私たちはAPIベースのマイクロサービスシステムを持っています。パブリックAPIゲートウェイ(Azure Webサイト上で動作する.NET Nancy API)は、マイクロサービシングされたAPI(さまざまな技術)を呼び出してデータを返します。どのようにしてAzure Webサイト/機能をWWWから保護できますか?
現在、マイクロサービシングされたAPIは、Azure WebSitesまたはAzure Functions(HTTPトリガー)のいずれかであるため、公開されているHTTPを公開している公開エンドポイントを持っています。 (例:https://my-microservice.azurewebsites.net)
これをロックする方法はありますか?APIゲートウェイだけが呼び出せるようにする方法はありますか?
私はDIPRについて読んだことがありますが、それは公開IPv4アドレスに基づいているようです(APIゲートウェイの静的IPを取得できないと思いますか?)。
現在、我々は、APIのmicroservicedは、ベアラ・トークン(IdSrv認証サーバーを使用して)による認証を必要とするが、理想的に私は、トークン/ IdSrvの依存関係を削除し、APIのネットワークレベルを確保したいと思います。 VNETを活用できますか?
どのように他の人がこれを解決しますか? Azure Webサイトを公開アクセスから保護するにはどうすればよいですか?
TIA。
ご回答ありがとうございます。私はVNETソリューションがApp Service Planにのみ適用されると仮定していますか?例えば、消費計画のAzure関数は固定された場所/ VMを持たず、基盤となるApp Service Planもないため、VNETに配置することはできません。もしそうなら、Azure関数を消費計画に確保するための私の選択肢は何ですか? – RPM1984
また、インバウンド/アウトバウンドのトラフィックは、VMの/クラウドサービスにのみ適用され、Webアプリケーションには適用されません。私の読んだところでは、Azure Webサイトへのアクセスを制限する唯一の方法は、App Service Environmentを使用することです。 – RPM1984
私はあなたが正しいと思います。 Azure Service Environmentsのみたいですが...私は他の方法があるかどうかを調べます。 –