Sécuriser le trafic vers les origines Azure Front Door

Les fonctionnalités de Front Door sont optimales lorsque le trafic transite uniquement par Front Door. Vous devez configurer votre origine pour bloquer le trafic qui n’a pas été envoyé via Front Door. Sinon, le trafic peut contourner le pare-feu d’applications web de Front Door, la protection DDoS et d’autres fonctionnalités de sécurité.

Notes

Origin et groupe d’origin dans cet article font référence au serveur principal et au pool principal de la configuration Azure Front Door (classique).

Front Door propose plusieurs approches que vous pouvez utiliser pour restreindre votre trafic d’origine.

Lorsque vous utilisez la référence SKU Premium de Front Door, vous pouvez utiliser Private Link pour envoyer du trafic à votre origine. En savoir plus sur les origines de Private Link.

Vous devez configurer votre origine pour interdire le trafic qui ne passe pas par Private Link. La façon dont vous limitez le trafic dépend du type d’origine Private Link que vous utilisez :

  • Azure App Service et Azure Functions désactivent automatiquement l’accès via des points de terminaison Internet publics lorsque vous utilisez Private Link. Pour plus d’informations, consultez Utilisation de points de terminaison privés pour application web Azure.
  • Stockage Azure fournit un pare-feu, que vous pouvez utiliser pour refuser le trafic en provenance d’Internet. Pour plus d’informations, consultez Configurer Pare-feu et réseaux virtuels dans Stockage Azure.
  • Les équilibreurs de charge internes avec le service Azure Private Link ne sont pas routables publiquement. Vous pouvez également configurer des groupes de sécurité réseau pour vous assurer que vous n’autorisez pas l’accès à votre réseau virtuel à partir d’Internet.

Origines basées sur les adresses IP publiques

Lorsque vous utilisez des origines basées sur des adresses IP publiques, vous devez utiliser deux approches ensemble pour vous assurer que le trafic transite par votre instance Front Door :

  • Configurez le filtrage d’adresses IP pour vous assurer que les demandes adressées à votre origine sont acceptées uniquement à partir des plages d’adresses IP Front Door.
  • Configurez votre application pour vérifier la valeur d’en-tête X-Azure-FDID, que Front Door attache à toutes les demandes à l’origine, et vérifiez que sa valeur correspond à l’identificateur de votre Front Door.

Filtrage d'adresse IP

Configurez le filtrage d’adresse IP pour vos origines de manière à accepter le trafic en provenance uniquement de l’espace d’adressage IP back-end d’Azure Front Door et des services d’infrastructure d’Azure.

L’étiquette de service AzureFrontDoor.Backend fournit la liste des adresses IP que Front Door utilise pour se connecter à vos origines. Vous pouvez utiliser cette étiquette de service dans vos règles de groupe de sécurité réseau. Vous pouvez également télécharger le jeu de données Plages d’adresses IP et étiquettes de service Azure, qui est régulièrement mis à jour avec les dernières adresses IP.

Vous devez également autoriser le trafic à partir des services d’infrastructure de base d’Azure via les adresses IP de l’hôte virtualisées 168.63.129.16 et 169.254.169.254.

Avertissement

L’espace d’adressage IP de Front Door change régulièrement. Veillez à utiliser l’étiquette de service AzureFrontDoor.Backend au lieu de coder en dur les adresses IP.

Identificateur Front Door

Le filtrage d’adresse IP ne suffit pas à sécuriser le trafic vers votre origine, car d’autres clients Azure utilisent les mêmes adresses IP. Vous devez également configurer votre origine pour vous assurer que le trafic provient de votre profil Front Door.

Azure génère un identificateur unique pour chaque profil Front Door. Vous trouverez l’identificateur dans le Portail Azure, en recherchant la valeur ID Front Door dans la page Vue d’ensemble de votre profil.

Lorsque Front Door effectue une demande à votre origine, elle ajoute l’en-tête de requête X-Azure-FDID. Votre origine doit inspecter l’en-tête des demandes entrantes et rejeter les demandes pour lesquelles la valeur ne correspond pas à l’identificateur de votre profil Front Door.

Exemple de configuration

Les exemples suivants montrent comment sécuriser différents types d’origines.

Vous pouvez utiliser des restrictions d’accès App Service pour effectuer le filtrage d’adresse IP ainsi que le filtrage d’en-tête. La fonctionnalité est fournie par la plateforme et vous n’avez pas besoin de modifier votre application ou votre hôte.

Étapes suivantes