Руководство по добавлению заголовков безопасности с помощью обработчика правил
Внимание
Azure Front Door (классическая версия) будет прекращена 31 марта 2027 г. Чтобы избежать нарушений работы служб, важно перенести профили Azure Front Door (классический) на уровень Azure Front Door standard или Premium к марту 2027 года. Дополнительные сведения см. в статье azure Front Door (классическая версия) для выхода на пенсию.
В этом учебнике показано, как реализовать заголовки безопасности, чтобы предотвратить возникновение уязвимостей в браузере, например HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy или X-Frame-Options. Атрибуты для системы безопасности можно также определять с помощью файлов cookie.
В следующем примере показано, как добавлять заголовок Content-Security-Policy ко всем входящим запросам, соответствующим определенному в маршруте пути, с которым связана конфигурация обработчика правил. В этом примере мы разрешим выполнение скриптов в приложении только с доверенного сайта https://apiphany.portal.azure-api.net.
В этом руководстве описано следующее:
- Настройка политики безопасности содержимого в обработчике правил.
Необходимые компоненты
- Подписка Azure.
- An Azure Front Door. Чтобы выполнить действия, описанные в этом руководстве, необходимо настроить Front Door с подсистемой правил. Дополнительные сведения см . в кратком руководстве по созданию Front Door и настройке обработчика правил.
Добавление заголовка Content-Security-Policy на портале Azure
В ресурсе Front door выберите конфигурацию подсистемы правил в Параметры, а затем выберите обработчик правил, в который необходимо добавить заголовок безопасности.
Нажмите кнопку "Добавить правило", чтобы добавить новое правило. Укажите имя правила, а затем выберите "Добавить заголовок ответа действия>".
Задайте оператору добавить этот заголовок в качестве ответа на все входящие запросы к этому маршруту.
Добавьте имя заголовка: Content-Security-Policy и определите значения, которые этот заголовок должен принять, а затем нажмите кнопку "Сохранить". В этом сценарии мы выбираем
script-src 'self' https://apiphany.portal.azure-api.net
.Примечание.
Длина значений заголовка ограничена 640 символами.
После завершения добавления правил в конфигурацию обязательно свяжите конфигурацию подсистемы правил с правилом маршрута выбранного маршрута. Этот шаг позволяет включить настроенное правило.
Примечание.
В нашем примере к правилу не добавляются условия соответствия. Это означает, что правило будет применяться ко всем входящим запросам, соответствующим пути, указанному в правиле маршрута. Если вы хотите применять его к некоторому подмножеству этих запросов, добавьте нужные условия соответствия в это правило.
Очистка ресурсов
На предыдущих шагах вы настроили заголовки безопасности с обработчиком правил Front Door. Если правило больше не требуется, его можно удалить, нажав кнопку "Удалить правило " в обработчике правил.
Следующие шаги
Чтобы узнать, как настроить Брандмауэр веб-приложений для Front Door, перейдите к следующему учебнику.