Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A kiszolgáló nélküli függvények biztonságos fejlesztésének, üzembe helyezésének és üzemeltetésének megtervezése sok szempontból ugyanaz, mint bármely webalapú vagy felhőalapú alkalmazás esetében. Azure-alkalmazás szolgáltatás biztosítja a függvényalkalmazások üzemeltetési infrastruktúráját. Ez a cikk biztonsági stratégiákat tartalmaz a függvénykód futtatásához, és azt, hogy az App Service hogyan segítheti a függvények védelmét.
Az Azure App Service aktívan biztosítja és erősíti platformösszetevőit, beleértve az Azure virtuális gépeket, a tárolást, a hálózati kapcsolatokat, a webes keretrendszereket, valamint a felügyeleti és integrációs jellemzőket. Az App Service folyamatos, szigorú megfelelőségi ellenőrzéseken megy keresztül annak biztosítása érdekében, hogy:
- Minden alkalmazás elkülönül a többi Azure-alkalmazástól és erőforrástól.
- A virtuális gépek és a futtatókörnyezeti szoftverek rendszeres frissítései az újonnan felfedezett biztonsági réseket kezelik.
- A titkos kódok és a kapcsolati sztringek közötti kommunikáció az alkalmazások és más Azure-erőforrások, például az Azure SQL Database között csak az Azure-on belül történik, hálózati határok átlépése nélkül. A tárolt titkos kódok mindig titkosítva vannak.
- Az App Service-kapcsolaton keresztüli összes kommunikáció, például a hibrid kapcsolat titkosítva van.
- A távfelügyeleti eszközök, például az Azure PowerShell, az Azure CLI, az Azure SDK-k és a REST API-k minden kapcsolata titkosítva van.
- A folyamatos fenyegetéskezelés védi az infrastruktúrát és a platformot a kártevők, az elosztott szolgáltatásmegtagadási (DDoS) és az emberközi támadások és egyéb fenyegetések ellen.
Az Azure infrastruktúrával és platformbiztonságával kapcsolatos további információkért tekintse meg az Azure Adatvédelmi központot.
A Microsoft felhőbiztonsági referenciamutatóját követő biztonsági javaslatokért tekintse meg az Azure Functions azure-beli biztonsági alapkonfigurációját.
Biztonságos művelet
Ez a szakasz ismerteti a függvényalkalmazás lehető legbiztonságosabb konfigurálását és futtatását.
Defender for Cloud
A Felhőhöz készült Defender integrálódik a portálon lévő függvényalkalmazásával. Ingyenesen biztosítja a konfigurációval kapcsolatos biztonsági rések gyors értékelését. A dedikált csomagban futó függvényalkalmazások további költségekért is használhatják a Defender for Cloud továbbfejlesztett biztonsági funkcióit. További információ: Defender for App Service.
Naplózás és monitorozás
A támadások észlelésének egyik módja a tevékenységfigyelés és a naplózási elemzés. A Functions integrálható az Application Insights szolgáltatással a függvényalkalmazás napló-, teljesítmény- és hibaadatainak gyűjtéséhez. Az Application Insights automatikusan észleli a teljesítmény rendellenességeit, és hatékony elemzési eszközöket tartalmaz a problémák diagnosztizálásához és a függvények használatának megértéséhez. További információ: Az Azure Functions monitorozása.
A Functions az Azure Monitor-naplókkal is integrálható, így a könnyebb elemzés érdekében összevonhatja a függvényalkalmazás-naplókat a rendszereseményekkel. Diagnosztikai beállítások használatával konfigurálhatja a függvények platformnaplóinak és metrikáinak streamelési exportálását a kívánt célhelyre, például egy Logs Analytics-munkaterületre. További információért lásd: Az Azure Functions monitorozása az Azure Monitor-naplók segítségével.
A nagyvállalati szintű fenyegetésészleléshez és a válaszautomatizáláshoz streamelje naplóit és eseményeit egy Logs Analytics-munkaterületre. Ezután csatlakoztathatja a Microsoft Sentinelt ehhez a munkaterülethez. További információ: What is Microsoft Sentinel.
