Udostępnij za pośrednictwem


Konfigurowanie reguły ograniczeń adresów IP przy użyciu zapory aplikacji internetowej dla usługi Azure Front Door

W tym artykule przedstawiono sposób konfigurowania reguł ograniczeń adresów IP w zaporze aplikacji internetowej (WAF) dla usługi Azure Front Door przy użyciu witryny Azure Portal, interfejsu wiersza polecenia platformy Azure, programu Azure PowerShell lub szablonu usługi Azure Resource Manager.

Reguła kontroli dostępu oparta na adresach IP to niestandardowa reguła zapory aplikacji internetowej, która umożliwia kontrolowanie dostępu do aplikacji internetowych. Reguła określa listę adresów IP lub zakresów adresów IP w formacie CIDR (Classless Inter-Domain Routing).

Istnieją dwa typy zmiennych dopasowania w dopasowaniu adresu IP: RemoteAddr i SocketAddr. Zmienna RemoteAddr to oryginalny adres IP klienta, który jest zwykle wysyłany za pośrednictwem nagłówka X-Forwarded-For żądania. Zmienna SocketAddr to źródłowy adres IP widoczny przez zaporę aplikacji internetowej. Jeśli użytkownik znajduje się za serwerem proxy, SocketAddr często jest adresem serwera proxy.

Domyślnie aplikacja internetowa jest dostępna z Internetu. Jeśli chcesz ograniczyć dostęp do klientów z listy znanych adresów IP lub zakresów adresów IP, możesz utworzyć regułę dopasowywania adresów IP zawierającą listę adresów IP jako pasujące wartości i ustawia operator na Not (negate ma wartość true) i akcję na Block. Po zastosowaniu reguły ograniczeń adresów IP żądania pochodzące z adresów spoza tej listy dozwolonych otrzymają odpowiedź 403 Zabronione.

Konfigurowanie zasad zapory aplikacji internetowej

Wykonaj następujące kroki, aby skonfigurować zasady zapory aplikacji internetowej przy użyciu witryny Azure Portal.

Wymagania wstępne

Utwórz profil usługi Azure Front Door, postępując zgodnie z instrukcjami opisanymi w przewodniku Szybki start: Tworzenie wystąpienia usługi Azure Front Door dla globalnej aplikacji internetowej o wysokiej dostępności.

Tworzenie zasad zapory aplikacji internetowej

  1. W witrynie Azure Portal wybierz pozycję Utwórz zasób. Wprowadź zaporę aplikacji internetowej w polu wyszukiwania usługa wyszukiwania i witrynie Marketplace, a następnie wybierz Enter. Następnie wybierz pozycję Zapora aplikacji internetowej (WAF).

  2. Wybierz pozycję Utwórz.

  3. Na stronie Tworzenie zasad zapory aplikacji internetowej użyj następujących wartości, aby ukończyć kartę Podstawy.

    Ustawienie Wartość
    Zasady dla Globalna zapora aplikacji internetowej (Front Door).
    Warstwa drzwi frontonu Wybierz pozycję Premium lub Standardowa, aby dopasować warstwę usługi Azure Front Door.
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz grupę zasobów, w której znajduje się wystąpienie usługi Azure Front Door.
    Nazwa zasady Wprowadź nazwę zasad.
    Stan zasad Wybrano
    Tryb zasad Zapobieganie
  4. Wybierz pozycję Dalej: Reguły zarządzane.

  5. Wybierz pozycję Dalej: Ustawienia zasad.

  6. Na karcie Ustawienia zasad wprowadź ciąg Zablokowane! w polu Treść odpowiedzi Blokuj, aby zobaczyć, że reguła niestandardowa działa.

  7. Wybierz pozycję Dalej: Reguły niestandardowe.

  8. Wybierz pozycję Dodaj regułę niestandardową.

  9. Na stronie Dodawanie reguły niestandardowej użyj następujących wartości testowych, aby utworzyć regułę niestandardową.

    Ustawienie Wartość
    Nazwa reguły niestandardowej FdWafCustRule
    Stan Włączona
    Typ reguły Match
    Priorytet 100
    Typ dopasowania Adres IP
    Dopasuj zmienną SocketAddr
    Operacja Nie zawiera
    Adres IP lub zakres 10.10.10.0/24
    Następnie Odmów ruchu

    Reguła niestandardowa

    Wybierz Dodaj.

  10. Wybierz pozycję Dalej: Skojarzenie.

  11. Wybierz pozycję Skojarz profil usługi Front Door.

  12. W polu Profil frontonu wybierz profil frontonu.

  13. W polu Domena wybierz domenę.

  14. Wybierz Dodaj.

  15. Wybierz pozycję Przejrzyj i utwórz.

  16. Po zakończeniu walidacji zasad wybierz pozycję Utwórz.

Testowanie zasad zapory aplikacji internetowej

  1. Po zakończeniu wdrażania zasad zapory aplikacji internetowej przejdź do nazwy hosta frontonu usługi Azure Front Door.

  2. Powinien zostać wyświetlony niestandardowy komunikat o bloku.

    Test reguły zapory aplikacji internetowej

    Uwaga

    Prywatny adres IP został celowo użyty w regule niestandardowej, aby zagwarantować, że reguła zostanie wyzwolona. W rzeczywistym wdrożeniu utwórz reguły zezwalania i odmowy przy użyciu adresów IP w określonej sytuacji.

Następne kroki

Dowiedz się, jak utworzyć profil usługi Azure Front Door.