directiva por entorno, se pueden implementar directivas según sea necesario.
Solicitud de implementación
Una solicitud de implementación proporciona un procedimiento simple y simplificado a través del cual se puede
aplicar rápidamente una directiva al entorno de ensayo o de producción. Se proporciona un historial de las
solicitudes de implementación para facilitar el seguimiento de los cambios aplicados a esos entornos.
NOTE
Solo las solicitudes que no superan nuestro sistema de validación automatizada y detección de errores requerirán revisión
y aprobación manual.
Prioridad de la regla
Las reglas contenidas en una directiva se procesan normalmente en el orden en que se enumeran (es decir, de
arriba abajo). Si la solicitud coincide con las reglas en conflicto, la última regla que se va a procesar tendrá
prioridad.
Flujo de trabajo de implementación de directivas
A continuación se muestra el flujo de trabajo a través del cual se puede aplicar una directiva al entorno de
producción o de ensayo.
PA SO DESC RIP C IÓ N
Sintaxis
La manera en que se tratarán los caracteres especiales varía según la forma en la que una condición de
coincidencia o función administra los valores de texto. Una condición de coincidencia o función puede
interpretar el texto de una de las siguientes maneras:
Valores literales
Valores de carácter comodín
Expresiones regulares
Valores literales
El texto que se interpreta como un valor literal trata todos los caracteres especiales, excepto el símbolo %, como
parte del valor que debe coincidir. En otras palabras, una condición de coincidencia literal establecida en \'*'\
solo se puede satisfacer cuando se encuentra ese valor exacto (es decir, \'*'\ ).
Se usa un símbolo de porcentaje para indicar la codificación de direcciones URL (p. ej., %20 ).
Valores de carácter comodín
El texto que se interpreta como un valor comodín asigna un significado adicional a los caracteres especiales. En
la tabla siguiente se describe cómo se interpreta el siguiente conjunto de caracteres:
C A RÁ C T ER DESC RIP C IÓ N
/business/ma rathon/[Link]
ma [Link]
/business/[Link] p
Impor tante:
-Si el valor especificado no contiene un carácter comodín,
entonces se considera automáticamente un valor literal, lo
que significa que no es necesario especificar un juego de
comillas simples.
- Si una barra diagonal inversa no aplica el escape a otro
carácter de esta tabla, se omite cuando se especifique dentro
de un conjunto de comillas simples.
- Otra manera de especificar un carácter especial como un
carácter literal es aplicarle el escape con una barra diagonal
inversa (es decir, \ ).
Expresiones regulares
Las expresiones regulares definen un patrón que se busca dentro de un valor de texto. La notación de
expresiones regulares define significados concretos en una variedad de símbolos. La tabla siguiente indica cómo
se tratan los caracteres especiales mediante las condiciones de coincidencia y funciones que admiten
expresiones regulares.
Coincidencias de coincidencia y características que admiten expresiones regulares, excepto los patrones
definidos por las expresiones compatibles con Perl.
Pasos siguientes
Condiciones de coincidencia del motor de reglas
Expresiones condicionales del motor de reglas
Características del motor de reglas
Invalidación del comportamiento HTTP mediante el motor de reglas
Información general de Azure CDN
Expresiones condicionales del motor de reglas de
Azure CDN de Verizon Premium | Microsoft Docs
09/04/2021 • 2 minutes to read • Edit Online
Para obtener más información sobre las expresiones del motor de reglas de Verizon Premium, vea Expresiones
condicionales independientes.
Pasos siguientes
Información general de Azure CDN
Referencia del motor de reglas
Condiciones de coincidencia del motor de reglas
Características del motor de reglas
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Condiciones de coincidencia del motor de reglas de
Azure CDN de Verizon Premium
03/04/2021 • 13 minutes to read • Edit Online
En este artículo se muestran descripciones detalladas de las condiciones de coincidencia disponibles para el
motor de reglas de Azure Content Delivery Network (CDN) de Verizon Premium.
La segunda parte de una regla es la condición de coincidencia. Una condición de coincidencia identifica tipos
específicos de solicitudes para los que se ejecutará un conjunto de características.
Por ejemplo, puede usar una condición de coincidencia para:
Filtrar las solicitudes de contenido de una ubicación concreta.
