2017-05-15 1 views
2

私たちはAPIベースのマイクロサービスシステムを持っています。パブリックAPIゲートウェイ(Azure Webサイト上で動作する.NET Nancy API)は、マイクロサービシングされたAPI(さまざまな技術)を呼び出してデータを返します。どのようにしてAzure Webサイト/機能をWWWから保護できますか?

現在、マイクロサービシングされたAPIは、Azure WebSitesまたはAzure Functions(HTTPトリガー)のいずれかであるため、公開されているHTTPを公開している公開エンドポイントを持っています。 (例:https://my-microservice.azurewebsites.net

これをロックする方法はありますか?APIゲートウェイだけが呼び出せるようにする方法はありますか?

私はDIPRについて読んだことがありますが、それは公開IPv4アドレスに基づいているようです(APIゲートウェイの静的IPを取得できないと思いますか?)。

現在、我々は、APIのmicroservicedは、ベアラ・トークン(IdSrv認証サーバーを使用して)による認証を必要とするが、理想的に私は、トークン/ IdSrvの依存関係を削除し、APIのネットワークレベルを確保したいと思います。 VNETを活用できますか?

どのように他の人がこれを解決しますか? Azure Webサイトを公開アクセスから保護するにはどうすればよいですか?

TIA。

答えて

2

あなたはAzureの仮想ネットワークを使用して、(標準/プレミアムアプリのサービスプランに対して有効)、アウトバウンド/インバウンドトラフィックのルールを作成する必要があります。https://docs.microsoft.com/en-us/azure/app-service-web/web-sites-integrate-with-vnet

Azureのアプリケーション・サービス環境は、そのためにもあります、しかし、それは、プレミアムアプリケーションサービスを必要としプラン:https://docs.microsoft.com/en-us/azure/app-service-web/app-service-app-service-environment-intro

+0

ご回答ありがとうございます。私はVNETソリューションがApp Service Planにのみ適用されると仮定していますか?例えば、消費計画のAzure関数は固定された場所/ VMを持たず、基盤となるApp Service Planもないため、VNETに配置することはできません。もしそうなら、Azure関数を消費計画に確保するための私の選択肢は何ですか? – RPM1984

+0

また、インバウンド/アウトバウンドのトラフィックは、VMの/クラウドサービスにのみ適用され、Webアプリケーションには適用されません。私の読んだところでは、Azure Webサイトへのアクセスを制限する唯一の方法は、App Service Environmentを使用することです。 – RPM1984

+0

私はあなたが正しいと思います。 Azure Service Environmentsのみたいですが...私は他の方法があるかどうかを調べます。 –

関連する問題