Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2021-05-01
Le type de ressource ApplicationGatewayWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2021-05-01' = {
location: 'string'
name: 'string'
properties: {
customRules: [
{
action: 'string'
matchConditions: [
{
matchValues: [
'string'
]
matchVariables: [
{
selector: 'string'
variableName: 'string'
}
]
negationConditon: bool
operator: 'string'
transforms: [
'string'
]
}
]
name: 'string'
priority: int
ruleType: 'string'
}
]
managedRules: {
exclusions: [
{
exclusionManagedRuleSets: [
{
ruleGroups: [
{
ruleGroupName: 'string'
rules: [
{
ruleId: 'string'
}
]
}
]
ruleSetType: 'string'
ruleSetVersion: 'string'
}
]
matchVariable: 'string'
selector: 'string'
selectorMatchOperator: 'string'
}
]
managedRuleSets: [
{
ruleGroupOverrides: [
{
ruleGroupName: 'string'
rules: [
{
ruleId: 'string'
state: 'string'
}
]
}
]
ruleSetType: 'string'
ruleSetVersion: 'string'
}
]
}
policySettings: {
fileUploadLimitInMb: int
maxRequestBodySizeInKb: int
mode: 'string'
requestBodyCheck: bool
state: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Nom | Description | Valeur |
---|---|---|
ruleId | Identificateur de la règle managée. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupName | Groupe de règles managées pour exclusion. | chaîne (obligatoire) |
règlement | Liste des règles qui seront exclues. Si aucune n’est spécifiée, toutes les règles du groupe sont exclues. | ExclusionManagedRule[] |
Nom | Description | Valeur |
---|---|---|
ruleGroups | Définit les groupes de règles à appliquer au jeu de règles. | ExclusionManagedRuleGroup[] |
ruleSetType | Définit le type d’ensemble de règles à utiliser. | chaîne (obligatoire) |
ruleSetVersion | Définit la version du jeu de règles à utiliser. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupName | Groupe de règles managées à remplacer. | chaîne (obligatoire) |
règlement | Liste des règles qui seront désactivées. Si aucune valeur n’est spécifiée, toutes les règles du groupe sont désactivées. | ManagedRuleOverride[] |
Nom | Description | Valeur |
---|---|---|
ruleId | Identificateur de la règle managée. | chaîne (obligatoire) |
état | État de la règle managée. La valeur par défaut est Désactivée si elle n’est pas spécifiée. | 'Désactivé' |
Nom | Description | Valeur |
---|---|---|
Exclusions | Exclusions appliquées à la stratégie. | OwaspCrsExclusionEntry[] |
managedRuleSets | Ensembles de règles managés associés à la stratégie. | ManagedRuleSet[] (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupOverrides | Définit les remplacements du groupe de règles à appliquer au jeu de règles. | ManagedRuleGroupOverride[] |
ruleSetType | Définit le type d’ensemble de règles à utiliser. | chaîne (obligatoire) |
ruleSetVersion | Définit la version du jeu de règles à utiliser. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
matchValues | Valeur de correspondance. | string[] (obligatoire) |
matchVariables | Liste des variables de correspondance. | MatchVariable[] (obligatoire) |
negationConditon | Qu’il s’agisse d’une condition de non-négation ou non. | Bool |
opérateur | Opérateur à mettre en correspondance. | 'BeginsWith' 'Contains' 'EndsWith' 'Égal' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' 'Regex' (obligatoire) |
Transforme | Liste des transformations. | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Trim' 'UrlDecode' 'UrlEncode' |
Nom | Description | Valeur |
---|---|---|
sélecteur | Sélecteur de variable de correspondance. | corde |
variableName | Mettre en correspondance la variable. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | corde Contraintes: Longueur maximale = 128 (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
Nom | Description | Valeur |
---|---|---|
exclusionManagedRuleSets | Ensembles de règles managés associés à l’exclusion. | ExclusionManagedRuleSet[] |
matchVariable | Variable à exclure. | 'RequestArgKeys' 'RequestArgNames' 'RequestArgValues' 'RequestCookieKeys' 'RequestCookieNames' 'RequestCookieValues' 'RequestHeaderKeys' 'RequestHeaderNames' 'RequestHeaderValues' (obligatoire) |
sélecteur | Lorsque matchVariable est une collection, l’opérateur utilisé pour spécifier les éléments de la collection auquel cette exclusion s’applique. | chaîne (obligatoire) |
