تخصيص قواعد Web Application Firewall باستخدام PowerShell
إن Web Application Firewall (WAF) Azure Application توفر الحماية لتطبيقات الويب. توفير الحماية من خلال مجموعة القواعد الأساسية (CRS) لمشروع أمان تطبيق الويب المفتوح (OWASP). من الممكن أن تتسبب بعض القواعد في نتائج إيجابية خاطئة وتمنع نسبة استخدام الشبكة الحقيقية. لهذا السبب، توفر Application Gateway القدرة على تخصيص مجموعات القواعد والقواعد. لمزيد من المعلومات حول مجموعات القواعد والقواعد المحددة، راجع قائمة مجموعات وقواعد Web Application Firewall CRS.
عرض مجموعات القواعد والقواعد
توضح أمثلة التعليمة البرمجية التالية كيفية عرض القواعد ومجموعات القواعد القابلة للتكوين على بوابة تطبيق تم تمكين WAF لها.
عرض مجموعات القواعد
يوضح المثال التالي كيفية عرض مجموعات القواعد:
Get-AzApplicationGatewayAvailableWafRuleSets
الناتج التالي هو استجابة مقطوعة من المثال السابق:
OWASP (Ver. 3.0):
General:
Description:
Rules:
RuleId Description
------ -----------
200004 Possible Multipart Unmatched Boundary.
REQUEST-911-METHOD-ENFORCEMENT:
Description:
Rules:
RuleId Description
------ -----------
911011 Rule 911011
911012 Rule 911012
911100 Method is not allowed by policy
911013 Rule 911013
911014 Rule 911014
911015 Rule 911015
911016 Rule 911016
911017 Rule 911017
911018 Rule 911018
REQUEST-913-SCANNER-DETECTION:
Description:
Rules:
RuleId Description
------ -----------
913011 Rule 913011
913012 Rule 913012
913100 Found User-Agent associated with security scanner
913110 Found request header associated with security scanner
913120 Found request filename/argument associated with security scanner
913013 Rule 913013
913014 Rule 913014
913101 Found User-Agent associated with scripting/generic HTTP client
913102 Found User-Agent associated with web crawler/bot
913015 Rule 913015
913016 Rule 913016
913017 Rule 913017
913018 Rule 913018
... ...
تعطيل القواعد
يعطل المثال التالي القاعدتين 911011
و911012
الموجودة في بوابة التطبيق:
$disabledrules=New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName REQUEST-911-METHOD-ENFORCEMENT -Rules 911011,911012
Set-AzApplicationGatewayWebApplicationFirewallConfiguration -ApplicationGateway $gw -Enabled $true -FirewallMode Detection -RuleSetVersion 3.0 -RuleSetType OWASP -DisabledRuleGroups $disabledrules
Set-AzApplicationGateway -ApplicationGateway $gw
القواعد الإلزامية
تحتوي القائمة التالية على الشروط التي تجعل WAF يحظر الطلب أثناء وجوده في وضع المنع (في وضع الكشف، يتم تسجيلهم كاستثناءات). لا يمكن تكوينها أو تعطيلها:
- يؤدي عدم تحليل نص الطلب إلى منع الطلب، ما لم يتوقف تشغيل فحص الجسم (XML ،JSON، بيانات النموذج)
- نص الطلب (بدون ملفات) طول البيانات أكبر من الحد الذي تم تكوينه
- نص الطلب (ويشمل ملفات) أكبر من الحد
- وقع خطأ داخلي في محرك WAF
CRS 3.x محدد:
- تجاوز نتيجة الانحراف الداخلي للحد
الخطوات التالية
بعد قيامك بتكوين القواعد المعطلة، يمكنك معرفة كيفية عرض سجلات WAF الخاصة بك. لمزيد من المعلومات، راجع تشخيصات Application Gateway.
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