トレーニング
モジュール
Azure Web アプリケーション ファイアウォールの概要 - Training
Azure Web Application Firewall が Azure Web アプリケーションをよくある攻撃からどのように保護するのかを、その機能、デプロイ方法、一般的なユース ケースなどを含めて説明します。
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
Web アプリケーション ファイアウォール (WAF) ポリシーを使用すると、一連のカスタム規則とマネージド規則によって、Web アプリケーションへのアクセスを制御できます。 WAF ポリシーの名前は一意である必要があります。 既存の名前を使おうとすると、検証エラーが発生します。 この記事で説明するように、複数のポリシー レベルの設定が、そのポリシーに対して指定されているすべての規則に適用されます。
Azure Front Door 用の WAF ポリシーは、次の 2 つの状態のいずれかになります。
WAF ポリシーは、次の 2 つのモードで実行するように構成できます。
既定では、規則が一致して WAF が要求をブロックすると、"要求がブロックされています" というメッセージと共に 403 状態コードが返されます。ログ記録のために、参照文字列も返されます。
要求が WAF でブロックされた場合のカスタム応答の状態コードと応答メッセージを定義することができます。 次のカスタム状態コードがサポートされています。
応答メッセージを含むカスタム応答状態コードは、ポリシー レベルの設定です。 構成後は、ブロックされたすべての要求が、同じカスタム応答状態と応答メッセージを受け取ります。
WAF ポリシーに含まれるいずれかの規則に対してREDIRECT
アクションが選択されている場合は、要求のリダイレクト先となる URI を定義する必要があります。 このリダイレクト URI は、有効な HTTP(S) サイトにする必要があります。 構成後、REDIRECT
アクションが指定された規則に一致する要求はすべて、指定されたサイトにリダイレクトされます。
WAF のカスタム応答を定義する方法を確認します。
トレーニング
モジュール
Azure Web アプリケーション ファイアウォールの概要 - Training
Azure Web Application Firewall が Azure Web アプリケーションをよくある攻撃からどのように保護するのかを、その機能、デプロイ方法、一般的なユース ケースなどを含めて説明します。