使用服务标签而不是 IP 将应用程序服务限制在 Front Door
Restrict App Services to Front Door using Service tag and not IP
我阅读了 MS 和其他博客文章中的文档,但我仍然对如何将对 AppServices 的访问限制为仅 FrontDoor 感到困惑。
根据文档,我发现我们需要应用 IP ACL(我不谈论 X-FrontDoor-ID)。
我按照他们的指导方针,发现超过 100 个 IP 允许。
我的问题是为什么不能像下面这样使用 ServiceTag?只有一个规则不足以确保安全?
你的想法?
感谢
根据我的理解,服务标签表示给定 Azure 服务的 组 IP 地址 前缀。 Microsoft 管理服务标签包含的地址前缀并经常自动更新服务标签。您应该在 Azure App Service 访问限制中使用该服务标记 AzureFrontDoor.Backend
,除非该服务标记与 Azure IP Ranges and Service Tags. Read this blog 中的更多详细信息不匹配。但是,这种情况很少见。
我阅读了 MS 和其他博客文章中的文档,但我仍然对如何将对 AppServices 的访问限制为仅 FrontDoor 感到困惑。
根据文档,我发现我们需要应用 IP ACL(我不谈论 X-FrontDoor-ID)。 我按照他们的指导方针,发现超过 100 个 IP 允许。
我的问题是为什么不能像下面这样使用 ServiceTag?只有一个规则不足以确保安全?
你的想法? 感谢
根据我的理解,服务标签表示给定 Azure 服务的 组 IP 地址 前缀。 Microsoft 管理服务标签包含的地址前缀并经常自动更新服务标签。您应该在 Azure App Service 访问限制中使用该服务标记 AzureFrontDoor.Backend
,除非该服务标记与 Azure IP Ranges and Service Tags. Read this blog 中的更多详细信息不匹配。但是,这种情况很少见。