0

私は必要なすべてのリソースを持っています。私は、Webサービスをアプリケーションサービス環境に置き、次にNSGをアプリケーションサービス環境が使用するサブネットに接続しました。私はその後、VNET内のアプリケーションがWebサービスと通信することを許可しましたが、それは慣れていません。どのような厳密なセキュリティルールが必要ですか?ネットワークセキュリティグループを使用してウェブアプリケーションとウェブサービスとの通信を許可するにはどうすればいいですか

答えて

1

仮想サービス内からアクセスすることが気になる場合は、VIP(Public IP)経由でApp Service Environmentを公開する必要はありませんので、おそらくILB ASEが必要です。

https://azure.microsoft.com/en-us/documentation/articles/app-service-environment-with-internal-load-balancer/から:

アンASEは、イン​​ターネットアクセスのエンドポイントをしたり、VNETにおけるIPアドレスで展開することができます。 IPアドレスをVNetアドレスに設定するには、内部ロードバランサ(ILB)を使用してASEを展開する必要があります。あなたのASEは、ILBで構成されている場合

あなたが提供:

  • 独自のドメインまたはサブドメインを。いずれにしても設定できます。
  • リターンでHTTPS
  • サブドメイン

のDNS管理のために使用される証明書は、次のようなものを行うことができます:ビジネスアプリケーションのラインのような

  • ホストイントラネットアプリケーションを、サイト間またはExpressRoute VPN経由でアクセスするクラウド内に安全に接続する
  • n個のパブリックDNSサーバ
  • フロントエンドアプリは安全にあなたがWebAppのは、パブリックネットワーク(インターネット)上で使用されてきたとWebServiceがAzureの内部にあると仮定すると、
0

と統合することができ、インターネット孤立バックエンドのアプリケーションを作成しますVM /サービス。

はあなたが好き

名を使用している特定のポートに、あなたのWebサービスへのインバウンドトラフィックを許可するルールを作成する必要があります。AnyNumberBelowYourDenyAll 100は良い例 SOURCEIPです: 優先AllowInternetInbound INTERNETはTAGオプションを使用し SourcePort:* DestinationIP:YourWebServiceIP ポート:YourWebServicePortまたは* プロトコル:HTTPまたはHTTPS アクセス:許可

ドキュメント: https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/

あなたのアプリと設定が現在どのようになっているかを投稿すると、見つからないものがあるかどうかを確認できます。

関連する問題