Filtrar las solicitudes generadas a partir de una dirección IP o país o región específicos.
Filtrar las solicitudes por la información de encabezado.
Condiciones de coincidencia
Siempre
Dispositivo
Ubicación
Origen
Solicitud
URL
Siempre
La condición de coincidencia Siempre está diseñada para aplicar un conjunto predeterminado de características
a todas las solicitudes.
Dispositivo
Estas condiciones de coincidencia están diseñadas para identificar solicitudes en función del agente de usuario
del cliente.
N O M B RE P RO P Ó SITO
Nombre de la marca Identifica las solicitudes en las que el nombre de marca del
dispositivo coincide con un:
- Valor específico (literal del nombre de marca)
- Expresión regular (expresión regular del nombre de marca)
- Patrón específico (carácter comodín del nombre de marca)
Sistema operativo del dispositivo Identifica las solicitudes en las que el SO del dispositivo
coincide con un:
- Valor específico (literal del SO del dispositivo)
- Expresión regular (expresión regular del SO del dispositivo)
- Patrón específico (carácter comodín del SO del dispositivo)
N O M B RE P RO P Ó SITO
Versión del sistema operativo del dispositivo Identifica las solicitudes en las que la versión del SO del
dispositivo coincide con un:
- Valor específico (literal de la versión del SO del dispositivo)
- Expresión regular (expresión regular de la versión del SO
del dispositivo)
- Patrón específico (carácter comodín de la versión del SO
del dispositivo)
DTD preferido de HTML Identifica las solicitudes en las que el DTD preferido de HTML
del dispositivo coincide con un:
- Valor específico (literal del DTD preferido de HTML)
- Expresión regular (expresión regular del DTD preferido de
HTML)
- Patrón específico (carácter comodín del DTD preferido de
HTML)
¿Es la aplicación? Identifica las solicitudes en las que una aplicación nativa ha
solicitado contenido.
¿Está completo el escritorio? Identifica las solicitudes en las que el dispositivo proporciona
una experiencia de escritorio completo.
¿Es iOS? Identifica las solicitudes en las que el dispositivo usa iOS.
¿Es un Smart TV? Identifica las solicitudes en las que el dispositivo es un smart
TV.
¿Es una tablet? Identifica las solicitudes en las que el dispositivo es una
tablet.
¿Tiene pantalla táctil? Identifica las solicitudes en las que el dispositivo señalador
principal del dispositivo es una pantalla táctil.
Nombre de marca Identifica las solicitudes en las que el nombre de marca del
dispositivo coincide con un:
- Valor específico (literal de nombre de marketing)
- Expresión regular (expresión regular del nombre de marca)
- Patrón específico (carácter comodín del nombre de marca)
Versión del explorador móvil Identifica las solicitudes en las que la versión del explorador
del dispositivo coincide con un:
- Valor específico (literal de la versión de explorador móvil)
- Expresión regular (Expresión regular de la versión del
explorador móvil)
- Patrón específico (carácter comodín de la versión del
explorador móvil)
Nombre del modelo Identifica las solicitudes en las que el nombre del modelo del
dispositivo coincide con un:
- Valor específico (literal del nombre de modelo)
- Expresión regular (expresión regular del nombre del
modelo)
- Patrón específico (carácter comodín del nombre del
modelo)
Volver al principio
Ubicación
Estas condiciones de coincidencia están diseñadas para identificar solicitudes en función de la ubicación del
solicitante.
N O M B RE P RO P Ó SITO
Número de sistema autónomo (AS) Identifica solicitudes que se originan en una red
determinada.
N O M B RE P RO P Ó SITO
Nombre de la ciudad Identifica las solicitudes que se originan en una ciudad cuyo
nombre coincide con un:
- Valor específico (literal del nombre de la ciudad)
- Expresión regular (expresión regular del nombre de la
ciudad)
NOTE
¿Debo usar código metro o código DMA?
Ambas condiciones de coincidencia proporcionan la misma capacidad. Sin embargo, se recomienda el uso de la condición
de coincidencia de código metro para identificar las solicitudes por DMA.
Volver al principio
Origen
Estas condiciones de coincidencia están diseñadas para identificar solicitudes que señalan al servidor de origen
de un cliente o de almacenamiento de CDN.
