자습서: 규칙 엔진을 사용하여 보안 헤더 추가

Important

Azure Front Door(클래식)는 2027년 3월 31일에 사용이 중지됩니다. 서비스가 중단되지 않도록 하려면 2027년 3월까지 Azure Front Door(클래식) 프로필을 Azure Front Door 표준 또는 프리미엄 계층으로 마이그레이션하는 것이 중요합니다. 자세한 내용은 Azure Front Door(클래식) 사용 중지를 참조하세요.

이 자습서에서는 보안 헤더를 구현하여 HSTS(HTTP Strict-Transport-Security), X-XSS 보호, 콘텐츠 보안 정책 또는 X-Frame-Options와 같은 브라우저 기반 취약성을 방지하는 방법을 보여줍니다. 쿠키를 사용하여 보안 기반 특성을 정의할 수도 있습니다.

다음 예제에서는 규칙 엔진 구성이 연결된 경로에 정의된 경로와 일치하는 모든 들어오는 요청에 콘텐츠 보안 정책 헤더를 추가하는 방법을 보여 줍니다. 여기서는 신뢰할 수 있는 사이트, https://apiphany.portal.azure-api.net의 스크립트만 허용하여 애플리케이션에서 실행합니다.

이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.

  • 규칙 엔진 내에서 콘텐츠 보안 정책을 구성합니다.

필수 구성 요소

Azure Portal에서 콘텐츠 보안 정책 헤더 추가

  1. Front Door 리소스 내에서 설정 아래에 있는 규칙 엔진 구성을 선택한 다음, 보안 헤더를 추가할 규칙 엔진을 선택합니다.

    Azure Front Door의 규칙 엔진 구성 페이지를 보여 주는 스크린샷.

  2. 규칙 추가를 선택하여 새 규칙을 추가합니다. 규칙 이름을 입력한 다음, 작업 추가>응답 헤더를 선택합니다.

  3. 이 헤더를 이 경로에 들어오는 모든 요청에 대한 응답으로 추가하려면 연산자를 추가로 설정합니다.

  4. 헤더 이름: 콘텐츠 보안 정책을 추가하고 이 헤더에 허용되는 값을 정의한 다음, 저장을 선택합니다. 이 시나리오에서 우리는 script-src 'self' https://apiphany.portal.azure-api.net을 선택합니다.

    아래에 추가된 보안 헤더를 보여 주는 스크린샷.

    참고 항목

    헤더 값은 640자로 제한됩니다.

  5. 구성에 규칙 추가를 완료한 후 규칙 엔진 구성을 선택한 경로의 라우팅 규칙과 연결해야 합니다. 이 단계는 규칙이 작동하도록 설정하는 데 필요합니다.

    회람 규칙을 연결하는 방법을 보여 주는 스크린샷.

    참고 항목

    이 시나리오에서는 일치 조건을 규칙에 추가하지 않았습니다. 경로 규칙에 정의된 경로와 일치하는 모든 들어오는 요청에는 이 규칙이 적용됩니다. 이러한 요청의 하위 집합에만 적용하려면 특정 일치 조건을 이 규칙에 추가해야 합니다.

리소스 정리

이전 단계에서는 Front Door의 규칙 엔진을 사용하여 보안 헤더를 구성했습니다. 더 이상 규칙이 필요하지 않은 경우에는 규칙 엔진 내에서 규칙 삭제를 선택하여 제거할 수 있습니다.

보안 규칙을 삭제하는 방법을 보여 주는 스크린샷.

다음 단계

Front Door용 Web Application Firewall을 구성하는 방법을 알아보려면 다음 자습서를 계속 진행합니다.