A megfigyelhetőséggel kapcsolatos további biztonsági javaslatokért tekintse meg az Azure Functions azure-beli biztonsági alapkonfigurációját.
BIZTONSÁGOS HTTP-végpontok
A nyilvánosan közzétett HTTP-végpontok támadási vektort biztosítanak a rosszindulatú szereplők számára. A HTTP-végpontok védelmekor rétegzett biztonsági megközelítést kell használnia. Ezek a technikák a nyilvánosan közzétett HTTP-végpontok biztonsági résének csökkentésére használhatók, a legalapvetőbbtől a legbiztonságosabbig és a legszigorúbbig rendezve:
- HTTPS megkövetelése
- Hozzáférési kulcsok megkövetelése
- App Service-hitelesítés/engedélyezés engedélyezése
- Kérelmek hitelesítése az Azure API Management (APIM) használatával
- A függvényalkalmazás üzembe helyezése virtuális hálózaton
- A függvényalkalmazás üzembe helyezése elkülönítve
HTTPS megkövetelése
Alapértelmezés szerint az ügyfelek HTTP vagy HTTPS használatával csatlakozhatnak a függvényvégpontokhoz. A HTTP-t https-ra kell átirányítani, mert a HTTPS a TLS protokoll használatával biztosít biztonságos kapcsolatot, amely titkosítva és hitelesítve is van. További információ: HTTPS kényszerítése.
Ha HTTPS-t igényel, a legújabb TLS-verzióra is szüksége lesz. Ennek módjáról a TLS-verziók kényszerítése című témakörben olvashat.
További információt a Biztonságos kapcsolatok (TLS) című témakörben talál.
Függvényelérési kulcsok
A függvények segítségével kulcsokkal megnehezítheti a függvényvégpontok elérését. Ha egy HTTP-aktivált függvény HTTP-hozzáférési szintje nincs beállítva anonymous, a kéréseknek tartalmazniuk kell egy hozzáférési kulcsot a kérelemben. További információ: A hozzáférési kulcsok használata az Azure Functionsben.
Bár a hozzáférési kulcsok némi megoldást jelenthetnek a nem kívánt hozzáférésre, a függvényvégpontok biztonságossá tételének egyetlen módja a függvényekhez hozzáférő ügyfelek pozitív hitelesítésének megvalósítása. Ezután identitás alapján hozhat engedélyezési döntéseket.
A legmagasabb szintű biztonság érdekében a teljes alkalmazásarchitektúrát magánvégpontok használatával vagy elkülönítésben is biztonságossá teheti egy virtuális hálózaton belül.
Felügyeleti végpontok letiltása
A függvényalkalmazások olyan felügyeleti végpontokat is kiszolgálhatnak az /admin útvonalon, amelyek olyan műveletekhez használhatók, mint a gazdagép állapotadatainak lekérése és a teszthívások végrehajtása. A közzétett végpontokra irányuló kérelmeknek tartalmazniuk kell az alkalmazás főkulcsát. A felügyeleti műveletek az Azure Resource Manager Microsoft.Web/sites API-val is elérhetők, amely az Azure RBAC-t kínálja. A /admin végpontokat letilthatja, ha a functionsRuntimeAdminIsolationEnabled helytulajdonságot true értékre állítja. Ez a tulajdonság nem állítható be a Linux-használat termékváltozatán futó alkalmazásokhoz, és nem állítható be az Azure Functions 1.x-es verzióján futó alkalmazásokhoz. Ha az 1.x verziót használja, először át kell állnia a 4.x verzióra.
App Service-hitelesítés/engedélyezés engedélyezése
Az App Service platform lehetővé teszi a Microsoft Entra ID és számos nem Microsoft-identitásszolgáltató használatát az ügyfelek hitelesítéséhez. Ezzel a stratégiával egyéni engedélyezési szabályokat implementálhat a függvényekhez, és használhatja a függvénykód felhasználói adatait. További információ: Hitelesítés és engedélyezés az Azure App Service-ben és az ügyfélidentitások használata.
