Verkeer beveiligen naar Azure Front Door-bronnen

Belangrijk

Azure Front Door (klassiek) biedt geen ondersteuning voor het maken van profielen, het onboarden van nieuwe domeinen of beheerde certificaten en wordt buiten gebruik gesteld op March 31, 2027. Om serviceonderbreking te voorkomen, migreren naar Azure Front Door Standard of Premium. Meer informatie.

De functies van Azure Front Door werken het beste wanneer verkeer alleen door Front Door stroomt. U moet uw oorsprong configureren om verkeer te blokkeren dat niet via Front Door is verzonden. Anders kan verkeer de firewall van Front Door voor webtoepassingen, DDoS-beveiliging en andere beveiligingsfuncties omzeilen.

Methode Ondersteunde niveaus
Private Link Premium
Beheerde identiteiten Standard, Premium
IP-adresfiltering Klassiek, Standard, Premium
Front Door-id Klassiek, Standard, Premium

Notitie

Origin en origin group in dit artikel verwijzen naar de backend en backendpool van de configuratie van Azure Front Door (klassiek).

Front Door biedt verschillende benaderingen die u kunt gebruiken om uw oorsprongverkeer te beperken.

Wanneer u de Premium-laag van Azure Front Door gebruikt, kunt u Private Link gebruiken om verkeer naar uw oorsprong te verzenden. Meer informatie over de oorsprong van Private Link.

U moet uw oorsprong configureren om verkeer dat niet via Private Link wordt geleverd, te weigeren. De manier waarop u verkeer beperkt, is afhankelijk van het type Private Link-oorsprong dat u gebruikt:

  • Azure-app Service en Azure Functions schakelen de toegang automatisch uit via openbare interneteindpunten wanneer u Private Link gebruikt. Zie Privé-eindpunten gebruiken voor Azure Web App voor meer informatie.
  • Azure Storage biedt een firewall die u kunt gebruiken om verkeer van internet te weigeren. Raadpleeg Firewalls en virtuele netwerken voor Azure Storage configureren voor meer informatie.
  • Interne load balancers met de Azure Private Link-service zijn niet openbaar routeerbaar. U kunt ook netwerkbeveiligingsgroepen configureren om ervoor te zorgen dat u de toegang tot uw virtuele netwerk vanaf het internet niet toestaat.

Beheerde identiteiten

Beheerde identiteiten die door Microsoft Entra ID worden geleverd, stellen uw Front Door-exemplaar in staat om veilig toegang te krijgen tot andere met Microsoft Entra beveiligde resources, zoals Azure Blob Storage, zonder referenties te hoeven beheren. Nadat u een beheerde identiteit voor Front Door hebt ingeschakeld en de beheerde identiteit de benodigde machtigingen voor uw bron hebt verleend, zal Front Door de beheerde identiteit gebruiken om een toegangstoken van Microsoft Entra ID te verkrijgen voor toegang tot de opgegeven resource. Nadat het token is verkregen, stelt Front Door de waarde van het token in de autorisatieheader in met behulp van het Bearer-schema en stuurt de aanvraag vervolgens door naar de oorsprong. Front Door slaat het token in de cache op totdat het verloopt. Zie Beheerde identiteiten gebruiken om te verifiëren bij oorsprongen (preview) voor meer informatie.

Op openbare IP-adressen gebaseerde bronnen

Wanneer u op openbare IP-adressen gebaseerde origins gebruikt, zijn er twee benaderingen die u samen moet gebruiken om ervoor te zorgen dat verkeer via uw Front Door-exemplaar stroomt:

  • Configureer IP-adresfiltering om ervoor te zorgen dat aanvragen naar uw oorsprong alleen worden geaccepteerd vanuit de IP-adresbereiken van Front Door.
  • Configureer uw toepassing om de X-Azure-FDID headerwaarde te controleren, die Front Door aan alle aanvragen aan de oorsprong koppelt en ervoor te zorgen dat de waarde overeenkomt met de id van uw Front Door.

IP-adresfiltering

Configureer IP-adresfiltering voor uw origins om verkeer te accepteren van de back-end-IP-adresruimte van Azure Front Door en alleen de infrastructuurservices van Azure.

De azureFrontDoor.Backend-servicetag bevat een lijst met de IP-adressen die Front Door gebruikt om verbinding te maken met uw origins. U kunt deze servicetag gebruiken binnen de regels van uw netwerkbeveiligingsgroep. U kunt ook de gegevensset Azure IP-bereiken en servicetags downloaden, die regelmatig wordt bijgewerkt met de meest recente IP-adressen.

U moet ook verkeer van de basisinfrastructuurservices van Azure toestaan via de gevirtualiseerde HOST-IP-adressen 168.63.129.16 en 169.254.169.254.

Waarschuwing

De IP-adresruimte van Front Door verandert regelmatig. Zorg ervoor dat u de servicetag AzureFrontDoor.Backend gebruikt in plaats van vaste IP-adressen.

Front Door-identificatie

Filteren van IP-adressen is niet voldoende om verkeer naar uw oorsprong te beveiligen, omdat andere Azure-klanten dezelfde IP-adressen gebruiken. U moet ook uw oorsprong configureren om ervoor te zorgen dat verkeer afkomstig is van uw Front Door-profiel.

Azure genereert een unieke id voor elk Front Door-profiel. U vindt de ID in de Azure portal door te zoeken naar de Front Door ID op de overzichtspagina van uw profiel.

Wanneer Front Door een request naar uw origine doet, wordt de X-Azure-FDID request header toegevoegd. Uw bron moet de header van binnenkomende aanvragen controleren en aanvragen weigeren waarbij de waarde niet overeenkomt met de identificator van uw Front Door-profiel.

Voorbeeldconfiguratie

In de volgende voorbeelden ziet u hoe u verschillende soorten oorsprongen kunt beveiligen.

U kunt App Service-toegangsbeperkingen gebruiken om IP-adresfilters en headerfilters uit te voeren. De mogelijkheid wordt geleverd door het platform en u hoeft uw toepassing of host niet te wijzigen.