0

У меня есть Azure CloudService с двумя ролями. Óne из этих ролей предоставляет публичную конечную точку и внутреннюю конечную точку. Как я могу контролировать доступ к контроллеру MVC на основе конечной точки, из которой поступает запрос?Ограничить доступ контроллера к внутренней конечной точке на Azure CloudService

Есть ли лучший способ достичь этого?

+0

Что именно вы хотите достичь? И если у вас есть общедоступная конечная точка, вы на самом деле не являетесь внутренним, поскольку общественный уже закрепил брандмауэр, а также Azure LB, поэтому любой трафик, поступающий откуда угодно, в том числе изнутри Azure, может достичь вашей конечной точки. Если вы хотите только внутренний доступ к конечной точке, просто не публикуйте его публично. Более того, вы всегда можете иметь открытую конечную точку на одном порту, внутреннюю на другой, а затем проверять порт сервера, через который вы получите доступ к конечной точке. – astaykov

+0

Хорошо, я объясню, чего я пытаюсь достичь, возможно, будет лучшее решение: – Niklas

+0

@astaykov 1) Концентратор SignalR, с которым клиенты могут подключаться извне. 2) Веб-сайт с AD авторизация, когда обслуживающий персонал может вызывать концентратор SignalR, вызывая вызовы метода вызова клиентам через websocket. Оба должны быть размещены на Azure, но неважно, является ли это WebApp или CloudService. Я знаю, что я мог бы использовать ServiceBus или Azure Queues для этого, но я хотел бы получить прямой ответ от концентратора, чтобы проверить вызов. Любые предложения? Имеет ли это смысл? – Niklas

ответ

0

Вы используете переменные ACL, которые указаны в файле cscfg. Сначала вы указываете элемент правила контроля доступа с разрешением или запретом. По сути это белый список IP-адреса или диапазона. Затем надо задать конечную точку, чтобы добавить это ...

<ServiceConfiguration> 
    <NetworkConfiguration> 
    <AccessControls> 
     <AccessControl name="aclName1"> 
     <Rule order="<rule-order>" action="<rule-action>" remoteSubnet="<subnet-address>" description="rule-description"/> 
     </AccessControl> 
    </AccessControls> 
    <EndpointAcls> 
     <EndpointAcl role="<role-name>" endpoint="<endpoint-name>" accessControl="<acl-name>"/> 
    </EndpointAcls> 

исх: https://msdn.microsoft.com/en-us/library/azure/jj156091.aspx

исх: http://blogs.msdn.com/b/walterm/archive/2014/04/22/windows-azure-paas-acls-are-here.aspx

 Смежные вопросы

  • Нет связанных вопросов^_^