Вы используете переменные ACL, которые указаны в файле cscfg. Сначала вы указываете элемент правила контроля доступа с разрешением или запретом. По сути это белый список IP-адреса или диапазона. Затем надо задать конечную точку, чтобы добавить это ...
<ServiceConfiguration>
<NetworkConfiguration>
<AccessControls>
<AccessControl name="aclName1">
<Rule order="<rule-order>" action="<rule-action>" remoteSubnet="<subnet-address>" description="rule-description"/>
</AccessControl>
</AccessControls>
<EndpointAcls>
<EndpointAcl role="<role-name>" endpoint="<endpoint-name>" accessControl="<acl-name>"/>
</EndpointAcls>
исх: https://msdn.microsoft.com/en-us/library/azure/jj156091.aspx
исх: http://blogs.msdn.com/b/walterm/archive/2014/04/22/windows-azure-paas-acls-are-here.aspx
Что именно вы хотите достичь? И если у вас есть общедоступная конечная точка, вы на самом деле не являетесь внутренним, поскольку общественный уже закрепил брандмауэр, а также Azure LB, поэтому любой трафик, поступающий откуда угодно, в том числе изнутри Azure, может достичь вашей конечной точки. Если вы хотите только внутренний доступ к конечной точке, просто не публикуйте его публично. Более того, вы всегда можете иметь открытую конечную точку на одном порту, внутреннюю на другой, а затем проверять порт сервера, через который вы получите доступ к конечной точке. – astaykov
Хорошо, я объясню, чего я пытаюсь достичь, возможно, будет лучшее решение: – Niklas
@astaykov 1) Концентратор SignalR, с которым клиенты могут подключаться извне. 2) Веб-сайт с AD авторизация, когда обслуживающий персонал может вызывать концентратор SignalR, вызывая вызовы метода вызова клиентам через websocket. Оба должны быть размещены на Azure, но неважно, является ли это WebApp или CloudService. Я знаю, что я мог бы использовать ServiceBus или Azure Queues для этого, но я хотел бы получить прямой ответ от концентратора, чтобы проверить вызов. Любые предложения? Имеет ли это смысл? – Niklas