selectorMatchOperator | Lorsque matchVariable est une collection, utilisez le sélecteur pour spécifier les éléments de la collection auxquels cette exclusion s’applique. | 'Contains' 'EndsWith' 'Equals' 'EqualsAny' 'StartsWith' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
fileUploadLimitInMb | Taille maximale du chargement de fichiers en Mo pour waf. | Int Contraintes: Valeur minimale = 0 |
maxRequestBodySizeInKb | Taille maximale du corps de la demande en Ko pour WAF. | Int Contraintes: Valeur minimale = 8 |
mode | Mode de la stratégie. | 'Détection' 'Prévention' |
requestBodyCheck | Indique s’il faut autoriser waf à vérifier le corps de la demande. | Bool |
état | État de la stratégie. | 'Désactivé' 'Activé' |
Nom | Description | Valeur |
---|
Nom | Description | Valeur |
---|---|---|
action | Type d’actions. | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
matchConditions | Liste des conditions de correspondance. | MatchCondition[] (obligatoire) |
nom | Nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | corde Contraintes: Longueur maximale = 128 |
priorité | Priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée. | int (obligatoire) |
ruleType | Type de règle. | 'Invalid' 'MatchRule' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
customRules | Règles personnalisées à l’intérieur de la stratégie. | WebApplicationFirewallCustomRule[] |
managedRules | Décrit la structure managedRules. | ManagedRulesDefinition (obligatoire) |
policySettings | PolicySettings pour la stratégie. | PolicySettings |
Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.
Module | Description |
---|---|
stratégie de pare-feu d’applications web Application Gateway (WAF) | Module de ressource AVM pour la stratégie de pare-feu d’applications web Application Gateway (WAF) |
Les modèles de démarrage rapide Azure suivants contiennent des exemples Bicep pour le déploiement de ce type de ressource.
Fichier Bicep | Description |
---|---|
cluster AKS avec une passerelle NAT et un Application Gateway | Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway | Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Application Gateway pour le routage basé sur le chemin d’URL | Ce modèle crée une passerelle Application Gateway et la configure pour le routage basé sur le chemin d’URL. |
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu | Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
Créer un waf Azure v2 sur Azure Application Gateway | Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
Front Door Standard/Premium avec l’origine d’Application Gateway | Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door avec container Instances et application Gateway | Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Le type de ressource ApplicationGatewayWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
"apiVersion": "2021-05-01",
"name": "string",
"location": "string",
"properties": {
"customRules": [
{
"action": "string",
"matchConditions": [
{
"matchValues": [ "string" ],
"matchVariables": [
{
"selector": "string",
"variableName": "string"
}
],
"negationConditon": "bool",
"operator": "string",
"transforms": [ "string" ]
}
],
"name": "string",
"priority": "int",
"ruleType": "string"
}
],
"managedRules": {
"exclusions": [
{
"exclusionManagedRuleSets": [
{
"ruleGroups": [
{
"ruleGroupName": "string",
"rules": [
{
"ruleId": "string"
}
]
}
],
"ruleSetType": "string",
"ruleSetVersion": "string"
}
],
"matchVariable": "string",
"selector": "string",
"selectorMatchOperator": "string"
}
],
"managedRuleSets": [
{
"ruleGroupOverrides": [
{
"ruleGroupName": "string",
"rules": [
{
"ruleId": "string",
"state": "string"
}
]
}
],
"ruleSetType": "string",
"ruleSetVersion": "string"
}
]
},
"policySettings": {
"fileUploadLimitInMb": "int",
"maxRequestBodySizeInKb": "int",
"mode": "string",
"requestBodyCheck": "bool",
"state": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Nom | Description | Valeur |
---|---|---|
ruleId | Identificateur de la règle managée. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupName | Groupe de règles managées pour exclusion. | chaîne (obligatoire) |
règlement | Liste des règles qui seront exclues. Si aucune n’est spécifiée, toutes les règles du groupe sont exclues. | ExclusionManagedRule[] |
Nom | Description | Valeur |
---|---|---|
ruleGroups | Définit les groupes de règles à appliquer au jeu de règles. | ExclusionManagedRuleGroup[] |
