Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive come configurare una pagina di risposta personalizzata quando Web application firewall di Azure blocca una richiesta.
Per impostazione predefinita, quando Web application firewall di Azure blocca una richiesta a causa di una regola corrispondente, restituisce un codice di stato 403 con il messaggio "La richiesta è bloccata". Il messaggio predefinito include anche la stringa di riferimento di rilevamento usata per collegare le voci di log per la richiesta. È possibile configurare un codice di stato della risposta personalizzata e un messaggio personalizzato con una stringa di riferimento per il caso d'uso.
È possibile configurare un codice di stato della risposta personalizzato e il corpo in Impostazioni dei criteri nel portale di Web application firewall di Azure.
Nell'esempio precedente il codice di risposta è stato mantenuto 403 ed è stato configurato un breve messaggio "Contattaci", come illustrato nell'immagine seguente:
"{{azure-ref}}" inserisce la stringa di riferimento univoca nel corpo della risposta. Il valore corrisponde al campo TrackingReference nei FrontDoorAccessLog
log e FrontDoorWebApplicationFirewallLog
.
"{{azure-ref}}" inserisce la stringa di riferimento univoca nel corpo della risposta. Il valore corrisponde al campo TrackingReference nei FrontdoorAccessLog
log e FrontdoorWebApplicationFirewallLog
.
Seguire questa procedura per configurare un codice di stato e un messaggio di risposta personalizzati usando PowerShell.
Azure PowerShell offre un set di cmdlet che usano il modello Azure Resource Manager per la gestione delle risorse di Azure.
È possibile installare Azure PowerShell nel computer locale e usarlo in qualsiasi sessione di PowerShell. Seguire le istruzioni nella pagina per accedere con le credenziali di Azure. Installare quindi il modulo Az PowerShell.
Connect-AzAccount
Install-Module -Name Az
Assicurarsi di avere la versione corrente di PowerShellGet installata. Eseguire il comando seguente e riaprire PowerShell.
Install-Module PowerShellGet -Force -AllowClobber
Install-Module -Name Az.FrontDoor
In Azure, si allocano le risorse correlate a un gruppo di risorse. In questo caso viene creato un gruppo di risorse usando New-AzResourceGroup.
New-AzResourceGroup -Name myResourceGroupWAF
Nell'esempio seguente viene illustrato come creare un nuovo criterio web application firewall (WAF) con un codice di stato della risposta personalizzato impostato su 405 e un messaggio "Sei bloccato" utilizzando New-AzFrontDoorWafPolicy.
# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"
Modificare le impostazioni personalizzate del codice di risposta o del corpo della risposta di un criterio WAF esistente utilizzando Update-AzFrontDoorFireWallPolicy.
# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"
Altre informazioni su Web application firewall di Azure in Frontdoor di Azure.