Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op: ✔️ Front Door (klassiek)
Belangrijk
Azure Front Door (klassiek) wordt op 31 maart 2027 buiten gebruik gesteld. Om serviceonderbrekingen te voorkomen, is het belangrijk dat u in maart 2027 uw Azure Front Door-profielen (klassiek) migreert naar de Azure Front Door Standard- of Premium-laag. Voor meer informatie, zie Azure Front Door (klassiek) pensioen.
Webtoepassingen ervaren vaak verkeerspieken en schadelijke aanvallen, zoals denial-of-service-aanvallen. Azure Front Door met Azure WAF kan helpen uw toepassing te schalen en te beschermen tegen dergelijke bedreigingen. In deze zelfstudie wordt u begeleid bij het configureren van Azure Front Door met Azure WAF voor elke web-app, ongeacht of deze binnen of buiten Azure wordt uitgevoerd.
We gebruiken de Azure CLI voor deze zelfstudie. U kunt ook Azure Portal, Azure PowerShell, Azure Resource Manager of Azure REST API's gebruiken.
In deze zelfstudie leert u het volgende:
- Maak een Front Door.
- Een Azure WAF-beleid maken.
- Regelsets configureren voor een WAF-beleid.
- Een WAF-beleid koppelen aan Front Door.
- Een aangepast domein configureren.
Vereiste voorwaarden
Een Azure-account met een actief abonnement. Gratis een account maken
In deze zelfstudie wordt de Azure CLI gebruikt. Aan de slag met de Azure CLI.
Aanbeveling
Een eenvoudige manier om aan de slag te gaan met de Azure CLI is het gebruik van Bash in Azure Cloud Shell.
Zorg ervoor dat de
front-door
extensie is toegevoegd aan de Azure CLI:az extension add --name front-door
Opmerking
Zie voor meer informatie over de opdrachten die in deze handleiding worden gebruikt de Azure CLI-referentie voor Front Door.
Een Azure Front Door-resource maken
az network front-door create --backend-address <backend-address> --accepted-protocols <protocols> --name <name> --resource-group <resource-group>
-
--backend-address
: De FQDN (Fully Qualified Domain Name) van de toepassing die u wilt beveiligen, bijvoorbeeldmyapplication.contoso.com
. -
--accepted-protocols
: Protocollen die worden ondersteund door Azure Front Door, bijvoorbeeld--accepted-protocols Http Https
. -
--name
: De naam van uw Azure Front Door-resource. -
--resource-group
: De resourcegroep voor deze Azure Front Door-resource. Meer informatie over het beheren van resourcegroepen.
Noteer de hostName
waarde uit het antwoord, zoals u deze later nodig hebt. Dit hostName
is de DNS-naam van de Azure Front Door-resource.
Een Azure WAF-profiel maken voor Azure Front Door
az network front-door waf-policy create --name <name> --resource-group <resource-group> --disabled false --mode Prevention
-
--name
: De naam van het nieuwe Azure WAF-beleid. -
--resource-group
: De resourcegroep voor deze WAF-resource.
Met de vorige opdracht maakt u een WAF-beleid in de preventiemodus.
Opmerking
Overweeg eerst het WAF-beleid in de detectiemodus te maken om schadelijke aanvragen te observeren en te registreren zonder ze te blokkeren voordat u overschakelt naar de preventiemodus.
Noteer de ID
waarde uit het antwoord, zoals u deze later nodig hebt. De ID
moet dit formaat hebben:
/subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.Network/frontdoorwebapplicationfirewallpolicies/<WAF-policy-name>
Beheerde regelsets toevoegen aan het WAF-beleid
Voeg de standaardregelset toe:
az network front-door waf-policy managed-rules add --policy-name <policy-name> --resource-group <resource-group> --type DefaultRuleSet --version 1.0
Voeg de regelset voor botbeveiliging toe:
az network front-door waf-policy managed-rules add --policy-name <policy-name> --resource-group <resource-group> --type Microsoft_BotManagerRuleSet --version 1.0
-
--policy-name
: de naam van uw Azure WAF-resource. -
--resource-group
: De resourcegroep voor de WAF-resource.
Het WAF-beleid koppelen aan de Azure Front Door-resource
az network front-door update --name <name> --resource-group <resource-group> --set frontendEndpoints[0].webApplicationFirewallPolicyLink='{"id":"<ID>"}'
-
--name
: De naam van uw Azure Front Door-resource. -
--resource-group
: De resourcegroep voor de Azure Front Door-resource. -
--set
: Werk hetWebApplicationFirewallPolicyLink
kenmerk voor hetfrontendEndpoint
bij met de nieuwe WAF-beleid-ID.
Opmerking
Als u geen aangepast domein gebruikt, kunt u de volgende sectie overslaan. Geef uw klanten het hostName
dat is verkregen bij het maken van de Azure Front Door-resource.
Het aangepaste domein voor uw webtoepassing configureren
Werk uw DNS-records bij om het aangepaste domein te laten verwijzen naar Azure Front Door hostName
. Raadpleeg de documentatie van uw DNS-serviceprovider voor specifieke stappen. Als u Azure DNS gebruikt, raadpleegt u een DNS-record bijwerken.
Gebruik Azure DNS en het aliasrecordtype voor zone-apexdomeinen (bijvoorbeeld contoso.com).
Werk uw Azure Front Door-configuratie bij om het aangepaste domein toe te voegen.
Als u HTTPS wilt inschakelen voor uw aangepaste domein, moet u certificaten instellen in Azure Front Door.
Uw webtoepassing vergrendelen
Zorg ervoor dat alleen Azure Front Door-randen kunnen communiceren met uw webtoepassing. Zie Hoe u de toegang tot mijn back-end kunt vergrendelen naar alleen Azure Front Door.
De hulpbronnen opschonen
Wanneer u de resourcegroep, Front Door en WAF-beleid niet meer nodig hebt, verwijdert u:
az group delete --name <resource-group>
-
--name
: De naam van de resourcegroep voor alle resources die in deze zelfstudie worden gebruikt.
Volgende stappen
Als u problemen met uw Front Door wilt oplossen, raadpleegt u: