Freigeben über


Tutorial: Hinzufügen von Sicherheitsheadern mit der Regel-Engine

Gilt für: ✔️ Front Door (klassisch)

Wichtig

Azure Front Door (klassisch) wird am 31. März 2027 eingestellt. Um Dienstunterbrechungen zu vermeiden, ist es wichtig, dass Sie Ihre klassischen Azure Front Door-Profile bis März 2027 auf Azure Front Door Standard oder Premium migrieren. Weitere Informationen finden Sie unter Einstellung von Azure Front Door (klassisch).

In diesem Tutorial wird gezeigt, wie Sie Sicherheitsheader implementieren, um browserbasierte Sicherheitsrisiken zu vermeiden, z. B. HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy und X-Frame-Options. Sicherheitsattribute können auch mit Cookies definiert werden.

Das Beispiel in diesem Tutorial zeigt, wie Sie allen eingehenden Anforderungen, die dem in der Route definierten Pfad entsprechen, mit der Ihre Regel-Engine-Konfiguration verknüpft ist, einen Content-Security-Policy-Header hinzufügen. In diesem Szenario dürfen nur Skripts von der vertrauenswürdigen Website https://apiphany.portal.azure-api.net in der Anwendung ausgeführt werden.

In diesem Tutorial lernen Sie Folgendes:

  • Konfigurieren einer Inhaltssicherheitsrichtlinie (Content-Security-Policy) in der Regel-Engine

Voraussetzungen

Hinzufügen eines Content-Security-Policy-Headers im Azure-Portal

  1. Wählen Sie in Ihrer Azure Front Door-Ressource unter "Einstellungen" die Option "Regelmodulkonfiguration" aus. Wählen Sie die Regel-Engine aus, in der Sie den Sicherheitsheader hinzufügen möchten.

  2. Wählen Sie "Regel hinzufügen" aus, um eine neue Regel zu erstellen. Geben Sie der Regel einen Namen, und wählen Sie dann Aktion hinzufügen>Antwortheader aus.

  3. Legen Sie den Operator auf Anfügen fest, um diesen Header allen eingehenden Anforderungen für diese Route hinzuzufügen.

  4. Geben Sie als Headernamen Content-Security-Policy ein, und geben Sie die Werte für diesen Header an. Verwenden Sie in diesem Beispiel script-src 'self' https://apiphany.portal.azure-api.net. Wählen Sie Speichern aus.

    Screenshot des hinzugefügten Sicherheitsheaders

    Hinweis

    Kopfzeilenwerte sind auf 640 Zeichen beschränkt.

  5. Ordnen Sie nach dem Hinzufügen der Regeln die Konfiguration Ihrer Regel-Engine der Routingregel der ausgewählten Route zu. Dieser Schritt ist erforderlich, damit die Regel wirksam wird.

    Screenshot: Zuordnen einer Routingregel.

    Hinweis

    In diesem Beispiel wurden der Regel keine Übereinstimmungsbedingungen hinzugefügt. Diese Regel wird auf alle eingehenden Anforderungen angewendet, die dem in der Routingregel definierten Pfad entsprechen. Um sie auf eine Teilmenge der Anforderungen anzuwenden, fügen Sie der Regel bestimmte Übereinstimmungsbedingungen hinzu.

Bereinigen von Ressourcen

Wenn Sie die in den vorherigen Schritten konfigurierte Sicherheitsheaderregel nicht mehr benötigen, können Sie sie entfernen, indem Sie die Regel löschen im Regelmodul auswählen.

Nächster Schritt