我有一个Azure逻辑应用程序,该应用程序提供了可公开访问的HTTPS URL来触发Azure逻辑应用程序。 Logic App执行许多数据操作等等,然后将响应发送回请求者。这很好,但是如果有人故意调用此HTTPS URL(即DDOS攻击或类似的方式),我会担心成本不断攀升
阻止这种情况的最佳方法是什么?我知道Azure限制每5分钟运行10万次,但是这仍然很快。是否有更好的方法来设定阈值以停止这种情况?我有一些想法:
任何建议或想法都将非常有帮助。 Logic App的吞吐量将相对较低,并且在10分钟之内超过5000个呼叫的任何事情都将超出正常范围。因此,成本相对较低,并且像Azure DDOS保护这样的东西太昂贵了。因此,该方法肯定需要具有成本效益。
答案 0 :(得分:0)
最好的解决方案是使用某种形式的API管理来安全地公开您的API。 这是一篇有关如何使用Azure API管理保护API的不错的博客文章:
using-azure-api-management-to-prevent-denial-of-wallet-attacks