azure-security

    1熱度

    1回答

    在我的情況下,我有多個後端API,它們不被前端應用程序訪問,或者不需要公開到互聯網。 我的問題是如何確保這些api的? 所有這些apis都部署在多個appservice計劃中。 這些後端apis可以通過基於OAuth(不是azure AD)身份提供程序進行安全保護的前端api訪問。 也可以使用Azure函數訪問它們。 是否有任何機制不是基於生成新的令牌? 由於函數和後端API之間可能有很多調用,我

    1熱度

    1回答

    我已經寫了使用C#在Azure的門戶網站5種Azure的功能的方式。 下面是安裝我的應用程序的步驟: - 複製部署腳本到集羣 部署的邊緣節點 腳本來完成以下 呼叫Azure的功能做從WASB構建我的應用程序。 邊緣節點上安裝我的應用程序 呼叫天青功能做了一些更新用。 上述過程將用戶邊緣節點上執行。 使用「keys」這裏描述的僅僅是提供API密鑰授權的另一層,是不適用我的腳本需要由公共客戶端(如邊緣

    0熱度

    1回答

    我遵循所有步驟mentioned,但無法使用它作爲我的SampleDB中包含的用戶的AD主體的「Active Directory密碼身份驗證」。我得到這個錯誤: Cannot connect to sql01.database.windows.net. ADDITIONAL INFORMATION: Failed to authenticate the user [email protected]

    2熱度

    1回答

    我正在尋找一些Azure安全最佳實踐建議。我已經看到了一些關於如何去做的文章,但是如果它一定需要的話,則不會。 我有一個客戶想要轉移到Azure,他們特別要求我們儘可能地堅持PAAS解決方案。我們將要部署的應用程序非常簡單,所以一些Web應用程序服務將滿足要求。 問題是他們一直都是相當的風險厭惡和安全意識,所以我想知道如果最佳實踐會說我們需要在具有WAF的應用程序網關後面的虛擬網絡中的每個站點,或

    0熱度

    1回答

    我想使用Visual Studio遠程調試Azure應用服務。我將在我的防火牆上允許端口4022,4023。 但是這些端口上的通信是加密的嗎?有證據嗎?

    0熱度

    1回答

    我試圖限制對虛擬機上的端點的訪問僅限於特定的外部IP地址。經過研究,我發現Azure上的網絡安全組可能是合適的。我創建了一個網絡安全組,並將其連接到我的虛擬網絡的子網。 我再創造,我認爲應該只允許一個特定的IP地址訪問這兩個規則: 的規則如下: - Source: IP Addresses - Source IP address range: * - Source port range: *

    0熱度

    1回答

    在我的Web解密工作中,我使用了.pfx證書。但爲了更安全的目的,我必須將此證書上傳到Azure存儲並通過c#訪問它。 任何人都可以提供更多的信息(鏈接)呢?

    0熱度

    1回答

    對於項目的一部分,我需要能夠顯示網頁上給定資源組的安全中心建議。爲了清楚起見,我正在尋求訪問Azure安全中心的Recommendations刀片上的數據,並通過資源組過濾該信息,只顯示與這些資源相關的建議。 我一直在尋找兩種方式來實現這一點: Security Resource API似乎是一個很好的起點,但我找不到任何API端點,讓我訪問的建議。我找到了方法GETsecurity alerts

    0熱度

    2回答

    我的任務是找出市場上可用的雲安全工具,以保護我們的雲應用。我們主要關注AWS和Azure雲服務 我必須尋找開放源代碼工具,我將嘗試與docker集成。 我嘗試了很多應用程序。一些如下: - 警報邏輯 Nessus的 AWS督察 但他們都支付除AWS檢查具有侷限性每個區域。我正在尋找任何開源工具,但沒有得到任何認證來源,這些文章將我引向這些工具或應用程序。 如果任何人使用任何此類工具,請分享他們的鏈

    2熱度

    1回答

    由於Azure SQL只有DNS地址,並且沒有IP,所以我們無法在我們的Azure應用程序虛擬機上強制實施ACL/NSG,因爲它需要與我們的Azure SQL進行通信。 僅ACL/NSG有IP範圍限制..沒有DNS限制.. 因此,潛在地,一個設法潛入我們的Azure應用程序虛擬機的黑客,可以推動其被盜取的數據到他想要的任何IP,只要他外出端口1433. 無論如何,我們可以將Azure虛擬機的出站通