Dalam era digital saat ini, akses ke situs web tanpa batasan merupakan hal yang sangat penting. Dalam artikel ini, kita akan membahas cara mengatur pembatasan akses di Azure App Service. Pembatasan akses memungkinkanmu mengontrol akses jaringan ke aplikasi dengan mendefinisikan daftar izin/dilarang berurutan.
Daftar tersebut dapat mencakup alamat IP atau subnet Jaringan Virtual Azure. Pembatasan akses bekerja dengan semua beban kerja yang di-host oleh Azure App Service, termasuk aplikasi web, aplikasi API, aplikasi Linux, kontainer kustom Linux, dan Fungsi.
Apa itu Pembatasan Akses di Azure App Service?
Ketika permintaan dibuat ke aplikasi, alamat FROM dievaluasi berdasarkan aturan dalam daftar pembatasan akses Anda. Jika alamat tersebut tidak diperbolehkan mengakses berdasarkan aturan, layanan akan memberikan kode status HTTP 403 sebagai tanggapan. Kemampuan pembatasan akses ini diimplementasikan pada peran front-end App Service dan efektif bertindak sebagai daftar kontrol akses jaringan (ACLs).
Artikel ini juga menyebutkan bahwa pembatasan akses dapat diterapkan pada layanan multi-tenant menggunakan titik akhir layanan, yang membatasi akses dari subnet yang dipilih. Namun, pembatasan akses tidak dapat diterapkan pada aplikasi yang di-host di Lingkungan App Service. Dalam kasus tersebut, aturan alamat IP dapat digunakan.
Cara Mengatur Pembatasan Akses di Azure Portal
Berikut adalah langkah-langkah untuk mengatur aturan pembatasan akses melalui portal Azure:
- Masuk ke portal Azure dan buka halaman App Service.
- Di panel sebelah kiri, pilih Pembatasan Akses di bawah bagian Keamanan.
- Klik tombol Tambahkan aturan untuk menambahkan aturan baru.
- Isi informasi yang diperlukan, seperti nama aturan dan alamat IP/subnet yang diperbolehkan atau diblokir.
- Setelah mengisi semua informasi, klik Simpan untuk menyimpan aturan.
- Untuk mengedit atau menghapus aturan yang ada, cukup pilih aturan tersebut dan klik opsi yang sesuai.
Selain langkah-langkah dasar di atas, artikel ini juga menjelaskan skenario lanjutan seperti penyaringan berdasarkan header HTTP, penggunaan aturan multi-sumber, memblokir satu alamat IP tertentu, serta membatasi akses ke situs SCM (Advanced tool) dan instansi Azure Front Door.
Skenario Lanjutan dan Pengelolaan Programatik
Untuk pengelolaan programatik pembatasan akses di Azure App Service, Anda dapat menggunakan Azure CLI, PowerShell, ARM templates, atau Bicep. Berikut adalah contoh cara menambahkan aturan menggunakan metode-metode tersebut:
Menggunakan Azure CLI:
az webapp config access-restriction add --resource-group <nama-grup-sumber> --name <nama-app-service> --rule-name <nama-aturan> --action <aksi> --ip-address <alamat-ip>
Menggunakan PowerShell:
Add-AzWebAppAccessRestrictionRule -ResourceGroupName <nama-grup-sumber> -WebAppName <nama-app-service> -Name <nama-aturan> -Action <aksi> -IpAddress <alamat-ip>
Menggunakan ARM templates atau Bicep:
{
type: Microsoft.Web/sites/config,
apiVersion: 2021-02-01,
name: [concat(parameters('webAppName'), '/accessRestrictions')],
location: [parameters('location')],
dependsOn: [
[resourceId('Microsoft.Web/sites', parameters('webAppName'))]
],
properties: {
scmIpSecurityRestrictions: {
ipAddressRanges: [
{
tag: <nama-tag>,
action: <aksi>,
priority: <prioritas>,
value: <alamat-ip>
}
]
}
}
}
Akhir Kata
Dalam artikel ini, kita telah membahas cara mengatur pembatasan akses di Azure App Service. Pembatasan akses memungkinkan Anda mengontrol akses jaringan ke aplikasi Anda dengan mendefinisikan daftar izin/dilarang berurutan.
Artikel ini memberikan panduan langkah demi langkah tentang cara mengelola aturan pembatasan akses melalui portal Azure, serta skenario lanjutan dan pengelolaan programatik menggunakan Azure CLI, PowerShell, ARM templates, atau Bicep. Dengan mengikuti panduan ini, pembaca dapat menerapkan kontrol akses jaringan yang aman untuk aplikasi mereka.
Baca artikel dan berita menarik dari JalanTikus lainnya di Google News