Delen via


Een IP-beperkingsregel configureren met een WAF voor Azure Front Door

In dit artikel leest u hoe u IP-beperkingsregels configureert in een Web Application Firewall (WAF) voor Azure Front Door met behulp van Azure Portal, de Azure CLI, Azure PowerShell of een Azure Resource Manager-sjabloon.

Een op IP-adres gebaseerde toegangsbeheerregel is een aangepaste WAF-regel waarmee u de toegang tot uw webtoepassingen kunt beheren. De regel geeft een lijst met IP-adressen of IP-adresbereiken op in CIDR-indeling (Classless Inter-Domain Routing).

Er zijn twee typen overeenkomstvariabelen in een IP-adresovereenkomst: RemoteAddr en SocketAddr. De RemoteAddr variabele is het oorspronkelijke client-IP-adres dat meestal wordt verzonden via de X-Forwarded-For aanvraagheader. De SocketAddr variabele is het bron-IP-adres dat de WAF ziet. Als uw gebruiker zich achter een proxy bevindt, SocketAddr is dit vaak het adres van de proxyserver.

Uw webtoepassing is standaard toegankelijk via internet. Als u de toegang tot clients wilt beperken vanuit een lijst met bekende IP-adressen of IP-adresbereiken, kunt u een IP-overeenkomende regel maken die de lijst met IP-adressen als overeenkomende waarden bevat en de operator Not instelt op (negate is waar) en de actie op Block. Nadat een IP-beperkingsregel is toegepast, ontvangen aanvragen die afkomstig zijn van adressen buiten deze toegestane lijst een antwoord van 403 Verboden.

Een WAF-beleid configureren

Volg deze stappen om een WAF-beleid te configureren met behulp van Azure Portal.

Vereisten

Maak een Azure Front Door-profiel door de instructies te volgen die worden beschreven in quickstart: Een Azure Front Door-exemplaar maken voor een maximaal beschikbare globale webtoepassing.

Een WAF-beleid maken

  1. Selecteer Een resource maken in de Azure-portal. Voer Web Application Firewall in het zoekvak Search-service s en Marketplace in en selecteer Enter. Selecteer vervolgens WaF (Web Application Firewall).

  2. Selecteer Maken.

  3. Gebruik op de pagina Een WAF-beleid maken de volgende waarden om het tabblad Basisbeginselen te voltooien.

    Instelling Weergegeven als
    Beleid voor Global WAF (Front Door).
    Front door-laag Selecteer Premium of Standard om overeen te komen met uw Azure Front Door-laag.
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer de resourcegroep waar uw Azure Front Door-exemplaar zich bevindt.
    Beleidsnaam Voer een naam in voor uw beleid.
    Beleidsstatus Selected
    Beleidsmodus Preventie
  4. Selecteer Volgende: Beheerde regels.

  5. Selecteer Volgende: Beleidsinstellingen.

  6. Voer op het tabblad Beleidsinstellingen in dat u bent geblokkeerd! voor de hoofdtekst blokantwoord, zodat u kunt zien dat uw aangepaste regel van kracht is.

  7. Selecteer Volgende: Aangepaste regels.

  8. Selecteer Aangepaste regel toevoegen.

  9. Gebruik op de pagina Aangepaste regel toevoegen de volgende testwaarden om een aangepaste regel te maken.

    Instelling Weergegeven als
    Naam van aangepaste regel FdWafCustRule
    Status Ingeschakeld
    Regeltype Vergelijken
    Prioriteit 100
    Overeenkomsttype IP-adres
    Variabele vergelijken SocketAddr
    Operation Bevat geen
    IP-adres of -bereik 10.10.10.0/24
    Dan Verkeer weigeren

    Aangepaste regel

    Selecteer Toevoegen.

  10. Selecteer Volgende: Koppeling.

  11. Selecteer Een Front Door-profiel koppelen.

  12. Selecteer uw front-endprofiel voor front-endprofiel.

  13. Selecteer voor Domein het domein.

  14. Selecteer Toevoegen.

  15. Selecteer Controleren + maken.

  16. Nadat de beleidsvalidatie is geslaagd, selecteert u Maken.

Uw WAF-beleid testen

  1. Nadat de implementatie van uw WAF-beleid is voltooid, bladert u naar de front-endhostnaam van Azure Front Door.

  2. Als het goed is, wordt het aangepaste blokbericht weergegeven.

    WAF-regeltest

    Notitie

    Een privé-IP-adres is opzettelijk gebruikt in de aangepaste regel om te garanderen dat de regel wordt geactiveerd. Maak in een werkelijke implementatie regels voor toestaan en weigeren met behulp van IP-adressen voor uw specifieke situatie.

Volgende stappen

Meer informatie over het maken van een Azure Front Door-profiel.