如何使用网络安全组仅允许我的Web应用程序与我的Web服务进行通信

时间:2016-10-03 13:47:55

标签: web-services azure networking network-security-groups app-service-environment

我已经拥有了我需要的所有资源。我将我的Web服务放在app服务环境中,然后将NSG连接到app服务环境使用的子网。然后,我允许VNET内的应用程序与Web服务进行通信,但它并没有成功地工作。我需要什么样的安全规则?

2 个答案:

答案 0 :(得分:1)

您可能需要TypeToken,因为如果您关心的只是从虚拟网络中访问它,那么通过VIP(公共IP)公开您的App服务环境毫无意义。< / p>

来自ILB ASE

  

可以使用可访问Internet的端点或使用VNet中的IP地址部署ASE。要将IP地址设置为VNet地址,您需要使用内部负载均衡器(ILB)部署ASE。

     

当您使用ILB配置ASE时,您提供:

     
      
  • 您自己的域名或子域名。但你可以用任何一种方式配置它。
  •   
  • 用于HTTPS的证书
  •   
  • 您的子域名的DNS管理
  •   
     

作为回报,你可以做以下事情:

     
      
  • 托管Intranet应用程序,如业务线应用程序,安全地存储在您通过站点到站点或ExpressRoute VPN访问的云中
  •   
  • 托管云中未列在公共DNS服务器中的应用
  •   
  • 创建互联网隔离的后端应用程序,您的前端应用程序可以与
  • 安全地集成   

答案 1 :(得分:0)

假设您有WebApp在公共网络(Internet)上使用,WebService在Azure VM / Service中。

您必须创建规则以允许流量到您的WebService,入站到您正在使用的特定端口

名称:AllowInternetInbound 优先级:AnyNumberBelowYourDenyAll 100就是一个很好的例子 SourceIP:INTERNET使用TAG选项 SourcePort:* DestinationIP:YourWebServiceIP 端口:YourWebServicePort或* 协议:http或https 访问权限:允许

文档: https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/

如果你发布你的应用和配置目前的方式,我们可以看看是否有任何遗漏。