「疑わしい動作」として明確に分類される数多くの例外を生成するIPアドレスがいくつかあります。私はこれらのIPだけをブロックしたいが、それ以外はすべて残しておきたい。Azure Webサイトのブラックリスト固有のIP
- Azure Webサイトでこれを行う最も簡単な方法は何ですか?
- 再展開しないことをお勧めします。
は私がネットワーキング下IPの制限にを見つけたが、あなただけのホワイトリストは、ブラックリストに登録することができないようです。
「疑わしい動作」として明確に分類される数多くの例外を生成するIPアドレスがいくつかあります。私はこれらのIPだけをブロックしたいが、それ以外はすべて残しておきたい。Azure Webサイトのブラックリスト固有のIP
は私がネットワーキング下IPの制限にを見つけたが、あなただけのホワイトリストは、ブラックリストに登録することができないようです。
二つの方法私はこれをやった:
web.configファイル
で<ipSecurity>
タグを使用した。これは、Azureの固有のものではなく、AzureのWebアプリケーション内で動作します。その逆のことは、再デプロイする必要がないことです。欠点は、web.configに触れるとWebアプリケーションがリサイクルされることです。これはあなたにとって問題かもしれません。
はここに例を示します
<system.webServer>
<security>
<ipSecurity>
<add ipAddress="5.124.39.210" />
</ipSecurity>
</security>
</system.webServer>
これは、あなたのサイトへのアクセスをIPアドレス5.124.39.210で七面鳥を防ぐことができます。制限されたIP(401,403,404)に対して送り返されたHTTP応答コードを選択することもできます。
詳細はsee hereです。前述のように
自分
ロールは、web.configファイルのルートを行くのは悪いことでは、あなたのweb.configファイルが変更されたとき、それはアプリの再起動が必要になるということです。また、データベーステーブルから定期的に読み込まれた制限付きIPアドレスのメモリ内キャッシュも保持しています。着信要求は、私のHttpApplicationサブクラスのApplication_BeginRequestメソッドのブラックリストに対してチェックされました。
protected void Application_BeginRequest(object sender, EventArgs e)
{
//our own singleton that caches blacklisted IP addresses
var webSecurity = new CustomWebSecurity();
var clientIp = Request.UserHostAddress;
if (webSecurity.IsInBlackList(clientIp))
{
Response.Clear();
Response.StatusCode = 403;
Response.Status = "403 Forbidden";
Response.End();
return;
}
}
: それはの線に沿って何かを行きます