Le Azure Web App sono delle applicazioni che vengono ospitate attraverso macchine virtuali Windows Server e rispondono alle richieste HTTP grazie a IIS. Indipendentemente dal linguaggio che stiamo utilizzando, quindi, gli strumenti che possiamo sfruttare per protegge e configurare il nostro sito internet, si basano sul web server.
Una funzionalità che può spesso essere utile, soprattutto in situazioni di messa in test/staging delle app, è quella di bloccarne l'accesso e di consentire l'utilizzo solo ad una lista di IP da noi prevista.
Per farlo ci basta modificare il file web.config, o crearlo se non esiste, e sfruttare la sezione ipSecurity, inserendo l'XML mostrato nello snippet seguente.
<configuration> <system.webServer> <security xdt:Transform="Insert"> <ipSecurity allowUnlisted="false" denyAction="NotFound"> <add allowed="true" ipAddress="1.2.3.4" /> </ipSecurity> </security> </system.webServer> </configuration>
Possiamo scegliere attraverso l'attributo denyAction di impostare il tipo di risposta da dare. Nell'esempio un 404. Per ulteriori informazioni sulle possibilità di configurazione, si rimanda alla documentazione ufficiale.
https://www.iis.net/configreference/system.webserver/security/ipsecurity
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Utilizzare Container Queries nominali
Utilizzare QuickGrid di Blazor con Entity Framework
Loggare le query più lente con Entity Framework
Generare una User Delegation SAS in .NET per Azure Blob Storage
Path addizionali per gli asset in ASP.NET Core MVC
Utilizzare EF.Constant per evitare la parametrizzazione di query SQL
Creare una custom property in GitHub
Supporto ai tipi DateOnly e TimeOnly in Entity Framework Core
Sfruttare GPT-4o realtime su Azure Open AI per conversazioni vocali
Configurare lo startup di applicazioni server e client con .NET Aspire
Migliorare i tempi di risposta di GPT tramite lo streaming endpoint in ASP.NET Core