2017-05-15 9 views
2

우리는 공용 API 게이트웨이 (Azure 웹 사이트에서 실행중인 .NET Nancy API)가 마이크로 서 비스 API (다양한 기술)를 호출하여 데이터를 반환하는 API 기반 마이크로 서비스 시스템을 보유하고 있습니다.WWW에서 Azure 웹 사이트/기능을 어떻게 보호 할 수 있습니까?

현재 microserviced API는 Azure WebSites 또는 Azure Functions (HTTP 트리거)이므로 공개 대상인 HTTP를 일반인에게 공개한다는 의미입니다. (예 : https://my-microservice.azurewebsites.net)

API 게이트웨이 만 호출 할 수 있도록 잠글 수있는 방법이 있습니까?

DIPR에 대해 읽었지만 공개 IPv4 주소 (API 게이트웨이에 고정 IP를 사용할 수 있다고 생각하지 않습니까?)를 기반으로 한 것 같습니다.

현재 우리는 microserviced API 용의 베어러 토큰 (IdSrv의 인증 서버를 사용)를 통해 인증을 필요로 만들지 만, 이상적으로는 그 다음 네트워크 수준에서의 API의 보안 토큰/IdSrv 종속성을 제거하고 싶습니다. VNET을 활용할 수 있습니까?

다른 사람들이 어떻게 이것을 해결합니까? 마찬가지로 Azure 웹 사이트를 공개 액세스에서 차단할 수 있습니까?

TIA.

답변

2

당신은 푸른 가상 네트워크를 사용하고 (표준/프리미엄 앱 서비스 계획에 대한 유효) 인바운드/아웃 바운드 트래픽에 대한 규칙을 만들어야합니다 https://docs.microsoft.com/en-us/azure/app-service-web/web-sites-integrate-with-vnet

은 또한에 푸른 응용 프로그램 서비스 환경에있다가, 그러나 그것은 프리미엄 앱 서비스를 필요로 계획 : https://docs.microsoft.com/en-us/azure/app-service-web/app-service-app-service-environment-intro

+0

답장을 보내 주셔서 감사합니다. VNET 솔루션이 App Service Plan에만 적용된다고 가정합니다. 예를 들어, Azure의 소비 계획 기능에는 고정 위치/VM이없고 기반 서비스 서비스 계획이 없기 때문에 VNET에 배치 할 수 없습니까? 그렇다면 소비 계획에서 Azure 기능을 확보하기위한 나의 선택은 무엇입니까? – RPM1984

+0

또한 인바운드/아웃 바운드 트래픽은 웹 애플리케이션이 아닌 VM/클라우드 서비스에만 적용되는 것처럼 보입니까? 저의 독서에서 Azure 웹 사이트에 대한 액세스를 제한하는 유일한 방법은 App Service Environment를 사용하는 것입니다. – RPM1984

+0

당신 말이 맞을 것 같습니다. Azure Service Environments ... 다른 방법이 있는지 확인해 보겠습니다. –