N O M B RE P RO P Ó SITO
Volver al principio
Solicitud
Estas condiciones de coincidencia están diseñadas para identificar solicitudes en función de sus propiedades.
N O M B RE P RO P Ó SITO
Parámetro de cookie Identifica una solicitud si contiene una cookie que coincide
con un:
- Valor específico (literal de parámetro de cookie)
- Expresión regular (expresión regular de parámetro de
cookie
- Patrón específico (carácter comodín de parámetro de
cookie)
Volver al principio
URL
N O M B RE P RO P Ó SITO
Ruta de acceso URL Identifica las solicitudes en las que su ruta de acceso relativa,
incluido FILENAME, coincide con un:
- Valor específico (literal de ruta de acceso URL)
- Expresión regular (expresión regular de ruta de acceso
URL)
- Patrón específico (carácter comodín de ruta de acceso URL)
Directorio de ruta de acceso URL Identifica las solicitudes en las que su ruta de acceso relativa
coincide con un:
- Valor específico (literal de directorio de ruta de acceso URL)
- Patrón específico (comodín de directorio de ruta de acceso
URL)
Extensión de ruta de acceso URL Identifica las solicitudes en las que su extensión de archivo
coincide con un:
- Valor específico (literal de extensión de ruta de acceso URL)
- Patrón específico (carácter comodín de directorio de
extensión de ruta de acceso URL)
N O M B RE P RO P Ó SITO
Nombre de archivo de ruta de acceso URL Identifica las solicitudes en las que su nombre de archivo
coincide con un:
- Valor específico (literal de nombre de archivo de ruta de
acceso URL)
- Patrón específico (carácter comodín de nombre de archivo
de ruta de acceso URL)
Parámetro de consulta de dirección URL Identifica las solicitudes en las que su parámetro de cadena
de consulta se ha establecido en un valor que coincide con
un:
- Valor específico (literal de parámetro de consulta URL)
- Patrón específico (carácter comodín de parámetro de
consulta URL)
Volver al principio
Para ver las condiciones de coincidencia más recientes, consulte la documentación del motor de reglas de
Verizon.
Pasos siguientes
Introducción a Azure Content Delivery Network
Referencia del motor de reglas
Expresiones condicionales del motor de reglas
Características del motor de reglas
Invalidación del comportamiento HTTP predeterminado mediante el motor de reglas
Características del motor de reglas de Azure CDN
de Verizon Premium
09/04/2021 • 13 minutes to read • Edit Online
En este tema se muestran descripciones detalladas de las características disponibles para el motor de reglasde
Azure Content Delivery Network (CDN).
La tercera parte de una regla es la característica. Una característica define el tipo de acción que se aplica al tipo
de solicitud que se identifica con un conjunto de condiciones de coincidencia.
N O M B RE P RO P Ó SITO
Denegar acceso (403) Determina si todas las solicitudes se rechazan con una
respuesta 403-Prohibido.
Código de denegación de autenticación de tokens Determina el tipo de respuesta que se devolverá al usuario
cuando se deniega una solicitud debido a la autenticación
basada en tokens.
Ignorar mayúsculas y minúsculas en URL de autenticación de Determina si las comparaciones de URL realizadas por la
tokens autenticación basada en tokens distinguirán mayúsculas de
minúsculas.
Volver al principio
Almacenamiento en caché
Estas características están diseñadas para personalizar cuándo y cómo se almacena el contenido en caché.
N O M B RE P RO P Ó SITO
Cadena de consulta de clave de caché Determina si la clave de caché incluirá o excluirá los
parámetros de cadena de consulta asociados a una solicitud.
*Una ruta de acceso relativa que identifica de forma única un
recurso con fines de almacenamiento en caché. Nuestros
servidores perimetrales usan esta ruta de acceso relativa al
comprobar el contenido almacenado en caché. De forma
predeterminada, una clave de caché no contendrá
parámetros de cadena de consulta.
Relleno de la memoria caché completa Determina lo que ocurre cuando una solicitud tiene como
resultado un error de caché parcial en un servidor
perimetral.
Comprimir tipos de archivo Define los formatos de archivo que se van a comprimir en el
servidor.