Kérelmek hitelesítése az Azure API Management (APIM) használatával
Az APIM különböző API-biztonsági lehetőségeket biztosít a bejövő kérésekhez. További információ: API Management hitelesítési szabályzatok. Ha az APIM működik, konfigurálhatja a függvényalkalmazást úgy, hogy csak az APIM-példány IP-címéről fogadjon kérelmeket. További információ: IP-címkorlátozások.
Engedélyek
Mint minden alkalmazáshoz vagy szolgáltatáshoz, a cél az, hogy a függvényalkalmazást a lehető legalacsonyabb engedélyekkel futtassa.
Felhasználói felügyeleti engedélyek
A Functions támogatja a beépített Azure szerepköralapú hozzáférés-vezérlést (Azure RBAC). A Functions által támogatott Azure-szerepkörök a Közreműködő, a Tulajdonos és az Olvasó.
Az engedélyek a függvényalkalmazás szintjén hatályosak. A közreműködői szerepkör szükséges a legtöbb függvényalkalmazás-szintű feladat végrehajtásához. A közreműködői szerepkörre és a Figyelési olvasó engedélyre is szüksége van ahhoz, hogy megtekinthesse a naplóadatokat az Application Insightsban. Csak a Tulajdonos szerepkör törölhet függvényalkalmazásokat.
Függvények rendszerezése jogosultságok szerint
A kapcsolati sztringek és az alkalmazásbeállításokban tárolt egyéb hitelesítő adatok a függvényalkalmazás összes függvényének ugyanazt az engedélykészletet biztosítják a társított erőforrásban. A hitelesítő adatokat nem használó függvények külön függvényalkalmazásba való áthelyezésével minimalizálhatja az adott hitelesítő adatokhoz való hozzáféréssel rendelkező függvények számát. A különböző függvényalkalmazásokban lévő függvények közötti adatátadáshoz mindig használhat olyan technikákat, mint a függvényláncolás .
Felügyelt identitások
A Microsoft Entra-azonosítóból származó felügyelt identitás lehetővé teszi, hogy az alkalmazás egyszerűen hozzáférjen más, Microsoft Entra által védett erőforrásokhoz, például az Azure Key Vaulthoz. Az Azure-platform kezeli az identitást, így nem kell titkos kulcsokat kiépítenie vagy elforgatnia. A Microsoft Entra ID-ban található felügyelt identitásokról további információt az Azure-erőforrások felügyelt identitásai című témakörben talál.
Kétféle identitást adhat az alkalmazásnak:
- A rendszer által hozzárendelt identitás az alkalmazáshoz van kötve, és az alkalmazás törlésekor törlődik. Egy alkalmazás csak egy rendszer által hozzárendelt identitással rendelkezhet.
- A felhasználó által hozzárendelt identitás különálló Azure-erőforrás, amely hozzárendelhető az alkalmazáshoz. Egy alkalmazás több felhasználó által hozzárendelt identitással is rendelkezhet. Egy felhasználó által hozzárendelt identitás több Azure-erőforráshoz, például két App Service-alkalmazáshoz is hozzárendelhető.
A felügyelt identitások titkos kulcsok helyett használhatók egyes triggerekből és kötésekből származó kapcsolatokhoz. Lásd: Identitásalapú kapcsolatok.
További információ: Felügyelt identitások használata az App Service-ben és az Azure Functionsben.
CORS-hozzáférés korlátozása
A forrásközi erőforrás-megosztás (CORS) lehetővé teszi, hogy egy másik tartományban futó webalkalmazások kéréseket intézhessenek a HTTP-eseményindító végpontjaihoz. Az App Service beépített támogatást nyújt a szükséges CORS-fejlécek HTTP-kérelmekben való átadásához. A CORS-szabályok függvényalkalmazás szintjén vannak definiálva.
Csábító helyettesítő karaktert használni, amely minden webhely számára lehetővé teszi a végpont elérését. Ez a megközelítés legyőzi a CORS célját, amely segít megelőzni a helyek közötti szkriptelési támadásokat. Ehelyett adjon hozzá egy külön CORS-bejegyzést az egyes webalkalmazások tartományához, amelyeknek hozzá kell férniük a végponthoz.