ruleSetType | Définit le type d’ensemble de règles à utiliser. | chaîne (obligatoire) |
ruleSetVersion | Définit la version du jeu de règles à utiliser. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupName | Groupe de règles managées à remplacer. | chaîne (obligatoire) |
règlement | Liste des règles qui seront désactivées. Si aucune valeur n’est spécifiée, toutes les règles du groupe sont désactivées. | ManagedRuleOverride[] |
Nom | Description | Valeur |
---|---|---|
ruleId | Identificateur de la règle managée. | chaîne (obligatoire) |
état | État de la règle managée. La valeur par défaut est Désactivée si elle n’est pas spécifiée. | 'Désactivé' |
Nom | Description | Valeur |
---|---|---|
Exclusions | Exclusions appliquées à la stratégie. | OwaspCrsExclusionEntry[] |
managedRuleSets | Ensembles de règles managés associés à la stratégie. | ManagedRuleSet[] (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupOverrides | Définit les remplacements du groupe de règles à appliquer au jeu de règles. | ManagedRuleGroupOverride[] |
ruleSetType | Définit le type d’ensemble de règles à utiliser. | chaîne (obligatoire) |
ruleSetVersion | Définit la version du jeu de règles à utiliser. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
matchValues | Valeur de correspondance. | string[] (obligatoire) |
matchVariables | Liste des variables de correspondance. | MatchVariable[] (obligatoire) |
negationConditon | Qu’il s’agisse d’une condition de non-négation ou non. | Bool |
opérateur | Opérateur à mettre en correspondance. | 'BeginsWith' 'Contains' 'EndsWith' 'Égal' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' 'Regex' (obligatoire) |
Transforme | Liste des transformations. | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Trim' 'UrlDecode' 'UrlEncode' |
Nom | Description | Valeur |
---|---|---|
sélecteur | Sélecteur de variable de correspondance. | corde |
variableName | Mettre en correspondance la variable. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2021-05-01' |
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | corde Contraintes: Longueur maximale = 128 (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies' |
Nom | Description | Valeur |
---|---|---|
exclusionManagedRuleSets | Ensembles de règles managés associés à l’exclusion. | ExclusionManagedRuleSet[] |
matchVariable | Variable à exclure. | 'RequestArgKeys' 'RequestArgNames' 'RequestArgValues' 'RequestCookieKeys' 'RequestCookieNames' 'RequestCookieValues' 'RequestHeaderKeys' 'RequestHeaderNames' 'RequestHeaderValues' (obligatoire) |
sélecteur | Lorsque matchVariable est une collection, l’opérateur utilisé pour spécifier les éléments de la collection auquel cette exclusion s’applique. | chaîne (obligatoire) |
selectorMatchOperator | Lorsque matchVariable est une collection, utilisez le sélecteur pour spécifier les éléments de la collection auxquels cette exclusion s’applique. | 'Contains' 'EndsWith' 'Equals' 'EqualsAny' 'StartsWith' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
fileUploadLimitInMb | Taille maximale du chargement de fichiers en Mo pour waf. | Int Contraintes: Valeur minimale = 0 |
maxRequestBodySizeInKb | Taille maximale du corps de la demande en Ko pour WAF. | Int Contraintes: Valeur minimale = 8 |
mode | Mode de la stratégie. | 'Détection' 'Prévention' |
requestBodyCheck | Indique s’il faut autoriser waf à vérifier le corps de la demande. | Bool |
état | État de la stratégie. | 'Désactivé' 'Activé' |
Nom | Description | Valeur |
---|
Nom | Description | Valeur |
---|---|---|
action | Type d’actions. | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
matchConditions | Liste des conditions de correspondance. | MatchCondition[] (obligatoire) |
nom | Nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | corde Contraintes: Longueur maximale = 128 |
priorité | Priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée. | int (obligatoire) |
ruleType | Type de règle. | 'Invalid' 'MatchRule' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
customRules | Règles personnalisées à l’intérieur de la stratégie. | WebApplicationFirewallCustomRule[] |
managedRules | Décrit la structure managedRules. | ManagedRulesDefinition (obligatoire) |
policySettings | PolicySettings pour la stratégie. | PolicySettings |
Les modèles de démarrage rapide Azure suivants déployer ce type de ressource.
