在使用Azure上使用通配符域时,如何防止某些自定义域访问您的WebApp?
我正在创建一个SaaS,多租户应用程序,每个房客将拥有一个自定义域,例如tenant1.mywebapp.com,tenant2.mywebapp.com ... tenantx.mywebapp.com。
- 在Azure上,我可以添加那些自定义域。我注意到,您可以将最多500个自定义域添加到您的应用服务中,我希望租户比这更多。
- 为了解决这个问题,我可以添加一个像.mywebapp.com这样的通配符域。但是,这将允许Anydomainx.mywebapp.com访问我的应用。我该如何防止这种情况?有没有办法阻止未经授权的域中访问Azure的应用?
I am creating a SaaS, multi-tenant application, where each tenant will have a custom domain like tenant1.myWebApp.com, tenant2.myWebApp.com ... tenantX.myWebApp.com.
- On Azure, I can add those custom domains. I noticed that there is a max of 500 custom domains you can add to your App Services, and I expect more tenants than that.
- To solve this I can add a wildcard domain like *.myWebApp.com. However, this will allow anyDomainX.myWebApp.com to access my App. How can I prevent this? Is there a way to block unauthorized domains from accessing your App in Azure?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
在Azure Portal =&gt中添加一个拒绝列表log; Azure Active Directory =>用户=>用户设置=> 外部用户 => 管理外部协作设置。
在协作限制下,选择拒绝邀请到
Log into the Azure Portal => Azure Active Directory => Users => Users Settings => External users => Manage external collaboration settings.
Under Collaboration Restrictions , select Deny invitations to the specified domains