首页 > 解决方案 > Azure 中两个 VM 之间的内部 HTTP 请求 - 默认情况下是否安全,还是我需要发送 HTTPS 请求?

问题描述

我发现 Google Cloud 确保移出其物理环境的任何请求都经过强制加密,请参阅(标题 Virtual Machine to Virtual Machine 下的 pg6)此链接

Azure(和 AWS)是否遵循类似的程序?如果有人能指出我的官方链接,我将不胜感激。我无法在 Azure 文档中找到它。

谢谢

标签: azureencryptionhttpscloudvirtual-machine

解决方案


Azure 支持多种加密模型,包括服务器端加密、客户端加密、Azure 磁盘加密等。阅读Azure 加密概述

对于传输中的数据,您将看到 Azure 始终对云托管资源与外部网络或公共 Internet 之间的流量进行加密。

传输中的数据是在内部资源之间、数据中心或外部网络之间或通过 Internet 移动的数据。

传输中的数据通常通过要求网络流量的 SSL/TLS 协议进行加密。始终加密您的云托管资源与外部网络或公共互联网之间的流量。PaaS 资源通常默认强制实施 SSL/TLS 加密。您的云采用团队和工作负载所有者应考虑对虚拟网络内托管的 IaaS 资源之间的流量实施加密。

Azure 中的 Azure VM 不是单独的资源。它必须部署在Azure 虚拟网络中,这是 Azure 中专用网络的基本构建块。VNet 使 Azure VM 能够安全地相互通信、与 Internet 和本地网络通信您还可以使用网络安全组保护 VNet 。因此,VNet 中两个 VM 之间的内部流量是安全的。如果 VM 位于不同的 VNet 中,则您可以将两个 VNet云对等。对等虚拟网络中的虚拟机之间的流量通过 Microsoft 主干基础结构路由,就像在同一 VNet 中的虚拟机之间路由流量一样,仅通过专用 IP 地址。

即使 Azure VNet 中的流量也是安全的,但 HTTP 请求默认情况下并不安全。HTTP 请求和响应以明文形式发送,这意味着任何人都可以阅读它们。HTTPS 通过使用 TLS/SSL 加密解决了这个问题。您还可以考虑使用 HTTPS 请求。

希望这可以帮助你。


推荐阅读