У меня есть приложение логики Azure, которое предоставляет общедоступный URL-адрес HTTPS для запуска приложения логики Azure. Приложение логики выполняет ряд операций с данными и так далее, а затем отправляет ответ обратно запрашивающей стороне. Это работает хорошо, но я обеспокоен ростом расходов, если кто-то намеренно называет этот HTTPS URL (то есть: атака DDOS или что-то в этом роде)
Каков наилучший способ остановить это? Я знаю, что Azure имеет ограничение в 100 000 запусков в 5 минут, но это все равно быстро складывается. Есть ли лучший способ установить порог, чтобы остановить ситуацию, подобную этой? Некоторые мысли у меня были:
- Создайте оповещение о метрике и вызовите другое приложение логики Azure, чтобы отключить повторное обращение к приложению открытой логики. Но я не могу заставить это работать.
- Используйте диспетчер трафика или что-то подобное, чтобы управлять некоторыми лимитами или порогами, но не знаете, как это будет работать.
Любой совет или мысли были бы очень полезны. Пропускная способность приложения логики была бы относительно низкой, и все, что превышало 5000 звонков за 10 минут, было бы вне нормы. По этой причине затраты относительно низкие, а такие вещи, как защита Azure DDOS, слишком дороги. Таким образом, подход определенно должен быть экономически эффективным.