首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Azure逻辑应用程序-基于启动运行的禁用/限制

Azure逻辑应用程序-基于启动运行的禁用/限制
EN

Stack Overflow用户
提问于 2018-09-01 10:45:50
回答 1查看 296关注 0票数 0

我有一个Azure,它提供了一个公开访问的HTTPS来触发Azure逻辑应用程序。Logic执行许多数据操作,等等,然后将一个响应发送回请求者。这很好,但我担心如果有人故意调用这个HTTPS (即DDOS攻击或类似的东西),成本会不断上升。

阻止这一切的最好方法是什么?我知道Azure的限制是每5分钟跑10万次,但那还是很快的。是否有更好的方法来设置一个门槛来阻止这种情况?我有一些想法:

  1. 创建一个度量警报,并调用另一个Azure来禁用正在重复调用的开放逻辑应用程序。但我似乎无法做到这一点。
  2. 使用“交通管理器”或类似的工具来管理某些限制或阈值,但也不确定这将如何工作。

任何建议或想法都会很有帮助。逻辑应用程序的通接量将相对较低,10分钟内任何超过5000次的通话都将是不规范的。由于这个原因,成本相对较低,像Azure保护之类的东西太贵了。因此,这种方法肯定需要具有成本效益。

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2018-09-05 07:27:50

最好的解决方案是使用某种形式的API管理来安全地公开API。

using-azure-api-management-to-prevent-denial-of-wallet-attacks

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/52127349

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档