2017-04-11 3 views
1

Recherche d'un point de terminaison d'applications API sans Azure Active Directory. J'ai vu des exemples de NSG pour la sécurisation des points de terminaison SQL Server. Mais avec les services PaaS (applications web/applications api/applications logiques), puisqu'ils n'ont pas de VNETS, je suis un peu confus quant à la façon dont NSG va restreindre le trafic.Sécurisation d'Azure PaaS (applications api) à l'aide de NSG

Sur Api app blade, je vois une option "Networking" et un clic qui me permet de configurer l'intégration de VNET. Lorsque je clique sur Configuration VNet, la configuration et la configuration de la passerelle commencent.

Quelqu'un a-t-il fait quelque chose de similaire en sécurisant les services api dorsaux en utilisant le NSG et non l'API Gateway ou l'authentification AAD.

Merci!

Répondre

0

Si vous intégrez le service d'application à un réseau virtuel, vous pouvez utiliser des réseaux non publics pour restreindre le trafic, mais uniquement pour le trafic se connectant via le réseau privé. L'intégration de vnet fonctionne avec une connexion VPN, d'où le déploiement requis d'une passerelle sur le réseau.

Dans cette configuration, l'application api sera toujours accessible sur Internet et le trafic ne sera pas affecté par le NSG, car il ne touche pas le réseau.

Si vous souhaitez sécuriser le trafic entrant en fonction de l'origine du réseau, vous pouvez l'implémenter dans l'application, mais je recommande de ne pas vous fier uniquement à la sécurité.

+0

Merci de l'avoir éclairci ... appréciez-le !! Pour mon exigence je suis allé de l'avant avec filtrage basé sur IP/restriction en utilisant web.config section. doux et simple sans modification de code. Voici un lien utile: https://codehollow.com/2016/10/protect-background-api-azure-api-management/ – kbaig

+0

App Service Environment (ASE) est l'autre moyen de concevoir et de sécuriser vos webapps et api applications et intégrer avec VNets et NSG – kbaig