Azure Logic应用-根据已开始的运行禁用/限制

时间:2018-09-01 10:45:51

标签: azure azure-logic-apps ddos azure-ddos

我有一个Azure逻辑应用程序,该应用程序提供了可公开访问的HTTPS URL来触发Azure逻辑应用程序。 Logic App执行许多数据操作等等,然后将响应发送回请求者。这很好,但是如果有人故意调用此HTTPS URL(即DDOS攻击或类似的方式),我会担心成本不断攀升

阻止这种情况的最佳方法是什么?我知道Azure限制每5分钟运行10万次,但是这仍然很快。是否有更好的方法来设定阈值以停止这种情况?我有一些想法:

  1. 创建度量标准警报并调用另一个Azure Logic应用程序以禁用重复调用的打开逻辑应用程序。但我似乎无法使它正常工作。
  2. 使用流量管理器或类似工具来管理一些限制或阈值,但不确定如何操作。

任何建议或想法都将非常有帮助。 Logic App的吞吐量将相对较低,并且在10分钟之内超过5000个呼叫的任何事情都将超出正常范围。因此,成本相对较低,并且像Azure DDOS保护这样的东西太昂贵了。因此,该方法肯定需要具有成本效益。

1 个答案:

答案 0 :(得分:0)

最好的解决方案是使用某种形式的API管理来安全地公开您的API。 这是一篇有关如何使用Azure API管理保护API的不错的博客文章:

using-azure-api-management-to-prevent-denial-of-wallet-attacks