Compatibilidad de H.264 (descarga progresiva de HTTP) Determina los tipos de formatos de archivo H.264 que
pueden usarse para transmitir contenido en streaming.
Parámetros de búsqueda de vídeo compatibles con H. 264 Invalida los nombres asignados a los parámetros que
controlan la búsqueda a través de medios H.264 cuando se
usa la descarga progresiva de HTTP.
N O M B RE P RO P Ó SITO
Ignorar la opción de no almacenar en caché de origen Determina si la CDN omitirá determinadas directivas
procedentes de un servidor de origen.
Ignorar intervalos que no se puedan satisfacer Determina la respuesta que se devolverá a los clientes
cuando una solicitud genere un código de estado 416 - No
se puede satisfacer el intervalo solicitado.
Uso compartido de caché parcial Determina si una solicitud puede generar contenido
almacenado parcialmente en caché.
Prevalidar el contenido guardado en caché Determina si el contenido almacenado en caché será apto
para la revalidación temprana antes de que expire su período
de vida.
Actualizar archivos de caché de cero bytes Determina cómo nuestros servidores perimetrales controlan
la solicitud de un cliente HTTP para un recurso de la caché de
0 bytes.
Establecer códigos de estado almacenables en caché Define el conjunto de códigos de estado que puede dar
lugar a contenido almacenado en caché.
Entrega de contenido obsoleto en caso de error Determina si se entregará el contenido almacenado en caché
cuando se produzca un error durante la revalidación de
caché o al recuperar el contenido solicitado desde el servidor
de origen del cliente.
Volver al principio
Comentario
La característica Comentario permite agregar una nota en una regla.
Volver al principio
Encabezados
Estas características están diseñadas para agregar, modificar o eliminar encabezados de la solicitud o respuesta.
N O M B RE P RO P Ó SITO
Depurar encabezados de respuesta de la caché Determina si una respuesta puede incluir el encabezado de
respuesta X-EC-Debug que proporciona información sobre
la directiva de caché del recurso solicitado.
Establecer encabezado personalizado de IP de cliente Permite que la dirección IP del cliente solicitante se agregue
a la solicitud como encabezado de solicitud personalizado.
Volver al principio
Registros
Estas características están diseñadas para personalizar los datos almacenados en archivos de registro sin
procesar.
N O M B RE P RO P Ó SITO
Cadena de consulta del registro Determina si una cadena de consulta se almacenará con la
dirección URL en los registros de acceso.
Volver al principio
Optimización
Estas características determinan si una solicitud se someterá a las optimizaciones que proporciona Edge
Optimizer.
N O M B RE P RO P Ó SITO
Edge Optimizer: creación de instancias de configuración Crea o activa una instancia de configuración de Edge
Optimizer asociada a un sitio.
Volver al principio
Origen
Estas características están diseñadas para controlar la forma en que la red CDN se comunica con un servidor de
origen.
N O M B RE P RO P Ó SITO
Número máximo de solicitudes de conexión persistente Define el número máximo de solicitudes de conexión
persistente antes de cerrarse.
N O M B RE P RO P Ó SITO
Volver al principio
Especialidad
Estas características ofrecen funcionalidad avanzada que solo deben utilizar los usuarios avanzados.
N O M B RE P RO P Ó SITO
Métodos HTTP almacenables en caché Determina el conjunto de métodos HTTP adicionales que
pueden almacenarse en caché en nuestra red.
Tamaño del cuerpo de solicitud almacenable en caché Define el umbral que determina si una respuesta POST se
puede almacenar en caché.
Variable USER Asigna un valor a una variable definida por el usuario que se
pasa a la solución de procesamiento del tráfico
personalizada.
Volver al principio
URL
Estas características permiten reescribir una solicitud o redirigirla a una dirección URL diferente.
N O M B RE P RO P Ó SITO
Redirección de direcciones URL Redirige las solicitudes a través del encabezado Ubicación.
Volver al principio
Firewall de aplicaciones web
La característica Firewall de aplicaciones web determina si el firewall de aplicaciones web examinará la solicitud.
Volver al principio
Para obtener las características más recientes, consulte la documentación del motor de reglas de Verizon.
