Le Azure Web App sono delle applicazioni che vengono ospitate attraverso macchine virtuali Windows Server e rispondono alle richieste HTTP grazie a IIS. Indipendentemente dal linguaggio che stiamo utilizzando, quindi, gli strumenti che possiamo sfruttare per protegge e configurare il nostro sito internet, si basano sul web server.
Una funzionalità che può spesso essere utile, soprattutto in situazioni di messa in test/staging delle app, è quella di bloccarne l'accesso e di consentire l'utilizzo solo ad una lista di IP da noi prevista.
Per farlo ci basta modificare il file web.config, o crearlo se non esiste, e sfruttare la sezione ipSecurity, inserendo l'XML mostrato nello snippet seguente.
<configuration> <system.webServer> <security xdt:Transform="Insert"> <ipSecurity allowUnlisted="false" denyAction="NotFound"> <add allowed="true" ipAddress="1.2.3.4" /> </ipSecurity> </security> </system.webServer> </configuration>
Possiamo scegliere attraverso l'attributo denyAction di impostare il tipo di risposta da dare. Nell'esempio un 404. Per ulteriori informazioni sulle possibilità di configurazione, si rimanda alla documentazione ufficiale.
https://www.iis.net/configreference/system.webserver/security/ipsecurity
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Utilizzare Azure AI Studio per testare i modelli AI
Creare agenti facilmente con Azure AI Agent Service
Utilizzare DeepSeek R1 con Azure AI
Rinnovare il token di una GitHub App durante l'esecuzione di un workflow
.NET Aspire per applicazioni distribuite
Gestire gli accessi con Token su Azure Container Registry
.NET Conference Italia 2024
Recuperare l'ultima versione di una release di GitHub
Creare una libreria CSS universale: i bottoni
Managed deployment strategy in Azure DevOps
Generare la software bill of material (SBOM) in GitHub
Rendere i propri workflow e le GitHub Action utilizzate più sicure