лучший способ настроить правило NSG для клиента мобильного приложения и API-интерфейса Service Fabric

У нас есть следующая структура для моего приложения. в настоящее время мы использовали Any как для источника, так и для пункта назначения (на порту 3389) при определении правила NSG для нашей Service Fabric, чтобы разрешить вызовы из мобильного приложения. Но наша служба безопасности выразила обеспокоенность по поводу правила Any-Any. Есть ли способ оптимизировать это?

введите здесь описание изображения

Примечание: наше мобильное приложение является общедоступным, и любой может загрузить его из магазина приложений.


person Pratik Mehta    schedule 11.10.2018    source источник


Ответы (1)


Правило Any to Any открывает SF для подключения, поэтому вам следует ограничить IP-адрес от вашего диспетчера трафика, учитывая вашу текущую модель.

Управление API Azure уже имеет встроенную поддержку Service Fabric, поэтому я предлагаю удалить диспетчер трафика между управлением API и SF. Тогда вы можете ограничить трафик на SF только из управления API, что намного проще.

https://docs.microsoft.com/en-us/azure/service-fabric/service-fabric-api-management-overview

Требование аутентификации, которое вы можете делегировать управлению API, т.е. проверить токен JWT.

person duongthaiha    schedule 11.10.2018
comment
Мы реализуем сценарии «активный-активный», поэтому мы не можем удалить диспетчер трафика. Также как ваше предложение решит проблему Any-Any NSG? Как указано на диаграмме, мы уже используем управление API. - person Pratik Mehta; 14.10.2018
comment
Каждое управление API будет иметь IP-адрес. Затем у вас может быть NSG, которая разрешает трафик только с IP-адреса управления API для доступа к внутренним службам. Если вы хотите иметь больший контроль, например, балансировку нагрузки, обратный прокси-сервер и т. д., над трафиком от управления API до серверной службы, я предлагаю использовать другой инструмент, например, traefik или caddy. Надеюсь это поможет :-) - person duongthaiha; 15.10.2018