Pasos siguientes
Referencia del motor de reglas
Expresiones condicionales del motor de reglas
Condiciones de coincidencia del motor de reglas
Invalidación del comportamiento HTTP mediante el motor de reglas
Información general de Azure CDN
Variables HTTP para el motor de reglas de Azure
CDN
09/04/2021 • 22 minutes to read • Edit Online
Las variables HTTP proporcionan los medios para recuperar metadatos de respuesta y solicitudes HTTP. Estos
metadatos pueden usarse después para alterar una solicitud o respuesta de forma dinámica. El uso de las
variables HTTP se restringe a las siguientes características del motor de reglas:
Reescritura de clave de caché
Modificar encabezado de solicitud de cliente
Modificar encabezado de respuesta de cliente
Redirección de direcciones URL
Reescritura de direcciones URL
Definiciones
En la tabla siguiente se describen las variables HTTP compatibles. Se devuelve un valor en blanco cuando los
metadatos de replicación geográfica (por ejemplo, el código postal) no están disponibles para una solicitud
concreta.
En desuso : %
{virt_dst_asnum}.
Esta variable ha quedado en
desuso y se ha reemplazado
por %{geo_asnum}. Aunque
una regla que usa esta
variable en desuso
continuará funcionando,
debe actualizarla para usar
la nueva variable.
En desuso : %
{virt_dst_continent}.
Esta variable ha quedado en
desuso y se ha reemplazado
por %{geo_continent}.
Aunque una regla que usa
esta variable en desuso
continuará funcionando,
debe actualizarla para usar
la nueva variable.
- Cadena de consulta
encontrada: ?
- Sin cadena de consulta:
NULL
Valor de ejemplo: es
N O M B RE VA RIA B L E DESC RIP C IÓ N VA LO R DE E JEM P LO
Si el nombre del
encabezado de solicitud
contiene un guión (por
ejemplo, Usuario-Agente),
reemplácelo por un guión
bajo (por ejemplo,
Usuario_Agente).
Información importante:
- Esta ruta de acceso
relativa excluye la cadena de
consulta.
- Esta ruta de acceso
relativa refleja las
reescrituras de la dirección
URL. Una dirección URL se
reescribirá en las siguientes
condiciones:
- Característica de
reescritura de direcciones
URL: esta característica
reescribe la ruta de acceso
relativa definida en el URI
de solicitud.
- Dirección URL de
CNAME perimetral: este
tipo de solicitud se reescribe
para la dirección URL de
CDN correspondiente.
Si el nombre del
encabezado de respuesta
contiene un guión (por
ejemplo, Usuario-Agente),
reemplácelo por un guión
bajo (por ejemplo,
Usuario_Agente).
Uso
En la tabla siguiente se describe la sintaxis correcta para especificar una variable HTTP.
Los nombres de variables HTTP solo admiten guiones bajos y caracteres alfabéticos. Convierta los caracteres no
admitidos en guiones bajos.
Referencia de delimitador
Se puede especificar un delimitador después de una variable HTTP para lograr cualquiera de los siguientes
efectos:
Transformar el valor asociado a la variable.
Ejemplo: Convertir en minúscula todo el valor.
Eliminar el valor asociado a la variable.
Manipular el valor asociado a la variable.
Ejemplo: use expresiones regulares para cambiar el valor asociado a la variable HTTP.
Los delimitadores se describen en la tabla siguiente.
Excepciones
En la tabla siguiente se describen las circunstancias en que el texto especificado no se trata como una variable
HTTP.
Sintaxis o caracteres no válidos Las variables que contienen sintaxis o Ejemplo 1: %{resp_user-agent}
caracteres no válidos se tratan como
valores literales. Ejemplo 2: %{{host}}
Manipulación de variables
Las variables se pueden manipular de las maneras siguientes:
Expansión de subcadenas
Eliminación de patrones
Expansión de subcadena
De forma predeterminada, se expandirá una variable a su valor total. Use la siguiente sintaxis para expandir solo
una subcadena del valor de la variable.
%<Variable>:<Offset>:<Length>}
Información importante:
El valor asignado al término de desplazamiento determina el carácter inicial de la subcadena:
Positivo: se calcula el carácter inicial de la subcadena desde el primer carácter de la cadena.
Cero: el carácter inicial de la subcadena es el primer carácter de la cadena.
