在microservice architecture中拥有数十个“内部”服务是很常见的,即那些仅供架构中的其他服务调用且不可公开访问的服务。
我们对 Azure 云服务(Web 和辅助角色)及其带来的所有良好的 PAAS 部署优势感到非常满意。我们希望开发多个内部微服务作为 Azure 云服务,但同时通过确保它们只能由同一 Azure 虚拟网络中的其他计算机访问来避免向它们添加自定义应用程序安全代码(OAuth 等)。
实现这一目标有哪些选择?是否有办法阻止为 Azure 云服务分配公共(public) VIP 地址/站点 URL (*.cloudapp.net)?
我们知道的一个选项是使用 IIS ipSecurity element将服务锁定到定义的内部 IP 地址范围,但想知道是否有更好的替代方案?
最佳答案
查看内部端点。它们允许您的服务在不通过公共(public)互联网的情况下进行内部通信,因此允许您没有任何公共(public)端点
https://msdn.microsoft.com/en-us/library/azure/hh180158.aspx
HTH
关于c# - 私有(private) Azure 云服务?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/30480600/