Titkos kódok kezelése
A kód futtatásához szükséges különböző szolgáltatásokhoz és erőforrásokhoz való csatlakozáshoz a függvényalkalmazásoknak hozzá kell férni a titkos kódokhoz, például kapcsolati sztring és szolgáltatáskulcsokhoz. Ez a szakasz bemutatja, hogyan tárolhatja a függvényekhez szükséges titkos kulcsokat.
Soha ne tároljon titkos kódokat a függvénykódban.
Alkalmazásbeállítások
Alapértelmezés szerint a függvényalkalmazás által használt kapcsolati sztring és titkos kulcsokat, valamint a kötéseket alkalmazásbeállításokként tárolja. Ez a módszer a függvénykód és a függvény által használt különböző kötések számára is elérhetővé teszi ezeket a hitelesítő adatokat. Az alkalmazásbeállítás (kulcs) neve a tényleges érték lekérésére szolgál, ami a titkos kód.
Például minden függvényalkalmazáshoz szükség van egy társított tárfiókra, amelyet a futtatókörnyezet használ. Alapértelmezés szerint a tárfiókhoz való kapcsolat egy nevesített AzureWebJobsStoragealkalmazásbeállításban van tárolva.
Az alkalmazásbeállításokat és kapcsolati sztring titkosítva tárolja a rendszer az Azure-ban. A visszafejtésük csak az alkalmazás folyamatmemóriájába való injektálás előtt történik, amikor az alkalmazás elindul. A titkosítási kulcsok rendszeres elforgatása. Ha inkább a titkos kulcsok biztonságos tárolását szeretné kezelni, az alkalmazásbeállításoknak inkább az Azure Key Vault titkos kulcsokra kell hivatkoznia.
A beállításokat alapértelmezés szerint titkosíthatja is a fájlban, local.settings.json amikor függvényeket fejleszt a helyi számítógépen. További információ: A helyi beállítások fájljának titkosítása.
Key Vault-hivatkozások
Bár az alkalmazásbeállítások a legtöbb függvényhez elegendőek, előfordulhat, hogy ugyanazokat a titkos kulcsokat több szolgáltatásban is meg szeretné osztani. Ebben az esetben a titkos kódok redundáns tárolása több potenciális biztonsági rést eredményez. Biztonságosabb módszer egy központi titkos társzolgáltatás használata, és a titkos kódok helyett erre a szolgáltatásra mutató hivatkozások használata.
Az Azure Key Vault egy központosított titkos kulcskezelést biztosító szolgáltatás, amely teljes körűen szabályozza a hozzáférési szabályzatokat és a naplózási előzményeket. Key Vault-referenciát használhat egy kapcsolati sztring vagy kulcs helyén az alkalmazásbeállításokban. További információ: Key Vault-hivatkozások használata az App Service-hez és az Azure Functionshez.
Identitásalapú kapcsolatok
Az identitások titkos kódok helyett használhatók egyes erőforrásokhoz való csatlakozáshoz. A megközelítés előnye, hogy nem igényel titkos kulcsok kezelését, és részletesebb hozzáférés-vezérlést és naplózást biztosít.
Amikor olyan kódot ír, amely létrehozza a Kapcsolatot a Microsoft Entra-hitelesítést támogató Azure-szolgáltatásokhoz, titkos kód vagy kapcsolati sztring helyett használhat identitást. Mindkét kapcsolati módszer részleteit az egyes szolgáltatások dokumentációja tartalmazza.
Egyes Azure Functions-kötésbővítmények konfigurálhatók úgy, hogy identitásalapú kapcsolatokkal férhessenek hozzá a szolgáltatásokhoz. További információ: Identitásalapú kapcsolat konfigurálása.
Használati kvóták beállítása
Fontolja meg a használati kvóta beállítását a Fogyasztási tervben futó függvényekhez. Ha napi GB-s korlátot állít be a függvényalkalmazásban a függvények teljes végrehajtására vonatkozóan, a végrehajtás leáll a korlát elérésekor. Ez a megközelítés segíthet a függvényeket végrehajtó rosszindulatú kódok elleni védekezésben. A függvények fogyasztásának becsléséről a Fogyasztási terv költségeinek becslése című témakörben olvashat.
