Если вы можете настроить свой прокси-сервер для создания локальных конечных сокетов в определенном диапазоне для некоторых IP-адресов, а не для других, то вы можете наложить правило на брандмауэр Azure, которое также применяется к свойствам исходного сокета
Пример
192.168.1.1 is allowed access to the azure facility
192.168.2.1 is not allowed access to the azure facility
Когда прокси-сервер 1.1 использует прокси-сервер, прокси-сервер откроет соединение с лазурью, исходящее от локального порта в диапазоне от 10000 до 11000
Когда прокси-сервер 2.1 использует прокси-сервер, откроетсяСоединение с Azure, которое происходит из локального порта в диапазоне от 20000 до 21000
Брандмауэр Azure настроен так, что он разрешает только те подключения, для которых удаленный конец (с точки зрения Azure) находится в диапазоне от 10000 до 11000
.
Подобная скрипка может использовать исходные ips вместо портов.Это зависит от того, что возможно в вашей сетевой настройке
В конечном счете, хотя вы действительно ищете решение, в котором прокси-сервер должен ограничивать доступ.Это не обязанность лазурного брандмауэра контролировать то, что происходит внутри вашей сети