У меня мало проблем с группой безопасности сети Azure. В настоящее время я использую службы приложений Azure для публикации своего веб-сайта и в Azure, службах приложений, сетевая сторона, контролируемая NSG, например безопасность входящего и исходящего трафика и другие вещи.
Я работаю с платежным шлюзом sagepay. Они попросили меня сделать следующие шаги для успешной интеграции sagepay.
Please ensure that all of the following IP addresses are allowed within your Server or Firewall: For outbound traffic to our gateway: 195.170.169.9 – live.sagepay.com 195.170.169.8 – test.sagepay.com For inbound traffic you only need to whitelist IPs if you are The IPs from which we call back are: 195.170.169.14 195.170.169.18 195.170.169.15 The Subnet mask used by Sage Pay is 255.255.255.000 Please ensure that your firewalls allow outbound Port 443 (HTTPS only!) and inbound Ports 443 (and optionally 80 HTTP) access in order to communicate with our servers (on Simulator/Test/Live).
В моей сетевой группе
Я только что добавил правило для входящих подключений к порту 80 443 и внесение IP-адресов в белый список - 195.170.169.0/24 и проделал то же самое с моим правилом исходящего трафика.
но как мне проверить, работают эти вещи или нет? потому что по-прежнему мой веб-сайт не может получить ответ со стороны sagepay (URL-адрес уведомления также правильный, согласно команде поддержки sagepay)
<ipSecurity>
вweb.config
: stokia .com / support / misc / web-config-ip-address-Restriction.aspx. Поскольку служба приложений предоставляет только общедоступные конечные точки, вы можете указать только общедоступное IP-пространство в<ipSecurity>
. Если вам нужен больший контроль, посмотрите на среду службы приложений - azure.microsoft.com/en-us/documentation/articles/ - person evilSnobu   schedule 06.08.2016<ipSecurity allowUnlisted="true | false">
. Это действительно работает, поэтому дважды проверьте свою конфигурацию. - person evilSnobu   schedule 06.08.2016