azure - 通过仅允许操作组调用来保护具有 Http 触发器的逻辑应用程序
问题描述
我有一个操作组,它指向带有 Http 触发器的 Azure 逻辑应用程序。有没有办法使 Http 触发器只能由操作组调用?最好是我的订阅中的一个行动组?
解决方案
默认情况下,使用 Azure 逻辑应用中的 SAS(共享访问签名)密钥安全访问生成 Http 触发器。所以从某种意义上说,默认情况下它是安全的。
部署将生成一个带有 asp
sv
和 a的 urlsig
//更新
您可以将逻辑应用工作流设置设置为仅允许来自特定 URL 或仅允许其他逻辑应用。
使用 API 管理,您可以使用 OAuth 作为示例来保护它。
推荐阅读
- uwp - UWP:需要在文本框单击时禁用屏幕键盘
- java - 用Java中的参数覆盖抽象父级中的方法
- neo4j - Neo4j,后续 MATCH 路径查询
- asp.net-web-api - .NET Core Web API 中后控制器模型中未提供的属性的块设置默认值
- git - git 忽略所有文件,除了一个类型的文件,期望忽略一个类型的文件,通过更新现有 repo 中的 .gitignore
- mysql - MySQL 将 ISO 日期转换为日期时间
- sql - 在 BigQuery 中更新 Firebase 事件表中的数据
- image - Pythonanywhere 将图像文件保存在一步父目录而不是正确的目录中。*开发服务器进展顺利)
- reactjs - 如何访问状态属性以从反应 js 中的外部组件存储
- google-apps-script - Google App 脚本:从字节数组创建 google 电子表格