Adatellenőrzés
A függvények által használt triggerek és kötések nem biztosítanak további adatérvényesítést. A kódnak ellenőriznie kell az eseményindítótól vagy bemeneti kötéstől kapott adatokat. Ha egy feljebb lévő szolgáltatás sérül, nem szeretné, hogy nem érvényesített bemenetek áramoljanak át a függvényein. Ha például a függvény egy Azure Storage-üzenetsorból tárol adatokat egy relációs adatbázisban, ellenőriznie kell az adatokat, és paramétereznie kell a parancsokat az SQL-injektálási támadások elkerülése érdekében.
Ne feltételezze, hogy a függvénybe érkező adatokat már ellenőrizték vagy megtisztították. Azt is érdemes ellenőrizni, hogy a kimeneti kötésekre írt adatok érvényesek-e.
Hibakezelés
Bár alapszintűnek tűnik, fontos, hogy a függvényekben jó hibakezelést írjunk. A kezeletlen hibák felemelkednek a hoszthoz, és a futtatókörnyezet kezeli ezeket a hibákat. A különböző kötések másképp kezelik a hibák feldolgozását. További információ: Azure Functions hibakezelés.
Távoli hibakeresés letiltása
Győződjön meg arról, hogy a távoli hibakeresés le van tiltva, kivéve, ha aktívan hibakeresést végez a függvényeken. A távoli hibakeresést letilthatja a függvényalkalmazás konfigurációjának Általános beállítások lapján a portálon.
CORS-hozzáférés korlátozása
Az Azure Functions támogatja a forrásközi erőforrás-megosztást (CORS). A CORS a portálon és az Azure CLI-ben van konfigurálva. A CORS által engedélyezett forráslista a függvényalkalmazás szintjén érvényes. Ha a CORS engedélyezve van, a válaszok tartalmazzák a fejlécet Access-Control-Allow-Origin . További információ: Eltérő eredetű erőforrás-megosztás
Ne használjon helyettesítő karaktereket az engedélyezett forráslistában. Ehelyett sorolja fel azokat a tartományokat, amelyektől a kérések lekérésére számít.
Titkosított adatok tárolása
Az Azure Storage titkosítja egy inaktív tárfiók összes adatát. További információért lásd: Azure Storage titkosítás a nyugalmi adatokhoz.
Alapértelmezés szerint az adatok a Microsoft által felügyelt kulcsokkal lesznek titkosítva. A titkosítási kulcsok további szabályozásához megadhatja az ügyfél által felügyelt kulcsokat, amelyek a blobok és a fájladatok titkosításához használhatók. Ezeknek a kulcsoknak jelen kell lenniük az Azure Key Vault for Functionsben ahhoz, hogy hozzáférhessenek a tárfiókhoz. További információ: Alkalmazásadatok titkosítása inaktív állapotban, ügyfél által felügyelt kulcsok használatával.
Biztonságos kapcsolódó erőforrások
A függvényalkalmazások gyakran más erőforrásoktól függnek, ezért az alkalmazás biztonságának része ezeknek a külső erőforrásoknak a védelme. A legtöbb függvényalkalmazás legalább az Application Insightstól és az Azure Storage-tól függ. Az erőforrások biztonságossá tételével kapcsolatos útmutatásért tekintse meg az Azure Monitor azure-beli biztonsági alapkonfigurációját és a Storage Azure biztonsági alapkonfigurációját.
Fontos
A tárfiók fontos alkalmazásadatok tárolására szolgál, néha magában az alkalmazáskódban is. Korlátoznia kell a hozzáférést más alkalmazásoktól és felhasználóktól a tárfiókhoz.
Az alkalmazáslogika által használt erőforrástípusokra vonatkozó útmutatást is érdemes elolvasnia, mind eseményindítókként, mind kötésekként, valamint a függvénykódból.
Biztonságos üzembe helyezés
Az Azure Functions eszközintegrációja megkönnyíti a helyi függvényprojekt kódjának közzétételét az Azure-ban. Fontos megérteni, hogyan működik az üzembe helyezés az Azure Functions-topológia biztonságának figyelembe vételekor.
