API 管理和应用程序身份验证

API Management and Application authentication

我想我不明白这里有什么明显的地方。

如果我在 API 管理中配置一个 API 应用程序,这样 URL /B 需要单独的 subscription/role 而不是启用 /A URL, 我是否必须通过检查当前用户角色在应用程序本身中授权?

我很困惑,因为 API 应用程序也有它的 public URL 并且可以直接访问。它还将有 API 管理 URL。因此,即使我设置了所有限制和所有策略,也可以通过直接访问应用程序来忽略这些。

API 应用程序不能只是内部的,具有配置的身份并且只允许来自 API 管理的连接吗?如何设置身份验证以便用户必须通过 API 管理?

一旦您将 API 置于 API 管理之后,您应该将后端 API 的 URL 视为您自己的私人 URL如果需要,您可以使用。

您和您 API 的消费者都应该只使用 public API 管理 URL 以便您获得 API 的好处管理网关。不要将后端 API 的 public URL 提供给外部方。

您有多种选择来保护您的后端 API。其中包括使用 Azure AD, certificates、基本身份验证,甚至只允许 Azure API 管理 IP 地址连接到您的后端 API。

这取决于您的后端 API 的托管位置、您使用的 API 管理级别(某些选项仅在 Premium 中可用),最后,您的后端 API 有。

有关上述所有内容的更多详细信息,请参阅 this post

希望对您有所帮助!