gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenDeze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
In dit artikel leest u hoe Azure-app Service helpt bij het beveiligen van uw web-app, back-end van mobiele apps, API-app en functie-app. Ook ziet u hoe u uw app verder kunt beveiligen met de ingebouwde App Service-functies.
De platformonderdelen van App Service, waaronder Azure-VM's, opslag, netwerkverbindingen, webframeworks, beheer- en integratiefuncties, worden actief beveiligd en beveiligd. App Service doorloopt doorlopend krachtige nalevingscontroles om ervoor te zorgen dat:
Zie Het Vertrouwenscentrum van Azure voor meer informatie over infrastructuur- en platformbeveiliging in Azure.
In de volgende secties ziet u hoe u uw App Service-app verder kunt beveiligen tegen bedreigingen.
Met App Service kunt u uw apps beveiligen met HTTPS. Wanneer uw app wordt gemaakt, is de standaarddomeinnaam (<app_name.azurewebsites.net>) al toegankelijk via HTTPS. Als u een aangepast domein voor uw app configureert, moet u het ook beveiligen met een TLS/SSL-certificaat , zodat clientbrowsers beveiligde HTTPS-verbindingen met uw aangepaste domein kunnen maken. Er zijn verschillende typen certificaten die door App Service worden ondersteund:
Zie Een TLS/SSL-certificaat toevoegen in Azure-app Service voor meer informatie.
Om uw app te beveiligen tegen alle niet-versleutelde (HTTP)-verbindingen, biedt App Service een configuratie met één klik om HTTPS af te dwingen. Onbeveiligde aanvragen worden uitgeschakeld voordat ze zelfs uw toepassingscode bereiken. Zie HTTPS afdwingen voor meer informatie.
TLS 1.0 wordt niet langer beschouwd als veilig volgens industriestandaarden, zoals PCI DSS. Met App Service kunt u verouderde protocollen uitschakelen door TLS 1.1/1.2 af te dwingen.
App Service ondersteunt zowel FTP als FTPS voor het implementeren van uw bestanden. FTPS moet echter worden gebruikt in plaats van FTP, indien mogelijk. Als een of beide protocollen niet in gebruik zijn, moet u deze uitschakelen.
Standaard accepteert uw App Service-app aanvragen van alle IP-adressen van internet, maar u kunt die toegang beperken tot een kleine subset van IP-adressen. Met App Service in Windows kunt u een lijst definiëren met IP-adressen die toegang hebben tot uw app. De lijst met toegestane adressen kan afzonderlijke IP-adressen of een bereik van IP-adressen bevatten die zijn gedefinieerd door een subnetmasker. Zie Azure-app Statische IP-beperkingen voor services voor meer informatie.
Voor App Service in Windows kunt u ip-adressen ook dynamisch beperken door de web.config te configureren. Zie Dynamic IP Security <dynamicIpSecurity> voor meer informatie.
Azure-app Service biedt kant-en-klare verificatie en autorisatie van gebruikers of client-apps. Wanneer deze functie is ingeschakeld, kunnen gebruikers en client-apps worden aangemeld met weinig of geen toepassingscode. U kunt uw eigen verificatie- en autorisatieoplossing implementeren of Toestaan dat App Service deze voor u afhandelt. De verificatie- en autorisatiemodule verwerkt webaanvragen voordat deze worden verzonden naar uw toepassingscode en weigert niet-geautoriseerde aanvragen voordat ze uw code bereiken.
App Service-verificatie en -autorisatie ondersteunen meerdere verificatieproviders, waaronder Microsoft Entra ID, Microsoft-accounts, Facebook, Google en X. Zie Verificatie en autorisatie in Azure-app Service voor meer informatie.
Wanneer u verificatie uitvoert voor een back-endservice, biedt App Service twee verschillende mechanismen, afhankelijk van uw behoeften:
Er zijn drie typen externe resources die uw app mogelijk nodig heeft om toegang te krijgen tot:
In elk van deze gevallen biedt App Service een manier om beveiligde verbindingen te maken, maar u moet nog steeds de aanbevolen beveiligingsprocedures observeren. Gebruik bijvoorbeeld altijd versleutelde verbindingen, zelfs als de back-endresource niet-versleutelde verbindingen toestaat. Zorg er bovendien voor dat uw back-end Azure-service de minimale set IP-adressen toestaat. U vindt de uitgaande IP-adressen voor uw app op binnenkomende en uitgaande IP-adressen in Azure-app Service.
