Condividi tramite


Configurare il controllo di accesso alla rete

Servizio Azure SignalR consente di proteggere e gestire l'accesso all'endpoint di servizio in base ai tipi di richiesta e ai subset di rete. Quando si configurano le regole di controllo di accesso alla rete, solo le applicazioni che effettuano richieste dalle reti specificate possono accedere alle Servizio SignalR.

Screenshot che mostra il grafico del flusso delle decisioni del controllo di accesso alla rete.

Importante

Un'applicazione che accede a un Servizio SignalR quando le regole di controllo di accesso di rete sono attive richiedono comunque un'autorizzazione appropriata per la richiesta.

Accesso alla rete pubblica

Offriamo un unico commutatore unificato per semplificare la configurazione dell'accesso alla rete pubblica. L'opzione include le opzioni seguenti:

  • Disabilitato: blocca completamente l'accesso alla rete pubblica. Tutte le altre regole di controllo di accesso alla rete vengono ignorate per le reti pubbliche.
  • Abilitato: consente l'accesso alla rete pubblica, che è ulteriormente regolamentato da regole di controllo di accesso alla rete aggiuntive.
  1. Passare all'istanza di Servizio SignalR da proteggere.

  2. Selezionare Rete dal menu a sinistra. Selezionare la scheda Accesso pubblico:

    Screenshot che mostra come configurare l'accesso alla rete pubblica.

  3. Selezionare Disabilitato o Abilitato.

  4. Seleziona Salva per applicare le modifiche.

Azione predefinita

L'azione predefinita viene applicata quando nessun'altra regola corrisponde.

  1. Passare all'istanza di Servizio SignalR da proteggere.

  2. Selezionare Controllo di accesso alla rete dal menu a sinistra.

    Azione predefinita nel portale

  3. Per modificare l'azione predefinita, attivare o disattivare il pulsante Consenti/Nega .

  4. Seleziona Salva per applicare le modifiche.

Regole del tipo di richiesta

È possibile configurare regole per consentire o negare i tipi di richiesta specificati sia per la rete pubblica che per ogni endpoint privato.

Ad esempio, le connessioni server sono in genere con privilegi elevati. Per migliorare la sicurezza, è possibile limitare l'origine. È possibile configurare regole per bloccare tutte le connessioni server dalla rete pubblica e consentire l'origine solo da una rete virtuale specifica.

Se nessuna regola corrisponde, viene applicata l'azione predefinita.

  1. Passare all'istanza di Servizio SignalR da proteggere.

  2. Selezionare Controllo di accesso alla rete dal menu a sinistra.

    Regole del tipo di richiesta nel portale

  3. Per modificare la regola di rete pubblica, selezionare tipi consentiti di richieste in Rete pubblica.

    Modificare l'ACL di rete pubblica nel portale

  4. Per modificare le regole di rete dell'endpoint privato, selezionare i tipi consentiti di richieste in ogni riga in Connessioni endpoint privato.

    Modificare l'ACL dell'endpoint privato nel portale

  5. Seleziona Salva per applicare le modifiche.

Regole IP

Le regole IP consentono di concedere o negare l'accesso a intervalli di indirizzi IP Internet pubblici specifici. Queste regole possono essere usate per consentire l'accesso per determinati servizi basati su Internet e reti locali o per bloccare il traffico Internet generale.

Si applicano le seguenti restrizioni:

  • È possibile configurare fino a 30 regole.
  • Gli intervalli di indirizzi devono essere specificati usando la notazione CIDR, ad esempio 16.17.18.0/24. Sono supportati sia gli indirizzi IPv4 che IPv6.
  • Le regole IP vengono valutate nell'ordine in cui sono definite. Se nessuna regola corrisponde, viene applicata l'azione predefinita.
  • Le regole IP si applicano solo al traffico pubblico e non possono bloccare il traffico da endpoint privati.
  1. Passare all'istanza di Servizio SignalR da proteggere.

  2. Selezionare Rete dal menu a sinistra. Selezionare la scheda Regole di controllo di accesso:

    Screenshot che mostra come configurare le regole IP.

  3. Modificare l'elenco nella sezione Regole IP.

  4. Seleziona Salva per applicare le modifiche.

Passaggi successivi

Altre informazioni su Collegamento privato di Azure.