Condividi tramite


Gestire il controllo di accesso alla rete

Web PubSub di Azure consente di proteggere e gestire l'accesso all'endpoint di servizio in base ai tipi di richiesta e ai subset di rete. Quando si configurano le regole di controllo di accesso alla rete, solo le applicazioni che effettuano richieste dalle reti specificate possono accedere all'istanza di PubSub di Azure.

È possibile configurare Web PubSub di Azure per proteggere e controllare il livello di accesso all'endpoint di servizio in base al tipo di richiesta e al subset di reti utilizzate. Quando sono configurate regole di rete, solo le applicazioni che richiedono dati nel set specificato di reti possono accedere alla risorsa Web PubSub.

Screenshot che mostra il grafico del flusso delle decisioni del controllo di accesso alla rete.

Accesso alla rete pubblica

Offriamo un unico commutatore unificato per semplificare la configurazione dell'accesso alla rete pubblica. L'opzione include le opzioni seguenti:

  • Disabilitato: blocca completamente l'accesso alla rete pubblica. Tutte le altre regole di controllo di accesso alla rete vengono ignorate per le reti pubbliche.
  • Abilitato: consente l'accesso alla rete pubblica, che è ulteriormente regolamentato da regole di controllo di accesso alla rete aggiuntive.
  1. Passare all'istanza di PubSub Web di Azure da proteggere.
  2. Selezionare Rete dal menu a sinistra. Selezionare la scheda Accesso pubblico:

Screenshot che mostra come configurare l'accesso alla rete pubblica.

  1. Selezionare Disabilitato o Abilitato.

  2. Seleziona Salva per applicare le modifiche.

Azione predefinita

L'azione predefinita viene applicata quando nessun'altra regola corrisponde.

  1. Passare all'istanza di PubSub Web di Azure da proteggere.
  2. Selezionare Controllo di accesso alla rete dal menu a sinistra.

Screenshot che mostra l'azione predefinita nel portale.

  1. Per modificare l'azione predefinita, attivare o disattivare il pulsante Consenti/Nega .
  2. Seleziona Salva per applicare le modifiche.

Regole del tipo di richiesta

È possibile configurare regole per consentire o negare i tipi di richiesta specificati sia per la rete pubblica che per ogni endpoint privato.

Ad esempio, le chiamate API REST sono in genere con privilegi elevati. Per migliorare la sicurezza, è possibile limitare l'origine. È possibile configurare regole per bloccare tutte le chiamate API REST dalla rete pubblica e consentire l'origine solo da una rete virtuale specifica.

Se nessuna regola corrisponde, viene applicata l'azione predefinita.

  1. Passare all'istanza di PubSub Web di Azure da proteggere.
  2. Selezionare Controllo di accesso alla rete dal menu a sinistra.

Screenshot che mostra le regole del tipo di richiesta nel portale.

  1. Per modificare la regola di rete pubblica, selezionare tipi consentiti di richieste in Rete pubblica.

Screenshot della selezione dei tipi di richiesta consentiti per la rete pubblica nel portale.

  1. Per modificare le regole di rete dell'endpoint privato, selezionare i tipi consentiti di richieste in ogni riga in Connessioni endpoint privato.

Screenshot della selezione dei tipi di richiesta consentiti per gli endpoint privati nel portale.

  1. Seleziona Salva per applicare le modifiche.

Regole IP

Le regole IP consentono di concedere o negare l'accesso a intervalli di indirizzi IP Internet pubblici specifici. Queste regole possono essere usate per consentire l'accesso per determinati servizi basati su Internet e reti locali o per bloccare il traffico Internet generale.

Si applicano le seguenti restrizioni:

  • È possibile configurare fino a 30 regole.
  • Gli intervalli di indirizzi devono essere specificati usando la notazione CIDR, ad esempio 16.17.18.0/24. Sono supportati sia gli indirizzi IPv4 che IPv6.
  • Le regole IP vengono valutate nell'ordine in cui sono definite. Se nessuna regola corrisponde, viene applicata l'azione predefinita.
  • Le regole IP si applicano solo al traffico pubblico e non possono bloccare il traffico da endpoint privati.
  1. Passare all'istanza di PubSub Web di Azure da proteggere.

  2. Selezionare Rete dal menu a sinistra. Selezionare la scheda Regole di controllo di accesso:

    Screenshot che mostra come configurare le regole IP.

  3. Modificare l'elenco nella sezione Regole IP.

  4. Seleziona Salva per applicare le modifiche.

Passaggi successivi

Altre informazioni su Collegamento privato di Azure.