Megosztás a következőn keresztül:


IP-korlátozási szabály konfigurálása WAF használatával az Azure Front Doorhoz

Ez a cikk bemutatja, hogyan konfigurálhat IP-korlátozási szabályokat egy webalkalmazási tűzfalban (WAF) az Azure Front Doorhoz az Azure Portal, az Azure CLI, az Azure PowerShell vagy egy Azure Resource Manager-sablon használatával.

Az IP-címalapú hozzáférés-vezérlési szabály egy egyéni WAF-szabály, amellyel szabályozhatja a webalkalmazásokhoz való hozzáférést. A szabály osztály nélküli tartományközi útválasztás (CIDR) formátumban adja meg az IP-címek vagy IP-címtartományok listáját.

Az IP-cím egyezésében kétféle egyezésváltozó található: RemoteAddr és SocketAddr. A RemoteAddr változó az eredeti ügyfél IP-címe, amelyet általában a X-Forwarded-For kérelem fejlécén keresztül küldenek el. A SocketAddr változó a WAF által látott forrás IP-cím. Ha a felhasználó egy proxy mögött van, akkor a SocketAddr gyakran a proxykiszolgáló címe.

Alapértelmezés szerint a webalkalmazás elérhető az internetről. Ha az ismert IP-címek vagy IP-címtartományok listájából szeretné korlátozni az ügyfelek hozzáférését, létrehozhat egy IP-címegyeztetési szabályt, amely az IP-címek listáját egyező értékként tartalmazza, és az operátort a következő értékre Not állítja (a negate igaz), a műveletet pedig a következőre Block. Az IP-korlátozási szabály alkalmazása után az engedélyezett listán kívüli címekről érkező kérések 403 Tiltott választ kapnak.

WAF-szabályzat konfigurálása

Az alábbi lépéseket követve konfigurálhat EGY WAF-szabályzatot az Azure Portal használatával.

Előfeltételek

Hozzon létre egy Azure Front Door-profilt a gyorsútmutatóban leírt utasítások követésével: Azure Front Door-példány létrehozása magas rendelkezésre állású globális webalkalmazáshoz.

WAF-szabályzat létrehozása

  1. Az Azure Portalon válassza az Erőforrás létrehozása lehetőséget. Írja be a Webalkalmazás tűzfal kifejezést a Keresés szolgáltatások és piactér keresőmezőbe, majd nyomja meg az Entert. Ezután válassza a webalkalmazási tűzfal (WAF) lehetőséget.

  2. Válassza a Létrehozás lehetőséget.

  3. A WAF-szabályzat létrehozása lapon az alábbi értékekkel fejezze be az Alapismeretek lapot.

    Beállítás Érték
    Szabályzat Globális WAF (Front Door).
    Bejárati ajtó kategória Válassza a Prémium vagy a Standard lehetőséget az Azure Front Door-szintnek megfelelően.
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza ki azt az erőforráscsoportot, amelyben az Azure Front Door-példány található.
    Politika neve Adja meg a szabályzat nevét.
    Szabályzat állapota Kiválasztott
    Házirend mód Megelőzés
  4. Válassza a Következő: Felügyelt szabályok lehetőséget.

  5. Válassza a Következő: Házirend-beállítások lehetőséget.

  6. A Házirend beállításai lapon írja be a Le vagy tiltva! szöveget a Blokk válasz törzse mezőbe, hogy láthassa, hogy az egyéni szabály érvényben van.

  7. Válassza a Következő: Egyéni szabályok lehetőséget.

  8. Válassza az Egyéni szabály hozzáadása lehetőséget.

  9. Az Egyéni szabály hozzáadása lapon az alábbi tesztértékekkel hozhat létre egyéni szabályt.

    Beállítás Érték
    Egyéni szabály neve FdWafCustRule
    Állapot Engedélyezve
    Szabály típusa Mérkőzés
    Prioritás 100
    Típus egyeztetése IP-cím
    Változó egyeztetése SocketAddr
    Művelet Nem tartalmaz
    IP-cím vagy tartomány 10.10.10.0/24
    Akkor Forgalom megtagadása

    Egyéni szabály

    Válassza a Hozzáadás lehetőséget.

  10. Válassza a Tovább: Társítás lehetőséget.

  11. Válassza a Front Door-profil társítása lehetőséget.

  12. Előtérbeli profil esetén válassza ki az előtérprofilt.

  13. Tartomány esetén válassza ki a tartományt.

  14. Válassza a Hozzáadás lehetőséget.

  15. Válassza az Áttekintés + létrehozás lehetőséget.

  16. A szabályzat érvényesítése után válassza a Létrehozás opciót.

A WAF-szabályzat tesztelése

  1. A WAF-szabályzat üzembe helyezése után navigáljon az Azure Front Door front-end gazdagép nevére.

  2. Látnod kell az egyéni blokküzenetedet.

    WAF-szabályteszt

    Feljegyzés

    Az egyéni szabályban szándékosan használtak egy privát IP-címet, hogy garantálják a szabály aktiválódását. Egy tényleges üzembe helyezés során hozzon létre engedélyezési és megtagadási szabályokat az adott helyzethez tartozó IP-címek használatával.

Következő lépések

Megtudhatja, hogyan hozhat létre Azure Front Door-profilt.