Üzembehelyezési hitelesítő adatok
Az App Service üzembe helyezéseihez üzembehelyezési hitelesítő adatokra van szükség. Ezek az üzembehelyezési hitelesítő adatok a függvényalkalmazás üzembe helyezésének védelmére szolgálnak. Az App Service platform kezeli az üzembehelyezési hitelesítő adatokat. A hitelesítő adatok inaktív állapotban vannak titkosítva.
Kétféle üzembehelyezési hitelesítő adat létezik:
A felhasználói hatókörű vagy felhasználói szintű hitelesítő adatok egyetlen telepítési hitelesítő adatot biztosítanak a felhasználó teljes Azure-fiókjához. Azok a felhasználók, akik szerepköralapú hozzáférés-vezérléssel (RBAC) vagy társminisztrátori engedélyekkel rendelkeznek, használhatják felhasználói szintű hitelesítő adataikat, amennyiben rendelkeznek ezekkel az engedélyekkel.
Felhasználói hatókörű hitelesítő adataival bármilyen alkalmazást üzembe helyezhet az App Service-ben a helyi Git vagy FTP/S használatával bármely olyan előfizetésben, amelyhez az Azure-fiókja rendelkezik hozzáféréssel. Ezeket a hitelesítő adatokat nem osztja meg más Azure-felhasználókkal. A felhasználói hatókörű hitelesítő adatokat bármikor visszaállíthatja.
Az alkalmazás hatóköre vagy az alkalmazásszintű hitelesítő adatok alkalmazásonként egy hitelesítő adatkészletet jelentenek, amelyek csak az adott alkalmazás üzembe helyezésére használhatók. Ezek a hitelesítő adatok automatikusan jönnek létre minden alkalmazáshoz a létrehozáskor, és nem konfigurálhatók manuálisan, de a jelszó bármikor alaphelyzetbe állítható.
A felhasználónak legalább közreműködői szintű engedélyekkel kell rendelkeznie egy alkalmazáshoz, beleértve a beépített webhely-közreműködői szerepkört is, hogy hozzáférést kapjon az alkalmazásszintű hitelesítő adatokhoz az RBAC-n keresztül. Az olvasói szerepkör nem tud közzétenni, és nem fér hozzá ezekhez a hitelesítő adatokhoz.
A Key Vault jelenleg nem támogatott az üzembehelyezési hitelesítő adatok esetében. Az üzembehelyezési hitelesítő adatok kezelésével kapcsolatos további információkért lásd: Üzembehelyezési hitelesítő adatok konfigurálása Azure-alkalmazás Szolgáltatáshoz.
FTP letiltása
Alapértelmezés szerint minden függvényalkalmazásban engedélyezve van egy FTP-végpont. Az FTP-végpont üzembehelyezési hitelesítő adatokkal érhető el.
Az FTP nem ajánlott a függvénykód üzembe helyezéséhez. Az FTP-telepítések manuálisak, és az eseményindítók szinkronizálását igénylik. További információ: FTP-telepítés.
Ha nem ftp-t szeretne használni, tiltsa le a portálon. Ha az FTP használata mellett dönt, az FTPS-t kell kikényszerítenie.
A scm végpont védelme
Minden függvényalkalmazás rendelkezik egy megfelelő scm szolgáltatásvégponttal, amelyet a Speciális eszközök (Kudu) szolgáltatás használ a telepítésekhez és más App Service webhelybővítményekhez. A scm függvényalkalmazás végpontja mindig egy URL-cím az alakban https://<FUNCTION_APP_NAME>.scm.azurewebsites.net. Ha hálózatelkülönítést használ a függvények védelméhez, ezt a végpontot is figyelembe kell vennie.
Külön scm végponttal szabályozhatja az elkülönített vagy virtuális hálózaton futó függvényalkalmazások üzembe helyezését és egyéb Speciális eszközök funkcióit. A scm végpont támogatja az alapszintű hitelesítést (üzembehelyezési hitelesítő adatok használatával) és az egyszeri bejelentkezést az Azure Portal hitelesítő adataival. További információ: A Kudu szolgáltatás elérése.
