2017-02-01 2 views
0

Ich arbeite an einem Projekt, bei dem wir eine Azure-Website bereitstellen.Verhindern, dass Azure App Service die Back-End-Konfiguration anzeigt

Der Code funktioniert insgesamt und jetzt konzentrieren wir uns mehr auf Sicherheit.

Derzeit haben wir ein Problem, dass Back-End-Konfigurationsdateien mit der direkten URL sichtbar sind.

Beispiele (Link nicht funktioniert):

Ich habe festgestellt, dass dies wahr ist mit mehreren Erweiterungen und Standorten.

Erweiterungen wie:

  • .css-
  • HTM
  • .xml
  • .html
  • die Liste geht wahrscheinlich auf

Ich verstehe, dass bestimmte Dateien sind auf die Clientseite heruntergeladen und diese können nicht gestoppt werden. Backend-XML-Dateien werden jedoch nicht an den Client übergeben (insbesondere wenn Verbindungszeichenfolgen vorhanden sind).

ich einen ähnlichen Artikel gelesen haben, Azure App Service Instrumentation Profiling?

Allerdings hat dies nicht direkt auf meine Frage beziehen.

Jeder Einblick wäre sehr hilfreich.

Antwort

0

Speichern Sie keine vertraulichen Informationen in flachen Dateien, insbesondere nicht im Stammverzeichnis Ihrer Site. Selbst wenn Sie web.config es gerade richtig Sie sind immer noch ein verpfuscht Commit weg von Desaster.

Verwenden Sie Anwendungseinstellungen stattdessen, das ist, was sie sind.
https://docs.microsoft.com/en-us/azure/app-service-web/web-sites-configure

+0

Vielen Dank für diesen Ratschlag, wir untersuchen das für unsere Verbindungszeichenfolgen. Wir haben auch ganze Ordner, die die oben genannten Erweiterungen verwenden, und wir müssen diese davon abhalten, öffentlich zugänglich zu sein. Dies gilt also für nicht-Verbindungs-String-Code, wie Metadaten-Informationen. Wenn dies von einem Basis-App-Service aus nicht möglich ist, können wir ein L7-Gerät davor verwenden? – toasT3dAdmin

+0

Es ist möglich - Verwenden Sie so etwas wie Anforderungsfilterung (IIS): http://serverfault.com/a/37786/176806 – evilSnobu

Verwandte Themen