Udostępnij za pośrednictwem


Konfigurowanie zasad zapory aplikacji internetowej filtrowania geograficznego dla usługi Azure Front Door

W tym samouczku pokazano, jak za pomocą Azure PowerShell utworzyć przykładowe zasady filtrowania geograficznego i skojarzyć zasady z istniejącym hostem frontonu usługi Azure Front Door. Ta przykładowa zasada filtrowania geograficznego blokuje żądania ze wszystkich innych krajów lub regionów z wyjątkiem Stany Zjednoczone.

Jeśli nie masz subskrypcji platformy Azure, utwórz teraz bezpłatne konto.

Wymagania wstępne

Przed rozpoczęciem konfigurowania zasad filtrowania geograficznego skonfiguruj środowisko programu PowerShell i utwórz profil usługi Azure Front Door.

Konfigurowanie środowiska programu PowerShell

Program Azure PowerShell udostępnia zestaw poleceń cmdlet, które pozwalają zarządzać zasobami platformy Azure przy użyciu modelu usługi Azure Resource Manager.

Możesz zainstalować program Azure PowerShell w maszynie lokalnej i używać go w dowolnej sesji programu PowerShell. Postępuj zgodnie z instrukcjami na stronie, aby zalogować się przy użyciu poświadczeń platformy Azure. Następnie zainstaluj moduł Az programu PowerShell.

Nawiązywanie połączenia z platformą Azure za pomocą interaktywnego okna dialogowego logowania

Install-Module -Name Az
Connect-AzAccount

Upewnij się, że zainstalowano bieżącą wersję modułu PowerShellGet. Uruchom następujące polecenie i otwórz ponownie program PowerShell.

Install-Module PowerShellGet -Force -AllowClobber

Instalowanie modułu Az.FrontDoor

Install-Module -Name Az.FrontDoor

Tworzenie profilu usługi Azure Front Door

Utwórz profil usługi Azure Front Door, postępując zgodnie z instrukcjami opisanymi w przewodniku Szybki start: tworzenie profilu usługi Azure Front Door.

Definiowanie warunku dopasowania filtrowania geograficznego

Utwórz przykładowy warunek dopasowania, który wybiera żądania, które nie pochodzą z "USA" przy użyciu polecenia New-AzFrontDoorWafMatchConditionObject w parametrach podczas tworzenia warunku dopasowania.

Dwuliterowe kody kraju lub regionu do mapowania kraju lub regionu są dostępne w artykule Co to jest filtrowanie geograficzne w domenie dla usługi Azure Front Door?.

$nonUSGeoMatchCondition = New-AzFrontDoorWafMatchConditionObject `
-MatchVariable SocketAddr `
-OperatorProperty GeoMatch `
-NegateCondition $true `
-MatchValue "US"

Dodawanie warunku dopasowania filtrowania geograficznego do reguły z akcją i priorytetem

CustomRule Utwórz obiekt nonUSBlockRule na podstawie warunku dopasowania, akcji i priorytetu przy użyciu polecenia New-AzFrontDoorWafCustomRuleObject. Reguła niestandardowa może mieć wiele warunków dopasowania. W tym przykładzie Action ustawiono wartość Block. Priority jest ustawiona na 1wartość , która jest najwyższym priorytetem.

$nonUSBlockRule = New-AzFrontDoorWafCustomRuleObject `
-Name "geoFilterRule" `
-RuleType MatchRule `
-MatchCondition $nonUSGeoMatchCondition `
-Action Block `
-Priority 1

Dodawanie reguł do zasad

Znajdź nazwę grupy zasobów zawierającej profil usługi Azure Front Door przy użyciu polecenia Get-AzResourceGroup. Następnie utwórz geoPolicy obiekt, który zawiera nonUSBlockRule przy użyciu polecenia New-AzFrontDoorWafPolicy w określonej grupie zasobów zawierającej profil usługi Azure Front Door. Musisz podać unikatową nazwę zasad geograficznych.

W poniższym przykładzie użyto nazwy myResourceGroupFD1 grupy zasobów z założeniem, że profil usługi Azure Front Door został utworzony, korzystając z instrukcji podanych w przewodniku Szybki start: Tworzenie usługi Azure Front Door. W poniższym przykładzie zastąp nazwę geoPolicyAllowUSOnly zasad unikatową nazwą zasad.

$geoPolicy = New-AzFrontDoorWafPolicy `
-Name "geoPolicyAllowUSOnly" `
-resourceGroupName myResourceGroupFD1 `
-Customrule $nonUSBlockRule  `
-Mode Prevention `
-EnabledState Enabled

Połącz obiekt zasad zapory aplikacji internetowej z istniejącym hostem frontonu usługi Azure Front Door. Aktualizowanie właściwości usługi Azure Front Door.

W tym celu najpierw pobierz obiekt usługi Azure Front Door przy użyciu polecenia Get-AzFrontDoor.

$geoFrontDoorObjectExample = Get-AzFrontDoor -ResourceGroupName myResourceGroupFD1
$geoFrontDoorObjectExample[0].FrontendEndpoints[0].WebApplicationFirewallPolicyLink = $geoPolicy.Id

Następnie ustaw właściwość frontonu WebApplicationFirewallPolicyLink na identyfikator zasobu zasad geograficznych przy użyciu polecenia Set-AzFrontDoor.

Set-AzFrontDoor -InputObject $geoFrontDoorObjectExample[0]

Uwaga

Musisz ustawić WebApplicationFirewallPolicyLink właściwość tylko raz, aby połączyć zasady zapory aplikacji internetowej z hostem frontonu usługi Azure Front Door. Kolejne aktualizacje zasad są automatycznie stosowane do hosta frontonu.

Następne kroki