次の方法で共有


チュートリアル: ルール エンジンを使用してセキュリティ ヘッダーを追加する

適用対象: ✔️ Front Door (クラシック)

重要

Azure Front Door (クラシック) は、2027 年 3 月 31 日に廃止されます。 サービスの中断を回避するには、2027 年 3 月までに Azure Front Door (クラシック) プロファイルAzure Front Door Standard または Premium レベルに移行することが重要です。 詳細については、Azure Front Door (クラシック) の廃止に関するページを参照してください。

このチュートリアルでは、HTTP Strict-Transport-Security (HSTS)、X-XSS-Protection、Content-Security-Policy、X-Frame-Options など、ブラウザーベースの脆弱性を防ぐためにセキュリティ ヘッダーを実装する方法について説明します。 セキュリティの属性は、Cookie でも定義できます。

このチュートリアルの例では、ルール エンジンの構成に関連付けられているルートで定義されているパスに一致するすべての受信要求に Content-Security-Policy ヘッダーを追加する方法を示します。 このシナリオでは、信頼されたサイト https://apiphany.portal.azure-api.net のスクリプトのみがアプリケーションで実行できます。

このチュートリアルでは、以下の内容を学習します。

  • ルール エンジン内で Content-Security-Policy を構成する。

前提条件

Azure portal で Content-Security-Policy ヘッダーを追加する

  1. Azure Front Door リソースで、[設定][ルール エンジンの構成] を選択します。 セキュリティ ヘッダーを追加するルール エンジンを選択します。

  2. [ ルールの追加] を選択して新しいルールを作成します。 ルールに名前を付け、[アクションの追加]>[応答ヘッダー] を選択します。

  3. [演算子] を [Append] に設定して、このヘッダーを、このルートのすべての着信要求への応答として追加します。

  4. ヘッダー名として「Content-Security-Policy」を入力し、このヘッダーの値を指定します。 この例では、script-src 'self' https://apiphany.portal.azure-api.net を使用します。 保存 を選択します。

    追加されたセキュリティ ヘッダーを示すスクリーンショット。

    ヘッダー値は 640 文字までに制限されています。

  5. ルールを追加したら、ルール エンジンの構成を、選択したルートのルート ルールに関連付けます。 この手順は、ルールを有効にするために必要です。

    ルーティング規則を関連付ける方法を示すスクリーンショット。

    この例では、ルールに追加された [一致条件] はありませんでした。 このルールは、ルート ルールに定義されているパスに一致するすべての受信要求に適用されます。 要求のサブセットに適用するには、ルールに特定の [一致条件] を追加します。

リソースをクリーンアップする

前の手順で構成したセキュリティ ヘッダー規則が不要になった場合は、ルール エンジンで [ ルールの削除 ] を選択して削除できます。

次のステップ