Как использовать группу сетевой безопасности, чтобы разрешить только моему веб-приложению взаимодействовать с моим веб-сервисом

У меня есть все ресурсы, которые мне нужны. Я поместил свой веб-сервис в среду службы приложения, а затем подключил NSG к подсети, которую использует среда службы приложения. Затем я разрешил приложениям в VNET обмениваться данными с веб-службой, но она работает неправильно. Какие именно правила безопасности мне нужны?

2 ответа

Вы, вероятно, хотите вместо этого использовать ILB ASE, поскольку нет смысла выставлять свою среду службы приложений через VIP (публичный IP-адрес), если все, что вам нужно, - это доступ к ней из вашей виртуальной сети.

С https://azure.microsoft.com/en-us/documentation/articles/app-service-environment-with-internal-load-balancer/:

ASE можно развернуть с помощью конечной точки, доступной через Интернет, или с помощью IP-адреса в вашей виртуальной сети. Для установки IP-адреса на адрес виртуальной сети вам необходимо развернуть ASE с помощью внутреннего балансировщика нагрузки (ILB).

Когда ваша ASE настроена с ILB, вы предоставляете:

  • ваш собственный домен или поддомен. но вы можете настроить его в любом случае.
  • сертификат, используемый для HTTPS
  • Управление DNS для вашего субдомена

Взамен вы можете делать такие вещи, как:

  • размещать приложения интрасети, такие как линейные бизнес-приложения, в облаке, к которому вы получаете доступ через сайт-сайт или ExpressRoute VPN
  • размещать приложения в облаке, которые не перечислены на общедоступных DNS-серверах
  • создавать изолированные веб-приложения, с которыми ваши внешние приложения могут безопасно интегрироваться

Предполагая, что у вас есть WebApp, используется в общедоступной сети (Интернет), а WebService находится внутри Azure VM/Service.

Вы должны создать правила для разрешения трафика на ваш WebService, входящий на конкретный порт, который вы используете, как

Имя: AllowInternetInbound Приоритет: AnyNumberBelowYourDenyAll 100 является хорошим примером SourceIP: ИНТЕРНЕТ использует опцию TAG SourcePort: * DestinationIP: YourWebServiceIP Порт: YourWebServicePort или * Протокол: http или https Доступ: разрешить

Документация: https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/

Если вы опубликуете, как ваше приложение и конфигурация в настоящее время, возможно, мы увидим, что-то не хватает.

Другие вопросы по тегам