Folyamatos biztonsági ellenőrzés
Mivel a fejlesztési folyamat minden lépésénél figyelembe kell venni a biztonságot, érdemes biztonsági érvényesítéseket is implementálni egy folyamatos üzembe helyezési környezetben. Ezt a megközelítést néha DevSecOps-nak is nevezik. Az Azure DevOps üzembehelyezési folyamathoz való használatával integrálhatja az érvényesítést az üzembe helyezési folyamatba. További információt az Azure Pipelines biztonságossá tételéről talál.
Hálózati biztonság
A függvényalkalmazás hálózati hozzáférésének korlátozásával szabályozhatja, hogy ki férhet hozzá a függvényvégpontokhoz. A Functions az App Service-infrastruktúrával teszi lehetővé, hogy a függvények internetes cím nélkül férhessenek hozzá az erőforrásokhoz, vagy korlátozzák az internet-hozzáférést egy függvényvégponthoz. Ezekről a hálózati lehetőségekről az Azure Functions hálózatkezelési lehetőségei című témakörben olvashat bővebben.
Hozzáférési korlátozások beállítása
A hozzáférési korlátozások lehetővé teszik az alkalmazás forgalmának szabályozására vonatkozó engedélyezési/megtagadási szabályok listáját. A szabályok kiértékelése prioritási sorrendben történik. Ha nincs meghatározva szabály, az alkalmazás bármilyen címről fogad forgalmat. További információ: Azure-alkalmazás szolgáltatáshozzáférés korlátozásai.
A tárfiók védelme
Függvényalkalmazás létrehozásakor létre kell hoznia vagy csatolnia kell egy általános célú Azure Storage-fiókot, amely támogatja a Blob, a Queue és a Table tárolást. Ezt a tárfiókot lecserélheti olyanra, amelyet egy virtuális hálózat biztosít a szolgáltatásvégpontok vagy privát végpontok által engedélyezett hozzáféréssel. További információért lásd: Tárfiók korlátozása virtuális hálózatra.
A függvényalkalmazás üzembe helyezése virtuális hálózaton
Az Azure privát végpont egy hálózati adapter, amely privát és biztonságos módon csatlakoztatja Önt egy Azure privát kapcsolat által működtetett szolgáltatáshoz. A privát végpont a virtuális hálózat egyik magánhálózati IP-címét használja, így hatékonyan bekapcsolja a szolgáltatást a virtuális hálózatba.
A Privát végpontot használhatja a Rugalmas használat, Rugalmas prémium és Dedikált (App Service) csomagokban üzemeltetett függvényekhez.
Ha privát végpontokra szeretne hívásokat kezdeményezni, győződjön meg arról, hogy a DNS-keresések a privát végpontra mutassanak. Ezt a viselkedést az alábbi módok egyikével kényszerítheti ki:
- Integrálható az Azure DNS privát zónáival. Ha a virtuális hálózat nem rendelkezik egyéni DNS-kiszolgálóval, ez automatikusan megtörténik.
- Az alkalmazás által használt DNS-kiszolgáló privát végpontjának kezelése. A privát végpont kezeléséhez ismernie kell a végpont címét, és egy A rekord használatával hivatkoznia kell az elérni kívánt végpontra.
- Konfigurálja saját DNS-kiszolgálóját az Azure DNS privát zónáiba való továbbításhoz.
További információ: Privát végpontok használata a Web Appshez.
A függvényalkalmazás üzembe helyezése izoláltan
Az Azure App Service Environment dedikált üzemeltetési környezetet biztosít a függvények futtatásához. Ezek a környezetek lehetővé teszik egyetlen előtér-átjáró konfigurálását, amellyel minden bejövő kérést hitelesíthet. További információ: ILB App Service-környezet integrálása az Azure Application Gatewayrel.
Átjárószolgáltatás használata
Az átjárószolgáltatások, például az Azure-alkalmazás Gateway és az Azure Front Door lehetővé teszik webalkalmazási tűzfal (WAF) beállítását. A WAF-szabályok az észlelt támadások monitorozására vagy blokkolására szolgálnak, ezáltal további védelmi réteget biztosítanak a függvények számára. WAF beállításához a függvényalkalmazásnak ASE-ben vagy privát végpontok (előzetes verzió) használatával kell futnia. További információ: Privát végpontok használata.