Udostępnij za pośrednictwem


Konfigurowanie ochrony bota dla zapory aplikacji internetowej

Zapora aplikacji internetowej platformy Azure dla usługi Front Door udostępnia reguły botów umożliwiające identyfikowanie dobrych botów i ochronę przed złymi botami. Aby uzyskać więcej informacji na temat zestawu reguł ochrony botów, zobacz Zestaw reguł ochrony botów.

W tym artykule pokazano, jak włączyć reguły ochrony botów w warstwie Premium usługi Azure Front Door.

Wymagania wstępne

Utwórz podstawową politykę WAF dla usługi Front Door, postępując zgodnie z instrukcjami w Tworzenie polityki WAF dla usługi Azure Front Door przy użyciu portalu Azure.

Włączanie zestawu reguł ochrony botów

  1. W portalu Azure przejdź do zasad zapory aplikacji sieciowej.

  2. Wybierz Reguły zarządzane, a następnie Przypisz.

    Zrzut ekranu portalu Azure przedstawiający ustawienia reguł zarządzanych przez zasady WAF i wyróżniony przycisk Przypisz.

  3. Z listy rozwijanej Dodatkowy zestaw reguł wybierz wersję zestawu reguł ochrony bota, którego chcesz użyć. Zazwyczaj dobrym rozwiązaniem jest użycie najnowszej wersji zestawu reguł.

    Zrzut ekranu witryny Azure Portal przedstawiający stronę przypisywania reguł zarządzanych z wyróżnionym polem rozwijanym

  4. Wybierz pozycję Zapisz.

Pobierz bieżącą konfigurację swojej polityki WAF

Użyj polecenia cmdlet Get-AzFrontDoorWafPolicy aby pobrać bieżącą konfigurację zasad WAF. Upewnij się, że używasz poprawnej nazwy grupy zasobów i nazwy zasad zapory aplikacji internetowej dla własnego środowiska.

$frontDoorWafPolicy = Get-AzFrontDoorWafPolicy `
  -ResourceGroupName 'FrontDoorWafPolicy' `
  -Name 'WafPolicy'

Dodawanie zestawu reguł ochrony bota

Użyj polecenia cmdlet New-AzFrontDoorWafManagedRuleObject, aby wybrać zestaw reguł ochrony bota, w tym wersję zestawu reguł. Następnie dodaj zestaw reguł do konfiguracji zapory aplikacji internetowej.

W poniższym przykładzie do konfiguracji zapory aplikacji internetowej dodano wersję 1.0 zbióru reguł ochrony bota.

$botProtectionRuleSet = New-AzFrontDoorWafManagedRuleObject `
  -Type 'Microsoft_BotManagerRuleSet' `
  -Version '1.0'

$frontDoorWafPolicy.ManagedRules.Add($botProtectionRuleSet)

Stosowanie konfiguracji

Użyj polecenia cmdlet Update-AzFrontDoorWafPolicy, aby zaktualizować zasady WAF i uwzględnić konfigurację utworzoną powyżej.

$frontDoorWafPolicy | Update-AzFrontDoorWafPolicy

Włączanie zestawu reguł ochrony botów

Użyj polecenia az network front-door waf-policy managed-rules add, aby zaktualizować zasady zapory WAF w celu dodania zestawu reguł ochrony bota.

Przykład poniżej dodaje wersję 1.0 zestawu reguł ochrony botów do zapory WAF. Upewnij się, że używasz poprawnej nazwy grupy zasobów i nazwy zasad zapory aplikacji internetowej dla własnego środowiska.

az network front-door waf-policy managed-rules add \
  --resource-group FrontDoorWafPolicy \
  --policy-name WafPolicy \
  --type Microsoft_BotManagerRuleSet \
  --version 1.0

Poniższy przykładowy plik Bicep pokazuje, jak wykonać następujące czynności:

  • Utwórz politykę WAF usługi Front Door.
  • Włącz wersję 1.0 zestawu reguł ochrony botów.
param wafPolicyName string = 'WafPolicy'

@description('The mode that the WAF should be deployed using. In "Prevention" mode, the WAF will block requests it detects as malicious. In "Detection" mode, the WAF will not block requests and will simply log the request.')
@allowed([
  'Detection'
  'Prevention'
])
param wafMode string = 'Prevention'

resource wafPolicy 'Microsoft.Network/frontDoorWebApplicationFirewallPolicies@2022-05-01' = {
  name: wafPolicyName
  location: 'Global'
  sku: {
    name: 'Premium_AzureFrontDoor'
  }
  properties: {
    policySettings: {
      enabledState: 'Enabled'
      mode: wafMode
    }
    managedRules: {
      managedRuleSets: [
        {
          ruleSetType: 'Microsoft_BotManagerRuleSet'
          ruleSetVersion: '1.0'
        }
      ]
    }
  }
}

Następne kroki