Sécuriser le trafic vers les origines Azure Front Door
Les fonctionnalités de Front Door sont optimales lorsque le trafic transite uniquement par Front Door. Vous devez configurer votre origine pour bloquer le trafic qui n’a pas été envoyé via Front Door. Sinon, le trafic peut contourner le pare-feu d’applications web de Front Door, la protection DDoS et d’autres fonctionnalités de sécurité.
Notes
Origin et groupe d’origin dans cet article font référence au serveur principal et au pool principal de la configuration Azure Front Door (classique).
Front Door propose plusieurs approches que vous pouvez utiliser pour restreindre votre trafic d’origine.
Origines Private Link
Lorsque vous utilisez la référence SKU Premium de Front Door, vous pouvez utiliser Private Link pour envoyer du trafic à votre origine. En savoir plus sur les origines de Private Link.
Vous devez configurer votre origine pour interdire le trafic qui ne passe pas par Private Link. La façon dont vous limitez le trafic dépend du type d’origine Private Link que vous utilisez :
- Azure App Service et Azure Functions désactivent automatiquement l’accès via des points de terminaison Internet publics lorsque vous utilisez Private Link. Pour plus d’informations, consultez Utilisation de points de terminaison privés pour application web Azure.
- Stockage Azure fournit un pare-feu, que vous pouvez utiliser pour refuser le trafic en provenance d’Internet. Pour plus d’informations, consultez Configurer Pare-feu et réseaux virtuels dans Stockage Azure.
- Les équilibreurs de charge internes avec le service Azure Private Link ne sont pas routables publiquement. Vous pouvez également configurer des groupes de sécurité réseau pour vous assurer que vous n’autorisez pas l’accès à votre réseau virtuel à partir d’Internet.
Origines basées sur les adresses IP publiques
Lorsque vous utilisez des origines basées sur des adresses IP publiques, vous devez utiliser deux approches ensemble pour vous assurer que le trafic transite par votre instance Front Door :
- Configurez le filtrage d’adresses IP pour vous assurer que les demandes adressées à votre origine sont acceptées uniquement à partir des plages d’adresses IP Front Door.
- Configurez votre application pour vérifier la valeur d’en-tête
X-Azure-FDID
, que Front Door attache à toutes les demandes à l’origine, et vérifiez que sa valeur correspond à l’identificateur de votre Front Door.
Filtrage d'adresse IP
Configurez le filtrage d’adresse IP pour vos origines de manière à accepter le trafic en provenance uniquement de l’espace d’adressage IP back-end d’Azure Front Door et des services d’infrastructure d’Azure.
L’étiquette de service AzureFrontDoor.Backend fournit la liste des adresses IP que Front Door utilise pour se connecter à vos origines. Vous pouvez utiliser cette étiquette de service dans vos règles de groupe de sécurité réseau. Vous pouvez également télécharger le jeu de données Plages d’adresses IP et étiquettes de service Azure, qui est régulièrement mis à jour avec les dernières adresses IP.
Vous devez également autoriser le trafic à partir des services d’infrastructure de base d’Azure via les adresses IP de l’hôte virtualisées 168.63.129.16
et 169.254.169.254
.
Avertissement
L’espace d’adressage IP de Front Door change régulièrement. Veillez à utiliser l’étiquette de service AzureFrontDoor.Backend au lieu de coder en dur les adresses IP.
Identificateur Front Door
Le filtrage d’adresse IP ne suffit pas à sécuriser le trafic vers votre origine, car d’autres clients Azure utilisent les mêmes adresses IP. Vous devez également configurer votre origine pour vous assurer que le trafic provient de votre profil Front Door.
Azure génère un identificateur unique pour chaque profil Front Door. Vous trouverez l’identificateur dans le Portail Azure, en recherchant la valeur ID Front Door dans la page Vue d’ensemble de votre profil.
Lorsque Front Door effectue une demande à votre origine, elle ajoute l’en-tête de requête X-Azure-FDID
. Votre origine doit inspecter l’en-tête des demandes entrantes et rejeter les demandes pour lesquelles la valeur ne correspond pas à l’identificateur de votre profil Front Door.
Exemple de configuration
Les exemples suivants montrent comment sécuriser différents types d’origines.
- App Service et Functions
- Application Gateway
- Passerelle d’application pour conteneurs
- IIS
- Contrôleur AKS NGINX
Vous pouvez utiliser des restrictions d’accès App Service pour effectuer le filtrage d’adresse IP ainsi que le filtrage d’en-tête. La fonctionnalité est fournie par la plateforme et vous n’avez pas besoin de modifier votre application ou votre hôte.
Étapes suivantes
- Découvrez comment configurer un profil WAF sur Front Door.
- Découvrez comment créer une porte d’entrée.
- Découvrez comment fonctionne Front Door.