2010-08-19 12 views

risposta

1

Non ho personalmente ancora fatto in Azure, ma hai provato semplicemente utilizzando la funzione di sicurezza IIS7 IP tramite the system.webServer/security/ipSecurity configuration element?

+0

Grazie per la pronta risposta, Drew. Il moderatore in questo post afferma "ipSecurity non funziona su Windows Azure al momento." http://social.msdn.microsoft.com/Forums/en-US/windowsazure/thread/c197f725-503e-4a44-abce-ea99c741758d/ E l'utilizzo del file di configurazione non funzionerà per me come voglio aggiungere/rimuovere intervalli IP senza dover ridistribuire l'intero pacchetto! Questo è un controllo che deve essere eseguito prima che il traffico raggiunga l'applicazione. Non riesco a credere che una caratteristica così importante venga omessa perché non riesco a vedere un'applicazione LOB che non vuole limitare il traffico! Luc – Azure

+0

Ah, scusa avrei dovuto fare più indagini prima di suggerirlo. Beh, almeno è qui per la posterità e, si spera, aiutare le persone che guardano questo argomento a capire che è * non * un'opzione. –

3

Dalla V1.3 dell'SDK (e ora dalla V1.4), sono state disponibili supporto completo di IIS e attività di avvio per aiutare a risolvere questo problema.

ho bloggato su questo http://blog.bareweb.eu/2011/04/restricting-access-by-ip-in-azure-web-role-v1-4/

È possibile utilizzare IPSecurity nel web.config, ma si deve anche fare un certo lavoro per quanto riguarda l'installazione del modulo IPSec in IIS.

saluti Andy

+0

Questa risposta è piuttosto obsoleta ora, vedere la risposta di Henri sotto per una soluzione più aggiornata e più semplice. –

0

Microsoft fornisce la ricetta per fare questo in questo articolo maggio 2012 http://msdn.microsoft.com/en-us/library/windowsazure/jj154098.aspx.

È possibile limitare un Windows Azure accesso ruolo web ad un insieme di indirizzi IP specificati modificando il file web.config IIS e la creazione di un file di comando che sblocca la sezione IPSecurity del file ApplicationHost.config.

2

Dal Azure SDK 2.4 si è verificata una possibilità di utilizzare Access Control List (ACL) per applicare restrizioni IP per i propri servizi cloud. Ho scritto un post sul blog su questo: http://www.henrihietala.fi/apply-ip-restrictions-for-azure-cloud-service/

Basta aggiungere l'ACL nella vostra ServiceConfiguration.Cloud.cscfg:

<?xml version="1.0" encoding="utf-8"?> 
<ServiceConfiguration serviceName="MyWebRole.Azure" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceConfiguration" osFamily="4" osVersion="*" schemaVersion="2014-06.2.4"> 
    <Role name="MyWebRole"> 
    ... 
    </Role> 
    <NetworkConfiguration> 
    <AccessControls> 
     <AccessControl name="ipRestrictions"> 
     <Rule action="permit" description="allowed-edu" order="100" remoteSubnet="137.133.228.111/32" /> 
     <Rule action="permit" description="allowed-test" order="101" remoteSubnet="168.61.66.2/32" /> 
     <Rule action="permit" description="allowed-prod" order="102" remoteSubnet="168.61.66.131/32" /> 
     <Rule action="deny" description="Others" order="800" remoteSubnet="0.0.0.0/0" /> 
     </AccessControl> 
    </AccessControls> 
    <EndpointAcls> 
     <EndpointAcl role="MyWebRole" endPoint="Endpoint1" accessControl="ipRestrictions" /> 
     <EndpointAcl role="MyWebRole" endPoint="HttpsIn" accessControl="ipRestrictions" /> 
    </EndpointAcls> 
    </NetworkConfiguration> 
</ServiceConfiguration> 

stare attenti con gli attributi regola. La distribuzione fallirà se è stato specificato lo stesso numero ordine o la stessa descrizione o l'indirizzo IP in remoteSubnet non è corretto.

+0

Hai mai trovato ulteriore documentazione ufficiale? Mi piacerebbe sapere qual è il risultato atteso di questo (ad esempio i ritorni di stato) –

Problemi correlati