cloud-service

限制对包含用于云服务(扩展支持)部署的包 blob 的存储帐户的访问
cloud-service

限制对包含用于云服务(扩展支持)部署的包 blob 的存储帐户的访问

我几乎已经将我们的云服务(经典)部署迁移到云服务(扩展支持)。我现在正在更新部署管道。我的包 blob 位于存储帐户中。我为 blob 创建了一个 SAS,并使用对 management.azure.com 的 API 调用创建/更新部署,将 ARM 模板作为请求主体传递。 只要包含包 blob 的存储帐户的网络设置为“允许从所有网络访问”,此方法即可正常工作。我想限制此访问。我设置了允许从以下网络访问: 我们的 DevOps 服务器的特定 IP 地址 我们自己的 IP 地址 云服务的私有虚拟网络/子网 我还勾选了“允许受信任服务列表中的 Azure 服...

Admin

Azure 云服务扩展支持 - 应用 IP 过滤规则
cloud-service

Azure 云服务扩展支持 - 应用 IP 过滤规则

我正在配置 Azure 云服务(扩展支持)。部分要求是应用某些 IP 安全规则,例如仅从地址白名单中使用 RDP,以及其他一些规则。对于单个虚拟机,我过去曾使用过网络安全组,但这似乎不适用于云服务(扩展支持)。 具体来说,我将网络安全组与虚拟网络中的子网关联起来,角色实例从中获取其地址,但似乎没有遵守此 NSG 的规则。例如,我的入站规则如下所示: (阴影源包含允许的 2 个 IP 地址)。但我能够从互联网上的任何其他 IP 地址连接到 RDP。 那么,问题是如何在云服务上应用 IP 安全规则?无论是 NSG 还是其他什么。 ...

Admin