Modèle | Description |
---|---|
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Application Gateway pour le routage basé sur le chemin d’URL |
Ce modèle crée une passerelle Application Gateway et la configure pour le routage basé sur le chemin d’URL. |
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu |
Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
Créer un waf Azure v2 sur Azure Application Gateway |
Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
Front Door Standard/Premium avec l’origine d’Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door avec container Instances et application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Le type de ressource ApplicationGatewayWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, ajoutez la terraform suivante à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2021-05-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = {
properties = {
customRules = [
{
action = "string"
matchConditions = [
{
matchValues = [
"string"
]
matchVariables = [
{
selector = "string"
variableName = "string"
}
]
negationConditon = bool
operator = "string"
transforms = [
"string"
]
}
]
name = "string"
priority = int
ruleType = "string"
}
]
managedRules = {
exclusions = [
{
exclusionManagedRuleSets = [
{
ruleGroups = [
{
ruleGroupName = "string"
rules = [
{
ruleId = "string"
}
]
}
]
ruleSetType = "string"
ruleSetVersion = "string"
}
]
matchVariable = "string"
selector = "string"
selectorMatchOperator = "string"
}
]
managedRuleSets = [
{
ruleGroupOverrides = [
{
ruleGroupName = "string"
rules = [
{
ruleId = "string"
state = "string"
}
]
}
]
ruleSetType = "string"
ruleSetVersion = "string"
}
]
}
policySettings = {
fileUploadLimitInMb = int
maxRequestBodySizeInKb = int
mode = "string"
requestBodyCheck = bool
state = "string"
}
}
}
}
Nom | Description | Valeur |
---|---|---|
ruleId | Identificateur de la règle managée. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupName | Groupe de règles managées pour exclusion. | chaîne (obligatoire) |
règlement | Liste des règles qui seront exclues. Si aucune n’est spécifiée, toutes les règles du groupe sont exclues. | ExclusionManagedRule[] |
Nom | Description | Valeur |
---|---|---|
ruleGroups | Définit les groupes de règles à appliquer au jeu de règles. | ExclusionManagedRuleGroup[] |
ruleSetType | Définit le type d’ensemble de règles à utiliser. | chaîne (obligatoire) |
ruleSetVersion | Définit la version du jeu de règles à utiliser. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupName | Groupe de règles managées à remplacer. | chaîne (obligatoire) |
règlement | Liste des règles qui seront désactivées. Si aucune valeur n’est spécifiée, toutes les règles du groupe sont désactivées. | ManagedRuleOverride[] |
Nom | Description | Valeur |
---|---|---|
ruleId | Identificateur de la règle managée. | chaîne (obligatoire) |
état | État de la règle managée. La valeur par défaut est Désactivée si elle n’est pas spécifiée. | 'Désactivé' |
Nom | Description | Valeur |
---|---|---|
Exclusions | Exclusions appliquées à la stratégie. | OwaspCrsExclusionEntry[] |
managedRuleSets | Ensembles de règles managés associés à la stratégie. | ManagedRuleSet[] (obligatoire) |
Nom | Description | Valeur |
---|---|---|
ruleGroupOverrides | Définit les remplacements du groupe de règles à appliquer au jeu de règles. | ManagedRuleGroupOverride[] |
