API 管理和应用程序身份验证
API Management and Application authentication
我想我不明白这里有什么明显的地方。
如果我在 API 管理中配置一个 API 应用程序,这样 URL /B 需要单独的 subscription/role 而不是启用 /A URL, 我是否必须通过检查当前用户角色在应用程序本身中授权?
我很困惑,因为 API 应用程序也有它的 public URL 并且可以直接访问。它还将有 API 管理 URL。因此,即使我设置了所有限制和所有策略,也可以通过直接访问应用程序来忽略这些。
API 应用程序不能只是内部的,具有配置的身份并且只允许来自 API 管理的连接吗?如何设置身份验证以便用户必须通过 API 管理?
一旦您将 API 置于 API 管理之后,您应该将后端 API 的 URL 视为您自己的私人 URL如果需要,您可以使用。
您和您 API 的消费者都应该只使用 public API 管理 URL 以便您获得 API 的好处管理网关。不要将后端 API 的 public URL 提供给外部方。
您有多种选择来保护您的后端 API。其中包括使用 Azure AD, certificates、基本身份验证,甚至只允许 Azure API 管理 IP 地址连接到您的后端 API。
这取决于您的后端 API 的托管位置、您使用的 API 管理级别(某些选项仅在 Premium 中可用),最后,您的后端 API 有。
有关上述所有内容的更多详细信息,请参阅 this post。
希望对您有所帮助!
我想我不明白这里有什么明显的地方。
如果我在 API 管理中配置一个 API 应用程序,这样 URL /B 需要单独的 subscription/role 而不是启用 /A URL, 我是否必须通过检查当前用户角色在应用程序本身中授权?
我很困惑,因为 API 应用程序也有它的 public URL 并且可以直接访问。它还将有 API 管理 URL。因此,即使我设置了所有限制和所有策略,也可以通过直接访问应用程序来忽略这些。
API 应用程序不能只是内部的,具有配置的身份并且只允许来自 API 管理的连接吗?如何设置身份验证以便用户必须通过 API 管理?
一旦您将 API 置于 API 管理之后,您应该将后端 API 的 URL 视为您自己的私人 URL如果需要,您可以使用。
您和您 API 的消费者都应该只使用 public API 管理 URL 以便您获得 API 的好处管理网关。不要将后端 API 的 public URL 提供给外部方。
您有多种选择来保护您的后端 API。其中包括使用 Azure AD, certificates、基本身份验证,甚至只允许 Azure API 管理 IP 地址连接到您的后端 API。
这取决于您的后端 API 的托管位置、您使用的 API 管理级别(某些选项仅在 Premium 中可用),最后,您的后端 API 有。
有关上述所有内容的更多详细信息,请参阅 this post。
希望对您有所帮助!