Restringere l'accesso tramite IP ad Azure App Service

di Cristian Civera, in Azure Web Site,

Gli App Service sono un servizio di hosting dei nostri applicativi che espongono contenuti statici o dinamici tramite IIS e forniscono un endpoint pubblico su HTTP e HTTPS per poterlo raggiungere tramite l'host predefinito o personalizzato.

Quando l'applicativo è disponibile per tutti questo comportamento predefinito chiaramente può andar bene, ma ci sono situazioni in cui vogliamo limitare l'accesso alla nostra Web App. Per esempio, l'ambiente potrebbe essere di test e potremmo necessitare di limitare l'accesso solo ad alcuni IP.

Per fare questo è sufficiente recarsi sul portale, accedere alla sezione Networking e successivamente premere Configure Access Restrictions.

Si presentano una lista di IP con la possibilità di premere Add Rule. In questa pagina possiamo indicare un nome, il tipo di azione (blocco o consentito), l'IP o il blocco di IP, e la priorità.

Creata la regola, quella principale passerà a vietare per tutti gli accessi ad eccezione degli IP indicati nella nostra regola. Possiamo indicare più regole e sfruttare la priorità per poter giostrare e applicare scenari misti di blocco e consenso.

Da notare, infine, che sono disponibili anche regole per l'accesso a SCM, il portale avanzato dove possiamo accedere per consultare il file system o eseguire script. Sebbene protetto da autenticazione, applicare anche un filtro IP lo rende ancora più sicuro.

Commenti

Visualizza/aggiungi commenti

| Condividi su: Twitter, Facebook, LinkedIn

Per inserire un commento, devi avere un account.

Fai il login e torna a questa pagina, oppure registrati alla nostra community.

Approfondimenti

I più letti di oggi