你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure 应用服务中的安全性

本文介绍 Azure 应用服务如何帮助保护 Web 应用、移动应用后端、API 应用和函数应用。 它还介绍如何使用内置的应用服务功能进一步保护应用。

应用服务的各个平台组件(包括 Azure VM、存储、网络连接、Web 框架、管理和集成功能)都得到了积极保护和加强。 应用服务持续进行严格的符合性检查,以确保:

  • 你的应用资源与其他客户的 Azure 资源隔离开来,从而受到保护
  • 定期更新 VM 实例和运行时软件,以解决新发现的漏洞。
  • 你的应用与其他 Azure 资源(例如 SQL 数据库)之间的密钥(例如连接字符串)通信一直在 Azure 中进行,不跨越任何网络边界。 存储密钥时始终对其加密。
  • 通过应用服务连接功能(例如混合连接)进行的所有通信均已加密。
  • 与 Azure PowerShell、Azure CLI、Azure SDK、REST API 等远程管理工具的连接均已加密。
  • 24 小时威胁管理可保护基础结构和平台免受恶意软件、分布式拒绝服务 (DDoS)、中间人 (MITM) 和其他威胁的危害。

有关 Azure 中的基础结构和平台安全性的详细信息,请参阅 Azure 信任中心

以下部分介绍如何进一步保护应用服务应用使其免受威胁。

HTTPS 和证书

应用服务允许通过 HTTPS 保护应用。 创建应用后,便可使用 HTTPS 访问其默认域名 (<app_name>.azurewebsites.net)。 如果为应用配置自定义域,则还应使用 TLS/SSL 对其进行保护,以便客户端浏览器与自定义域建立安全的 HTTPS 连接。 下面是应用服务支持的多种类型的证书:

  • 免费应用服务托管证书
  • 应用服务证书
  • 第三方证书
  • 从 Azure Key Vault 导入的证书

有关详细信息,请参阅在 Azure 应用服务中添加 TLS/SSL 证书

不安全的协议(HTTP、TLS 1.0、FTP)

为了保护应用免受所有未加密 (HTTP) 连接的攻击,应用服务提供一键式配置以实施 HTTPS。 不安全的请求在到达你的应用程序代码之前就会被拒绝。 有关详细信息,请参阅实施 HTTPS

PCI DSS 等行业标准已不再将 TLS 1.0 视为安全协议。 应用服务允许通过实施 TLS 1.1/1.2 来禁用过时的协议。

应用服务支持使用 FTP 和 FTPS 来部署文件。 但是,如果可能的话,应使用 FTPS 而不是 FTP。 如果未使用这两种协议或其中一种协议,则应将其禁用

静态 IP 限制

默认情况下,应用服务应用接受来自 Internet 的所有 IP 地址的请求,但你可以将该访问权限限定于一小部分 IP 地址。 通过 Windows 上的应用服务,可定义允许访问应用的 IP 地址的列表。 允许列表可包括单个 IP 地址或由子网掩码定义的 IP 地址范围。 有关详细信息,请参阅 Azure 应用服务静态 IP 限制

对于 Windows 上的应用服务,还可以通过配置 web.config 来动态限制 IP 地址。有关详细信息,请参阅动态 IP 安全性 <dynamicIpSecurity>

客户端身份验证和授权

Azure 应用服务提供用户或客户端应用的统包身份验证和授权。 启用后,它只需使用少量应用程序代码甚至不使用任何应用程序代码就可让用户和客户端应用登录。 你可以实施自己的身份验证和授权解决方案,或允许应用服务代为处理。 身份验证和授权模块在将 Web 请求交付给应用程序代码之前会对其进行处理,并在未经授权的请求到达代码之前便拒绝它们。

应用服务身份验证和授权支持多个验证提供程序,包括 Microsoft Entra ID、Microsoft 帐户、Facebook、Google 和 Twitter。 有关详细信息,请参阅 Azure 应用服务中的身份验证和授权

服务到服务身份验证

在向后端服务进行身份验证时,应用服务根据你的需要提供两种不同的机制:

远程资源连接

应用可能需要访问三种类型的远程资源:

在上述每种情况下,应用服务都提供了一种安全连接方式,但你仍应遵守安全最佳做法。 例如,即使后端资源允许未加密连接,也始终使用加密连接。 此外,请确保后端 Azure 服务允许使用最少的一组 IP 地址。 可以在 Azure 应用服务的入站和出站 IP 地址中找到应用的出站 IP 地址。

Azure 资源

当应用连接到 Azure 资源(例如 SQL 数据库Azure 存储)时,连接一直保持在 Azure 中,不会跨越任何网络边界。 但是,连接经过 Azure 中的共享网络,因此请务必确保连接已加密。

如果应用托管在应用服务环境中,则应该使用虚拟网络服务终结点连接到受支持的 Azure 服务

Azure 虚拟网络中的资源

应用可以通过虚拟网络集成访问 Azure 虚拟网络中的资源。 该集成通过点到站点 VPN 随虚拟网络一起建立。 之后,应用可以使用虚拟网络资源的专用 IP 地址来访问这些资源。 但是,点到站点连接仍然会遍历 Azure 中的共享网络。

若要将资源连接与 Azure 中的共享网络完全隔离,请在应用服务环境中创建应用。 由于应用服务环境始终部署到专用虚拟网络,因此,应用与虚拟网络资源之间的连接是完全隔离的。 有关应用服务环境中网络安全的其他方面,请参阅网络隔离

本地资源

可通过三种方式安全地访问本地资源(如数据库):

应用程序密钥

请勿将应用程序密钥(例如数据库凭据、API 令牌和私钥)存储在代码或配置文件中。 广为接受的方法是使用所选语言的标准模式将它们作为环境变量进行访问。 在应用服务中,环境变量通过应用设置(对于 .NET 应用程序则为连接字符串)进行定义。 应用设置和连接字符串以加密方式存储在 Azure 中,只有在应用启动并将其注入应用的进程内存之前才会对其进行解密。 加密密钥会定期轮换。

或者,可以将应用服务应用与 Azure Key Vault 集成,以实现高级密钥管理。 通过使用托管标识访问 Key Vault,应用服务应用可以安全地访问所需的机密。

网络隔离

除了独立定价层,所有层都在应用服务的共享网络基础结构上运行应用。 例如,公共 IP 地址和前端负载均衡器与其他租户共享。 通过在专用的应用服务环境中运行应用,独立层可提供完整的网络隔离。 应用服务环境在你自己的 Azure 虚拟网络实例中运行。 它允许:

  • 通过专用的公共终结点为应用提供专用前端。
  • 使用内部负载均衡器 (ILB) 为内部应用程序提供服务,该内部负载均衡器仅允许从 Azure 虚拟网络内部进行访问。 ILB 有一个来自专用子网的 IP 地址,它可以让应用与 Internet 完全隔离。
  • 在 Web 应用程序防火墙 (WAF) 后面使用 ILB。 WAF 为面向公众的应用程序提供企业级保护,例如 DDoS 防护、URI 筛选和 SQL 注入防护。

DDOS 保护

对于 Web 工作负载,强烈建议使用 Azure DDoS 防护Web 应用程序防护墙来抵御新兴的 DDoS 攻击。 另一种选择是将 Azure Front Door 与 Web 应用程序防火墙一起部署。 Azure Front Door 提供平台级保护来抵御网络级 DDoS 攻击

有关详细信息,请参阅 Azure 应用服务环境简介