Negativo: se calcula el carácter inicial de la subcadena desde el último carácter de la cadena.
La longitud de la subcadena se determina con el término Longitud:
Omitido: la omisión del término Longitud permite que la subcadena incluya todos los caracteres entre
el carácter inicial y el final de la cadena.
Positivo: determina la longitud de la subcadena desde el carácter inicial de la derecha.
Negativo: determina la longitud de la subcadena desde el carácter inicial de la izquierda.
Ejemplo:
El siguiente ejemplo se basa en la siguiente dirección URL de solicitud de ejemplo:
[Link]
La cadena siguiente muestra varios métodos para manipular las variables:
[Link]
Según la dirección URL de solicitud de ejemplo, la manipulación de la variable anterior generará el siguiente
valor:
[Link]
Eliminación de patrón
El texto que coincide con un patrón específico puede quitarse del principio o el final del valor de una variable.
SIN TA XIS A C C IÓ N
Ejemplo:
En este escenario de ejemplo, la variable request_uri se establece en:
/800001/myorigin/marketing/[Link]?language=en-US
Buscar y reemplazar
La sintaxis de buscar y reemplazar se describe en la tabla siguiente.
SIN TA XIS A C C IÓ N
Buscar y reescribir
Para una variación en Buscar y reemplazar, utilice el texto que coincide con el patrón especificado al reescribirlo.
La sintaxis de buscar y reescribir se describe en la tabla siguiente.
SIN TA XIS A C C IÓ N
Información importante:
Expandir el texto que coincide con el patrón especificado mediante la especificación de un signo de dólar
seguido de un número entero (por ejemplo, $1).
Se pueden especificar varios patrones. El orden en que se especifica el patrón determina el entero que se
le asignará. En el ejemplo siguiente, el primer patrón coincide con "www"., el segundo patrón coincide
con el dominio de segundo nivel y el tercer patrón coincide con el dominio de nivel superior:
%{host/=^www\.([^\.]+)\.([^\.:]+)/cdn.$2.$3:80}
El valor de reescritura puede constar de una combinación de texto y de estos marcadores de posición.
En el ejemplo anterior, el nombre de host se reescribe como cdn.$2.$3:80 (por ejemplo,
[Link]).
El caso de un marcador de posición de patrón (por ejemplo, $1) puede modificarse con las siguientes
marcas:
U: en mayúscula el valor expandido.
Sintaxis de ejemplo:
%{host/=^www\.([^\.]+)\.([^\.:]+)/cdn.$U2.$3:80}
En el caso de los productos de Azure CDN Premium de Verizon , cuando se envía una solicitud HTTP al
servidor de origen, el servidor de punto de presencia (POP) puede agregar uno o varios encabezados
reservados (o encabezados de proxy especiales) en la solicitud del cliente al POP. Estos encabezados son
adicionales a los encabezados de reenvío estándar recibidos. Para más información acerca de los encabezados
de solicitud estándar, consulte Request fields (Campos de solicitud).
Si desea impedir que se agregue uno de estos encabezados reservados en la solicitud POP de Azure CDN
(Content Delivery Network) al servidor de origen, deberá crear una regla con la característica Encabezados de
proxy especiales en el motor de reglas. En esta regla, excluya el encabezado que desee quitar de la lista
predeterminada de encabezados del campo correspondiente. Si ha habilitado la característica Depurar
encabezados de respuesta de la caché, no olvide agregar los encabezados X-EC-Debug necesarios.
Por ejemplo, para quitar el encabezado Via , el campo de encabezados de la regla debería incluir la siguiente
lista de encabezados: X-Forwarded-For, X-Forwarded-Proto, X-Host, X-Midgress, X-Gateway-List, X-EC-Name,
Host.
En la tabla siguiente se describen los encabezados que se pueden agregar mediante el servidor POP de CDN de
Verizon en la solicitud:
C Ó DIGO P L ATA F O RM A
Uso
La respuesta que se envía desde los servidores POP a un usuario incluye el encabezado X-EC-Debug solo si se
cumplen las condiciones siguientes:
La característica Encabezados de respuesta de caché de depuración se ha habilitado en el motor de reglas
para la solicitud especificada.
La solicitud especificada define el conjunto de encabezados de respuesta de caché de depuración que se
incluirán en la respuesta.
