Windows Azure 网站的 IP 和域限制
编辑人员注释: 本文章由 Windows Azure 网站团队的首席项目经理 Stefan Schackow 撰写。
配置 Azure 网站 (WAWS) 的 IP 和域限制一直是用户最迫切希望我们提供的功能之一,现在这个功能终于可以使用了。IP 和域限制提供了一个附加安全选项,它还可与最近启用的动态IP 地址限制 (DIPR) 功能结合使用。
开发人员可以使用 IP 和域限制来控制允许或拒绝访问其网站的 IP 地址集和地址范围。在 Windows Azure 网站中,开发人员可以使用位于其网站的 web.config 文件来启用/禁用此功能并对其行为进行自定义。
IIS.Net 网站上提供了 IIS 中 IP 和域限制功能的概述。TechNet 上提供了各个配置元素和属性的完整说明。
以下示例配置段显示了这样一个 ipSecurity 配置:它仅允许访问源自 ipAddress 和 subnetMask 属性共同指定的范围中的地址。将 allowUnlisted 设置为 false 表示仅允许从开发人员显式指定的单个地址或地址范围向该网站发出 HTTP 请求。将 allowed 属性设置为 true(位于 add 子元素中)表示该地址和子网共同定义了允许访问该网站的地址范围。
如果从允许的 IP 地址范围之外的地址向网站发出请求,将返回 “ 找不到 HTTP 404” 错误,如 denyAction 属性中所定义。
最后需要注意的一点是,正如 DIPR 功能一样,Windows Azure 网站可确保 IP 和域限制模块“看到”的客户端 IP 地址是发出 HTTP 请求的 Internet 客户端的真实 IP 地址。
本文翻译自: