Azure Front Door è un servizio che espone un gateway geo distribuito, altamente affidabile e completamente gestito, in grado rispondere a più indirizzi e instradare le richieste alle app o ai servizi reali secondo le più disparate regole: path, header, indirizzi IP, ecc. Questo servizio è quindi perfetto quando disponiamo di più applicativi e vogliamo fornire un unico punto di ingresso, anche solo per la semplice gestione HTTPS.
Tutto questo è molto comodo, ma come tutti i servizi che potremmo avere sviluppato fino ad ora, essi trascurano eventuali attacchi che potremmo subire mediante il protocollo: injection sui vari linguaggi, attacchi al protocollo, flood di richieste ecc. Per questo motivo affiancato a Front Door possiamo abilitare il Web Application Firewall (WAF), il quale fornisce un controllo centralizzato delle richieste HTTP ed evitando i problemi più noti, in maniera del tutto trasparente ai nostri applicativi che non risentiranno minimamente di eventuali attacchi.
Possiamo applicare WAF creando dal portale una nuova risorsa Azure omonima, come mostrato nell'immagine, separatamente da Front Door.

Proseguiamo nei passi e vediamo che possiamo scegliere come il motore deve lavorare: modalità preventiva o di rilevamento. Con la prima il motore identifica la minaccia e la blocca a monte dando, per esempio un 403. Con la seconda il motore logga solo la minaccia, ma non interviene.

Il terzo step è sicuramente il più interessante, perché ci permette di selezionare una serie di regole preconfezionate e gestite da Microsoft. Lo scopo è usufruire di un servizio che mantiene autonomamente le regole aggiornate e praticamente ci permette di dimenticarci del firewall facendolo gestire interamente da Azure.

In alternativa si può passare al passaggio successivo e indicare autonomamente le regole: throttling, ispezione delle richieste, ecc. Nell'esempio stiamo utilizzando una regola gestita, perciò passiamo direttamente all'associazione, cioè andiamo ad indicare a quali istanze di Front Door applicare la policy.

Fatto questo la policy è pronta e applicata ai servizi, anche se possiamo in qualsiasi momento cambiare le regole a nostro piacimento. Da notare che sebbene Front Door disponga di un billing basato a consumo, WAF ha un prezzo fisso composto da una parte base più il costo delle regole gestite, diverso dalle regole personalizzate. A questi si aggiungono poi i costi per ogni richiesta. Come sempre vi invitiamo ad utilizzare il calcolatore per prevedere il costo effettivo.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Sfruttare gli embedding e la ricerca vettoriale con Azure SQL Database
Supportare il sorting di dati tabellari in Blazor con QuickGrid
Migliorare la sicurezza dei prompt con Azure AI Studio
Eseguire query manipolando liste di tipi semplici con Entity Framework Core
Utilizzare il metodo IntersectBy per eseguire l'intersection di due liste
Filtering sulle colonne in una QuickGrid di Blazor
Sfruttare al massimo i topic space di Event Grid MQTT
Creare una libreria CSS universale - Rotazione degli elementi
Proteggere le risorse Azure con private link e private endpoints
Supportare la sessione affinity di Azure App Service con Application Gateway
Utilizzare DeepSeek R1 con Azure AI
Usare il colore CSS per migliorare lo stile della pagina
I più letti di oggi
- Community Night@Basta!Italia on tour 2009 - Milano
- Real Code Day - Firenze
- Real Code Conference 4.0 - Firenze
- Windows Phone r8me - Roma
- Visual Studio 2008 Team Suite in RTM su MSDN Download
- Rilasciata la prima CTP del .NET Parallel Framework
- Annunciata la modalità di uscita di ADO.NET Entity Framework e dei Data Services