EN C A B EZ A DO DE SO L IC IT UD DESC RIP C IÓ N
Sintaxis
Para solicitar los encabezados de respuesta de caché de depuración, incluya el siguiente encabezado y las
directivas especificadas en la solicitud:
X-EC-Debug: Directive1,Directive2,DirectiveN
Los términos que se usan en la sintaxis del encabezado de respuesta anterior se definen de la siguiente manera:
StatusCode: indica cómo administró la red CDN el contenido solicitado, el cual se representa mediante un
código de estado de caché.
El código de estado TCP_DENIED se puede notificar en lugar de NONE cuando se deniega una solicitud
no autorizada debido a la autenticación basada en token. Sin embargo, el código de estado NONE se
continuará usando al ver los informes de estado de la caché o los datos de registro sin procesar.
Plataforma: indica la plataforma en la que se solicitó el contenido. Los códigos siguientes son válidos para
este campo:
C Ó DIGO P L ATA F O RM A
Los términos que se usan en la sintaxis del encabezado de respuesta anterior se definen de la siguiente manera:
VA L UE DESC RIP C IÓ N
Los términos que se usan en la sintaxis del encabezado de respuesta anterior se definen de la siguiente manera:
MASeconds: indica la duración máxima (en segundos) de acuerdo con los encabezados Cache-Control del
contenido solicitado.
MATimePeriod: convierte el valor de la duración máxima (es decir, MASeconds) en el equivalente
aproximado de una unidad mayor (por ejemplo, días).
UnixTime: indica la marca de tiempo de caché del contenido solicitado en tiempo Unix (también conocido
como tiempo POSIX o epoch Unix). La marca de tiempo de la caché indica la fecha y hora de inicio desde
la que se empezará a calcular el período de vida de un recurso.
Si el servidor de origen no utiliza un servidor de caché HTTP de un tercero o si ese servidor no devuelve
el encabezado de respuesta Age, la marca de tiempo de la caché será siempre la fecha y hora en la que se
recuperó o revalidó el recurso. En caso contrario, los servidores POP usarán el campo Age para calcular el
período de vida del recurso de la siguiente manera: Retrieval/RevalidateDateTime - Age.
ddd, dd MMM yyyy HH:mm:ss GMT: indica la marca de tiempo de la caché del contenido solicitado. Para
más información, consulte el término UnixTime descrito anteriormente.
CASeconds: indica el número de segundos transcurridos desde la marca de tiempo de la caché.
RTSeconds: indica el número de segundos que quedan antes de que el contenido almacenado en caché
deje de considerarse nuevo. Este valor se calcula de la siguiente manera: RTSeconds = max-age - cache
age.
RTTimePeriod: convierte el valor del período de vida (es decir, RTSeconds) en el equivalente aproximado
de una unidad mayor (por ejemplo, días).
ExpiresSeconds: indica el número de segundos que quedan antes de la fecha y hora especificada en el
encabezado de respuesta Expires . Si el encabezado de respuesta Expires no se incluyó en la respuesta,
el valor de este término será none.
Ejemplo de encabezado de respuesta
El siguiente ejemplo de encabezado de respuesta indica el estado de la caché del contenido solicitado en el
momento en que se solicitó:
X-EC-Debug: x-ec-cache-state: max-age=604800 (7d); cache-ts=1341802519 (Mon, 09 Jul 2012 [Link] GMT);
cache-age=0 (0s); remaining-ttl=604800 (7d); expires-delta=none
Encabezados HTTP de depuración para Azure CDN
de Microsoft
02/04/2021 • 2 minutes to read • Edit Online
El encabezado de respuesta de depuración, X-Cache , brinda detalles sobre la capa de la pila de CDN desde
donde se sirvió el contenido. Este encabezado es específico para Azure CDN de Microsoft.
Formato del encabezado de respuesta
H EA DER DESC RIP C IÓ N
En este artículo se enumeran instancias de Metro que contienen ubicaciones de punto de presencia (POP)
actuales, ordenadas por región, para los productos de Azure Content Delivery Network (CDN). Cada instancia de
Metro puede contener más de una ubicación POP. Por ejemplo, Azure CDN de Microsoft tiene 130 POP en
82 instancias de Metro.
