تكوين قاعدة تقييد IP باستخدام WAF ل Azure Front Door

توضح هذه المقالة كيفية تكوين قواعد تقييد IP في جدار حماية تطبيق ويب (WAF) ل Azure Front Door باستخدام مدخل Azure أو Azure CLI أو Azure PowerShell أو قالب Azure Resource Manager.

قاعدة التحكم بالوصول المستندة إلى عنوان IP هي قاعدة WAF مخصصة تتيح لك التحكم في الوصول إلى تطبيقات الويب الخاصة بك. تحدد القاعدة قائمة بعناوين IP أو نطاقات عناوين IP بتنسيق التوجيه بين المجالات (CIDR) بدون فئة.

هناك نوعان من متغيرات المطابقة في تطابق عنوان IP: RemoteAddr و SocketAddr. RemoteAddr المتغير هو عنوان IP للعميل الأصلي الذي يتم إرساله عادة عبر X-Forwarded-For عنوان الطلب. SocketAddr المتغير هو عنوان IP المصدر الذي يراه WAF. إذا كان المستخدم خلف وكيل، SocketAddr فغالبا ما يكون عنوان الخادم الوكيل.

بشكل افتراضي، يمكن الوصول إلى تطبيق الويب الخاص بك من الإنترنت. إذا كنت ترغب في تقييد الوصول إلى العملاء من قائمة عناوين IP المعروفة أو نطاقات عناوين IP، يمكنك إنشاء قاعدة مطابقة IP تحتوي على قائمة عناوين IP كقيم مطابقة وتعيين عامل التشغيل إلى Not (الرفض صحيح) والإجراء إلى Block. بعد تطبيق قاعدة تقييد IP، تتلقى الطلبات التي تنشأ من عناوين خارج هذه القائمة المسموح بها استجابة 403 ممنوع.

تكوين نهج WAF

اتبع هذه الخطوات لتكوين نهج WAF باستخدام مدخل Microsoft Azure.

المتطلبات الأساسية

إنشاء ملف تعريف Azure Front Door باتباع الإرشادات الموضحة في التشغيل السريع: إنشاء مثيل Azure Front Door لتطبيق ويب عمومي عالي التوفر.

إنشاء نهج جدار حماية تطبيق الويب

  1. في مدخل Microsoft Azure، حدد "Create a resource". أدخل جدار حماية تطبيق الويب في مربع البحث خدمة البحث والسوق وحدد Enter. ثم حدد Web Application Firewall (WAF) .

  2. حدد إنشاء.

  3. في صفحة Create a WAF policy ، استخدم القيم التالية لإكمال علامة التبويب Basics .

    الإعداد القيمة‬
    نهج لـ WAF العالمي (Front Door).
    مستوى الباب الأمامي حدد Premium أو Standard لمطابقة مستوى Azure Front Door.
    الاشتراك حدد Subscription الخاص بك.
    مجموعة الموارد حدد مجموعة الموارد حيث يوجد مثيل Azure Front Door.
    اسم السياسة أدخل اسما للنهج الخاص بك.
    حالة النهج المحدد
    وضع النهج الوقاية
  4. حدد "Next : Managed rules".

  5. حدد Next: Policy settings.

  6. في علامة التبويب Policy settings ، أدخل You've blocked! لنص الاستجابة Block حتى تتمكن من رؤية أن القاعدة المخصصة سارية المفعول.

  7. حدد "Next: Custom rules".

  8. حدد " Add custom rule".

  9. في صفحة إضافة قاعدة مخصصة، استخدم قيم الاختبار التالية لإنشاء قاعدة مخصصة.

    الإعداد القيمة‬
    اسم القاعدة المخصصة FdWafCustRule
    ‏الحالة مُمَكّن
    نوع القاعدة مطابقة
    أولوية 100
    نوع مطابقة عنوان IP
    مطابقة المتغير SocketAddr
    العملية لا يحتوي على
    عنوان IP أو النطاق 10.10.10.0/24
    إذن رفض نسبة استخدام الشبكة

    قاعدة مخصصة

    حدد إضافة.

  10. حدد "Next : Association".

  11. حدد إقران ملف تعريف الباب الأمامي.

  12. بالنسبة لملف تعريف الواجهة الأمامية، حدد ملف تعريف الواجهة الأمامية.

  13. بالنسبة للمجال، حدد المجال.

  14. حدد إضافة.

  15. حدد "Review + create".

  16. بعد اجتياز التحقق من الصحة، حدد "Create".

اختبار نهج WAF

  1. بعد اكتمال نشر نهج WAF، استعرض للوصول إلى اسم مضيف الواجهة الأمامية ل Azure Front Door.

  2. يجب أن تشاهد رسالة الحظر المخصصة.

    اختبار قاعدة WAF

    إشعار

    استُخدمَ عنوان IP خاص عن قصد في القاعدة المخصصة لضمان تشغيل القاعدة. في التوزيع الفعلي، قم بإنشاء قواعد السماح والرفض باستخدام عناوين IP لموقفك المحدد.

الخطوات التالية

تعرف على كيفية إنشاء ملف تعريف Azure Front Door.