【シナリオ】
社内に向けて公開しているサービスが Azure App Service 上に乗っている。
なるべく簡単な方法で、社内ネットワークのパブリックIPアドレスからのみアクセスが可能となるように制御をしたい。
【方法】
1. Azure Portal 上の対象の App Service を開き、ブレードからネットワークを選択する。
2. アクセス制限のアクセス制限を構成するを選択。
3. ~.azurewebsites.net の方のタブを選択し(デフォルト)、[+]規則の追加をクリック
~.scm.azurewebsites.net は管理者ツール。
Azure Portal で言うところの、高度なツール → Kudu
今回は対象ではありませんが、管理者の制限までしたい場合はこちらも設定する必要があります。
scm の方には、標準の方と同じ設定を使用するチェックボックスがあるので、同レベルで管理するのであれば、これで問題ないかと。
4. ルールを設定して、規則を追加する。
ルールを設定した時点で、全てのIPを拒否するルールが優先度最低で作成されます。
よって、1件アクセス許可ルールを設定するだけで、それに該当しない場合は全て拒否してくれるようになります。
これにて完了!
【確認】
デフォルトのやつ。
アプリケーションが停止した扱いになるみたいですね。
【まとめ】
設定はとても簡単でした。
特定のIPからしかアクセスできないようにして欲しい!みたいな要望をいただくような案件もありますので、
比較的簡単に実装できる Azure App Service のIP制限機能は便利につかっていきたいです。