Wanneer uw app verbinding maakt met Azure-resources, zoals SQL Database en Azure Storage, blijft de verbinding binnen Azure en overschrijdt deze geen netwerkgrenzen. De verbinding gaat echter via het gedeelde netwerk in Azure, dus zorg er altijd voor dat uw verbinding is versleuteld.
Als uw app wordt gehost in een App Service-omgeving, moet u verbinding maken met ondersteunde Azure-services met behulp van service-eindpunten van virtual network.
Uw app heeft toegang tot resources in een virtueel Azure-netwerk via virtual network-integratie. De integratie wordt tot stand gebracht met een virtueel netwerk met behulp van een punt-naar-site-VPN. De app heeft vervolgens toegang tot de resources in het virtuele netwerk met behulp van hun privé-IP-adressen. De punt-naar-site-verbinding gaat echter nog steeds door de gedeelde netwerken in Azure.
Als u uw resourceconnectiviteit volledig wilt isoleren van de gedeelde netwerken in Azure, maakt u uw app in een App Service-omgeving. Omdat een App Service-omgeving altijd wordt geïmplementeerd in een toegewezen virtueel netwerk, is de connectiviteit tussen uw app en resources binnen het virtuele netwerk volledig geïsoleerd. Zie Netwerkisolatie voor andere aspecten van netwerkbeveiliging in een App Service-omgeving.
U kunt op drie manieren veilig toegang krijgen tot on-premises resources, zoals databases:
Sla geen toepassingsgeheimen op, zoals databasereferenties, API-tokens en persoonlijke sleutels in uw code- of configuratiebestanden. De veelgebruikte benadering is om ze te openen als omgevingsvariabelen met behulp van het standaardpatroon in uw gewenste taal. In App Service is de manier om omgevingsvariabelen te definiëren via app-instellingen (en, met name voor .NET-toepassingen, verbindingsreeks s). App-instellingen en verbindingsreeks s worden versleuteld opgeslagen in Azure en ze worden alleen ontsleuteld voordat ze worden opgenomen in het procesgeheugen van uw app wanneer de app wordt gestart. De versleutelingssleutels worden regelmatig geroteerd.
U kunt uw App Service-app ook integreren met Azure Key Vault voor geavanceerd geheimenbeheer. Door toegang te krijgen tot Key Vault met een beheerde identiteit, heeft uw App Service-app veilig toegang tot de geheimen die u nodig hebt.
Met uitzondering van de geïsoleerde prijscategorie voeren alle lagen uw apps uit op de infrastructuur van het gedeelde netwerk in App Service. De openbare IP-adressen en front-end load balancers worden bijvoorbeeld gedeeld met andere tenants. De geïsoleerde laag biedt u volledige netwerkisolatie door uw apps uit te voeren in een toegewezen App Service-omgeving. Een App Service-omgeving wordt uitgevoerd in uw eigen exemplaar van Azure Virtual Network. Hiermee kunt u het volgende doen:
Voor webworkloads raden we u ten zeerste aan azure DDoS-beveiliging en een webtoepassingsfirewall te gebruiken om te beschermen tegen opkomende DDoS-aanvallen. Een andere optie is om Azure Front Door samen met een firewall voor webtoepassingen te implementeren. Azure Front Door biedt beveiliging op platformniveau tegen DDoS-aanvallen op netwerkniveau.
Zie Inleiding tot Azure-app Service Environments voor meer informatie.
gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenTraining
Leertraject
Uw cloudtoepassingen beveiligen in Azure - Training
Meer informatie over het beveiligen van uw Azure-apps en bijbehorende gegevens met versleuteling, certificaten en beleid.
Certificering
Microsoft Gecertificeerd: Azure Security Engineer Associate - Certifications
Demonstreer de vaardigheden die nodig zijn voor het implementeren van beveiligingscontroles, het onderhouden van de beveiligingspostuur van een organisatie en het identificeren en oplossen van beveiligingsproblemen.