Konfigurieren von Sicherheitsheadern mit dem Regelsatz in Azure Front Door Standard/Premium
In diesem Artikel wird gezeigt, wie Sie Sicherheitsheader implementieren, um browserbasierte Sicherheitsrisiken zu vermeiden, z. B. HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy oder X-Frame-Options. Sicherheitsbasierte Attribute können auch mit Cookies definiert werden.
Das folgende Beispiel zeigt Ihnen, wie Sie einen Content-Security-Policy-Header zu allen eingehenden Anforderungen hinzufügen, die dem Pfad in der Route entsprechen. Hier wird in unseren Anwendungen nur die Ausführung von Skripts von unserer vertrauenswürdigen Website https://contoso.azure-api.net zugelassen.
Voraussetzungen
- Bevor Sie Sicherheitsheader konfigurieren können, müssen Sie eine Front Door-Instanz erstellen. Weitere Informationen finden Sie unter Quickstart: Erstellen einer „Front Door“.
- Informieren Sie sich über das Konfigurieren eines Regelsatzes, wenn Sie das Feature „Regelsatz“ noch nicht verwendet haben.
Hinzufügen eines Content-Security-Policy-Headers im Azure-Portal
Wechseln Sie zum Azure Front Door Standard/Premium-Profil, und wählen Sie unter Einstellungen die Option Regelsatz aus.
Klicken Sie auf Hinzufügen, um einen neuen Regelsatz hinzuzufügen. Legen Sie einen Namen für den Regelsatz und dann einen Namen für die Regel fest. Wählen Sie Aktion hinzufügen und dann Antwortheader aus.
Legen Sie den Operator auf Append fest, damit dieser Header als Antwort auf alle für diese Route eingehenden Anforderungen hinzugefügt wird.
Fügen Sie den Headernamen Content-Security-Policy hinzu, und definieren Sie die Werte, die dieser Header akzeptieren soll. In diesem Szenario haben wir „script-src ‚self‘ https://contoso.azure-api.net" ausgewählt.
Wenn Sie der Konfiguration alle gewünschten Regeln hinzugefügt haben, müssen Sie den Regelsatz einer Route zuordnen. Dieser Schritt ist erforderlich, damit der Regelsatz aktiv werden kann.
Hinweis
In diesem Szenario haben wir der Regel keine Übereinstimmungsbedingungen hinzugefügt. Für alle eingehenden Anforderungen, die dem in der zugeordneten Route definierten Pfad entsprechen, wird diese Regel angewendet. Wenn Sie die Regel nur auf eine Teilmenge dieser Anforderungen anwenden möchten, fügen Sie dieser Regel unbedingt Ihre spezifischen Übereinstimmungsbedingungen hinzu.
Bereinigen von Ressourcen
Löschen einer Regel
In den vorherigen Schritten haben Sie den Content-Security-Policy-Header mit einem Regelsatz konfiguriert. Wenn Sie eine Regel nicht mehr wünschen, können Sie den Namen des Regelsatzes und dann „Regel löschen“ auswählen.
Löschen eines Regelsatzes
Wenn Sie einen Regelsatz löschen möchten, müssen Sie zuvor seine Zuordnung zu allen Routen aufheben. Eine ausführliche Anleitung zum Löschen eines Regelsatzes finden Sie unter Konfigurieren eines Regelsatzes.
Nächste Schritte
Informationen zum Konfigurieren einer Web Application Firewall für Front Door finden Sie unter Azure Web Application Firewall für Azure Front Door.