IMPORTANT
Las ubicaciones de ciudades de POP de Azure CDN de Akamai no se revelan individualmente.
Dado que cada producto de Azure CDN tiene una manera distinta de crear sus infraestructuras de CDN, Microsoft
recomienda no usar ubicaciones POP para decidir qué producto de Azure CDN usar. En su lugar, considere sus
características y el rendimiento del usuario final. Pruebe el rendimiento con cada producto de Azure CDN para elegir el
producto adecuado para sus usuarios.
Asia RAE de Hong Kong RAE de Hong Kong RAE de Hong Kong
Osaka, Japón Yakarta, Indonesia Indonesia
Sakai, Japón Osaka, Japón Israel
Tokio, Japón Tokio, Japón Japón
Kuala Lumpur, Malasia Singapur RAE de Macao
Cyberjaya, Malasia Seúl, Corea del Sur Malasia
Yakarta, Indonesia Kaohsiung, Taiwán Filipinas
Manila, Filipinas Taipei, Taiwán Singapur
Singapur Manila, Filipinas Corea del Sur
Busán, Corea del Sur Taiwán
Seúl, Corea del Sur Tailandia
Taipei, Taiwán Turquía
Bangkok, Tailandia Vietnam
Ciudad de Ho Chi Minh,
Vietnam
Pasos siguientes
Para obtener las últimas direcciones IP para agregarlas a la lista de permitidos, consulte la API de nodos
perimetrales de Azure CDN.
Ubicaciones POP para Azure CDN por abreviatura
03/04/2021 • 8 minutes to read • Edit Online
En este artículo se enumeran las ubicaciones POP actuales, ordenadas por abreviatura POP, para Azure CDN
de Verizon .
BNJ Newark, Nueva Jersey, Estados Unidos Norteamérica: Costa Este de los
EE. UU.
BUR Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
CNJ Newark, Nueva Jersey, Estados Unidos Norteamérica: Costa Este de los
EE. UU.
CPM Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
EWR Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.
JFK Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.
LAA Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
LAB Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
LAM Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
LAN Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
A B REVIAT URA UB IC A C IÓ N REGIO N
LAX Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
LGA Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.
NYA Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.
NYB Nueva York, Nueva York, EE. UU. Norteamérica: Costa Este de los
EE. UU.
OXR Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
RHV San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
SAA San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
SAB San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
SJC San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
SJO San José, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
VNY Los Ángeles, California, EE. UU. Norteamérica: Costa Oeste de los
EE. UU.
En este documento de preguntas frecuentes se describe la estructura de facturación del contenido hospedado
en Azure Content Delivery Network (CDN).
NOTE
A partir de octubre de 2019, si usa Azure CDN de Microsoft, la transferencia de datos desde los orígenes hospedados en
Azure a los pop de la red CDN es gratuita. Azure CDN de Verizon y Azure CDN de Akamai están sujetos a las tarifas que
se describen a continuación.
Para obtener más información sobre la facturación de Azure Storage, consulte Descripción de la facturación de
Azure Storage: ancho de banda, transacciones y capacidad.
Si usa la entrega de servicios hospedados, se generarán cargos, como se indica a continuación:
Tiempo de proceso de Azure: las instancias de proceso que actúan como origen.
Transferencia de proceso de Azure: las transferencias de datos desde las instancias de proceso para llenar
las cachés de Azure CDN.
Si el cliente usa solicitudes de intervalo de bytes (sin tener en cuenta el servicio de origen), se aplican las
consideraciones siguientes:
Una solicitud de intervalo de bytes es una transacción facturable en la red CDN. Cuando un cliente envía
una solicitud de intervalo de bytes, esta solicitud es para un subconjunto (intervalo) del objeto. La red
CDN responde con solo una porción del contenido que se solicita. Esta respuesta parcial es una
transacción facturable y la cantidad de transferencia se limita al tamaño de la respuesta de intervalo (más
los encabezados).
Cuando llega una solicitud de solamente una parte de un objeto (por la especificación de un encabezado
de intervalo de bytes), puede que la red CDN capture todo el objeto en su caché. Como resultado, incluso
aunque la transacción facturable de la red CDN sea una respuesta parcial, la transacción facturable desde
el origen puede implicar el tamaño completo del objeto.