Ich arbeite an einem Projekt, bei dem wir eine Azure-Website bereitstellen.Verhindern, dass Azure App Service die Back-End-Konfiguration anzeigt
Der Code funktioniert insgesamt und jetzt konzentrieren wir uns mehr auf Sicherheit.
Derzeit haben wir ein Problem, dass Back-End-Konfigurationsdateien mit der direkten URL sichtbar sind.
Beispiele (Link nicht funktioniert):
- https://myapplication.azurewebsite.net/foldername/FileName.xml (diese Datei in einem Ordner, der in der Stammanwendung enthalten ist)
- https://myapplication.azurewebsite.net/vApp/FileName.css (diese Datei ist ein Teil der virtuellen Anwendung Unterordner)
Ich habe festgestellt, dass dies wahr ist mit mehreren Erweiterungen und Standorten.
Erweiterungen wie:
- .css-
- HTM
- .xml
- .html
- die Liste geht wahrscheinlich auf
Ich verstehe, dass bestimmte Dateien sind auf die Clientseite heruntergeladen und diese können nicht gestoppt werden. Backend-XML-Dateien werden jedoch nicht an den Client übergeben (insbesondere wenn Verbindungszeichenfolgen vorhanden sind).
ich einen ähnlichen Artikel gelesen haben, Azure App Service Instrumentation Profiling?
Allerdings hat dies nicht direkt auf meine Frage beziehen.
Jeder Einblick wäre sehr hilfreich.
Vielen Dank für diesen Ratschlag, wir untersuchen das für unsere Verbindungszeichenfolgen. Wir haben auch ganze Ordner, die die oben genannten Erweiterungen verwenden, und wir müssen diese davon abhalten, öffentlich zugänglich zu sein. Dies gilt also für nicht-Verbindungs-String-Code, wie Metadaten-Informationen. Wenn dies von einem Basis-App-Service aus nicht möglich ist, können wir ein L7-Gerät davor verwenden? – toasT3dAdmin
Es ist möglich - Verwenden Sie so etwas wie Anforderungsfilterung (IIS): http://serverfault.com/a/37786/176806 – evilSnobu