我有一个 Azure 逻辑应用程序,它提供了一个可公开访问的 HTTPS URL 来触发 Azure 逻辑应用程序。逻辑应用执行大量数据操作等,然后将响应发送回请求者。这运作良好,但如果有人故意调用此 HTTPS URL(即:DDOS 攻击或类似的东西),我担心会增加成本
阻止这种情况的最佳方法是什么?我知道 Azure 的限制是每 5 分钟运行 100 000 次,但仍然很快就会增加。有没有更好的方法来设置一个门槛来阻止这种情况?我有一些想法:
- 创建指标警报并调用另一个 Azure 逻辑应用以禁用重复调用的打开逻辑应用。但我似乎无法让它发挥作用。
- 使用流量管理器或类似的东西来管理一些限制或阈值,但也不确定这将如何工作。
任何建议或想法都会非常有帮助。Logic App 的吞吐量会相对较低,任何超过 5000 次呼叫在 10 分钟内都将超出正常范围。出于这个原因,成本相对较低,而且 Azure DDOS 保护之类的东西太贵了。因此,该方法肯定需要具有成本效益。