0

我有一个 Azure 逻辑应用程序,它提供了一个可公开访问的 HTTPS URL 来触发 Azure 逻辑应用程序。逻辑应用执行大量数据操作等,然后将响应发送回请求者。这运作良好,但如果有人故意调用此 HTTPS URL(即:DDOS 攻击或类似的东西),我担心会增加成本

阻止这种情况的最佳方法是什么?我知道 Azure 的限制是每 5 分钟运行 100 000 次,但仍然很快就会增加。有没有更好的方法来设置一个门槛来阻止这种情况?我有一些想法:

  1. 创建指标警报并调用另一个 Azure 逻辑应用以禁用重复调用的打开逻辑应用。但我似乎无法让它发挥作用。
  2. 使用流量管理器或类似的东西来管理一些限制或阈值,但也不确定这将如何工作。

任何建议或想法都会非常有帮助。Logic App 的吞吐量会相对较低,任何超过 5000 次呼叫在 10 分钟内都将超出正常范围。出于这个原因,成本相对较低,而且 Azure DDOS 保护之类的东西太贵了。因此,该方法肯定需要具有成本效益。

4

1 回答 1

0

最好的解决方案是使用某种形式的 API 管理来安全地公开您的 API。这是一篇关于如何使用 Azure API 管理保护 API 的好博文:

使用 azure-api-management-to-prevent-denial-of-wallet-attacks

于 2018-09-05T07:27:50.823 回答