Подключите публичное веб-приложение к частному веб-приложению

Подключите публичное веб-приложение к частному веб-приложению

У меня есть три веб-приложения Azure, которые должны иметь возможность подключаться друг к другу.

Один из них управляет веб-сайтом FE, к которому необходим доступ извне.

Другие два я просто запускаю сервисы, которые использует сайт FE. Нет необходимости, чтобы они были открыты для публичного доступа, и поэтому я хотел бы ограничить это.

Каков наилучший способ ограничить публичный доступ к двум веб-приложениям, но при этом разрешить публичный доступ к сайту FE?

решение1

Чтобы ограничить публичный доступ к веб-приложению, вам следует либо развернуть его в Azure vlan, который не имеет публичного доступа и имеет брандмауэр между публичным и частным Azure, либо просто ограничить доступ на уровне веб-сервера. Последнее не защищает вас от интернет-атак, в отличие от брандмауэра.

В качестве самого простого решения вы можете ограничить свое веб-приложение на уровне веб-сервера по IP-адресу или аутентификации.

Ограничить доступ по IP

Возможный вариант — ограничить доступ к вашему приложению по IP-адресам. IP-адреса могут быть добавлены в качестве разрешенных IP-адресов ввеб-конфигурациявашего приложения. Все остальные IP-адреса получат ответ 403 Forbidden от Azure.

<system.webServer>
    <security>
      <ipSecurity allowUnlisted="false">
        <clear />
           <add ipAddress="83.116.19.53"/>   <!-- block one IP  -->
           <add ipAddress="83.116.119.0" subnetMask="255.255.255.0"/>   <!--block network 83.116.119.0 to 83.116.119.255-->
      </ipSecurity>
    </security>
</system.webServer>

Ограничить доступ для определенных пользователей

Другой вариант — ограничить доступ, включив аутентификацию в веб-приложении. Это можно сделать для нескольких поставщиков аутентификации, таких как: Azure Active Directory, Google, Facebook, Twitter и Microsoft. Следующие шаги помогут вам с настройкой Azure Active Directory в качестве поставщика аутентификации.

  1. На портале Azure перейдите на вкладку веб-приложения.
  2. Нажмите «Аутентификация/Авторизация» и выберите «Вкл». Активация этой опции предоставит вам несколько вариантов поставщиков аутентификации. Мы выберем Azure Active Directory.
  3. Поскольку нет предварительно настроенного приложения, выберите опцию «Экспресс». Эта опция зарегистрирует корпоративное приложение в Azure Active Directory для нас или позволит вам выбрать существующее.
  4. Нажатие «Сохранить» в этой колонке зарегистрирует приложение в Azure Active Directory. Обратите внимание, что для регистрации приложения вам необходимо иметь соответствующую роль в Azure AD (глобальный администратор или администратор облачного приложения). Если у вас ее нет, вам нужно будет запросить регистрацию у администратора клиента.
  5. Чтобы предоставить пользователям доступ к приложению, откройте колонку Azure Active Directory на портале Azure и выберите Корпоративные приложения.
  6. В колонке Enterprise Applications выберите «All Applications», чтобы увидеть список всех приложений, зарегистрированных в Azure Active Directory. Выберите приложение из этого списка. Откроется колонка определенного приложения.
  7. В лезвии выберите «Пользователи и группы». В лезвии «Пользователи и группы» отображаются все пользователи, которым предоставлен доступ к приложению. Отсюда вы можете добавить пользователей, чтобы предоставить им доступ.

Связанный контент