你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

API 管理登陆区域加速器的安全注意事项

本文介绍在使用 API 管理登陆区域加速器时有关安全的设计注意事项和建议。 安全性涵盖多个方面,包括保护前端 API、保护后端和保护开发人员门户。

详细了解安全性设计区域。

设计注意事项

  • 考虑如何使用订阅密钥保护前端 API。 OAuth 2.0、OpenID Connect 和相互 TLS是内置支持的常用选项。
  • 考虑一下你希望如何保护 API 管理背后的后端服务。 支持两个选项,分别是客户端证书OAuth 2.0
  • 考虑需要哪些客户端和后端协议和密码才能满足你的安全要求。
  • 考虑 API 管理验证策略来验证 REST 或 SOAP API 请求和响应是否针对 API 定义中定义或上传到实例的模式。 这些策略不能替代 Web 应用程序防火墙,但可以针对某些威胁提供额外保护。

    注意

    添加验证策略可能会影响性能,因此我们建议使用性能负载测试来评估它们对 API 吞吐量的影响。

  • 请考虑需要支持除 Microsoft Entra ID 以外的标识提供者。

设计建议

  • 在 API 管理前面部署 Web 应用程序防火墙 (WAF),以防范常见的 Web 应用程序攻击和漏洞。
  • 使用 Azure 密钥保管库安全地存储和管理机密,并通过 API 管理中的命名值使它们可用。
  • API 管理中创建系统分配的托管标识,以在受 Microsoft Entra ID 保护的服务和其他资源(包括密钥库和后端服务)之间建立信任关系。
  • API 只能通过 HTTPS 访问,以保护传输中的数据并确保其完整性。
  • 加密传输中的信息时,请使用最新的 TLS 版本。 尽可能禁用过时和不必要的协议和密码。

企业规模假设

下面是开发 API 管理登陆区域加速器时采用的假设:

  • 将 Azure 应用程序网关配置为 WAF。
  • 保护 VNet 中用于控制内部和外部连接的 API 管理实例。

后续步骤