ruleSetType | Définit le type d’ensemble de règles à utiliser. | chaîne (obligatoire) |
ruleSetVersion | Définit la version du jeu de règles à utiliser. | chaîne (obligatoire) |
Nom | Description | Valeur |
---|---|---|
matchValues | Valeur de correspondance. | string[] (obligatoire) |
matchVariables | Liste des variables de correspondance. | MatchVariable[] (obligatoire) |
negationConditon | Qu’il s’agisse d’une condition de non-négation ou non. | Bool |
opérateur | Opérateur à mettre en correspondance. | 'BeginsWith' 'Contains' 'EndsWith' 'Égal' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' 'Regex' (obligatoire) |
Transforme | Liste des transformations. | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Trim' 'UrlDecode' 'UrlEncode' |
Nom | Description | Valeur |
---|---|---|
sélecteur | Sélecteur de variable de correspondance. | corde |
variableName | Mettre en correspondance la variable. | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | corde Contraintes: Longueur maximale = 128 (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2021-05-01 » |
Nom | Description | Valeur |
---|---|---|
exclusionManagedRuleSets | Ensembles de règles managés associés à l’exclusion. | ExclusionManagedRuleSet[] |
matchVariable | Variable à exclure. | 'RequestArgKeys' 'RequestArgNames' 'RequestArgValues' 'RequestCookieKeys' 'RequestCookieNames' 'RequestCookieValues' 'RequestHeaderKeys' 'RequestHeaderNames' 'RequestHeaderValues' (obligatoire) |
sélecteur | Lorsque matchVariable est une collection, l’opérateur utilisé pour spécifier les éléments de la collection auquel cette exclusion s’applique. | chaîne (obligatoire) |
selectorMatchOperator | Lorsque matchVariable est une collection, utilisez le sélecteur pour spécifier les éléments de la collection auxquels cette exclusion s’applique. | 'Contains' 'EndsWith' 'Equals' 'EqualsAny' 'StartsWith' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
fileUploadLimitInMb | Taille maximale du chargement de fichiers en Mo pour waf. | Int Contraintes: Valeur minimale = 0 |
maxRequestBodySizeInKb | Taille maximale du corps de la demande en Ko pour WAF. | Int Contraintes: Valeur minimale = 8 |
mode | Mode de la stratégie. | 'Détection' 'Prévention' |
requestBodyCheck | Indique s’il faut autoriser waf à vérifier le corps de la demande. | Bool |
état | État de la stratégie. | 'Désactivé' 'Activé' |
Nom | Description | Valeur |
---|
Nom | Description | Valeur |
---|---|---|
action | Type d’actions. | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
matchConditions | Liste des conditions de correspondance. | MatchCondition[] (obligatoire) |
nom | Nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | corde Contraintes: Longueur maximale = 128 |
priorité | Priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée. | int (obligatoire) |
ruleType | Type de règle. | 'Invalid' 'MatchRule' (obligatoire) |
Nom | Description | Valeur |
---|---|---|
customRules | Règles personnalisées à l’intérieur de la stratégie. | WebApplicationFirewallCustomRule[] |
managedRules | Décrit la structure managedRules. | ManagedRulesDefinition (obligatoire) |
policySettings | PolicySettings pour la stratégie. | PolicySettings |
Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.
Module | Description |
---|---|
stratégie de pare-feu d’applications web Application Gateway (WAF) | Module de ressource AVM pour la stratégie de pare-feu d’applications web Application Gateway (WAF) |