2016-06-06 3 views
0

J'ai une application Service Fabric déployée dans un cluster Azure Service Fabric, qui fournit une API REST, ainsi qu'une application Web dans Azure, agissant en tant que consommateur de l'API REST. Ce que je veux faire est de refuser tout accès à mon application SF de n'importe où sauf de mon application web.Limiter l'accès à une application dans Azure Service Fabric

J'ai essayé NSG pour ajouter la règle de refus pour source avec l'étiquette d'Internet, mais a échoué. Semble l'existence de l'équilibreur de charge de cluster SF rendre la règle de refus ne fonctionne pas. Toute suggestion? Merci!

+0

Ce Azure service App, mais peut vous donner quelques idées: https://azure.microsoft.com/en-us/documentation/articles/app-service-authentication-overview/#service-to-service -authentication - Section d'authentification de service à service. – mayu

Répondre

0

Cela fonctionne pour moi:

  1. Ajouter une règle entrante NSG, priorité inférieure à celle des règles par défaut (par exemple 100)
  2. Nom: Donnez-lui un nom
  3. Source: Tous
  4. Protocole: TCP Source
  5. plage de ports: (adresses d'applications Web)
  6. Destination: Tout
  7. Destination plage de ports: *
  8. Action: Permettre

Je soupçonne que soit la plage de la balise INTERNET est trop large pour bloquer quoi que ce soit, ou votre règle de priorité # est trop élevé.

Vérifiez here pour connaître les plages de ports Azure DC.