我有一个Azure,它提供了一个公开访问的HTTPS来触发Azure逻辑应用程序。Logic执行许多数据操作,等等,然后将一个响应发送回请求者。这很好,但我担心如果有人故意调用这个HTTPS (即DDOS攻击或类似的东西),成本会不断上升。
阻止这一切的最好方法是什么?我知道Azure的限制是每5分钟跑10万次,但那还是很快的。是否有更好的方法来设置一个门槛来阻止这种情况?我有一些想法:
任何建议或想法都会很有帮助。逻辑应用程序的通接量将相对较低,10分钟内任何超过5000次的通话都将是不规范的。由于这个原因,成本相对较低,像Azure保护之类的东西太贵了。因此,这种方法肯定需要具有成本效益。
发布于 2018-09-05 07:27:50
最好的解决方案是使用某种形式的API管理来安全地公开API。
using-azure-api-management-to-prevent-denial-of-wallet-attacks
https://stackoverflow.com/questions/52127349
复制相似问题