Ustawienia zasad zapory aplikacji internetowej w usłudze Azure Front Door
Zasady zapory aplikacji internetowej (WAF) umożliwiają kontrolowanie dostępu do aplikacji internetowych za pomocą zestawu reguł niestandardowych i zarządzanych. Nazwa zasad zapory aplikacji internetowej musi być unikatowa. Jeśli spróbujesz użyć istniejącej nazwy, wystąpi błąd weryfikacji. Wiele ustawień na poziomie zasad ma zastosowanie do wszystkich reguł określonych dla tych zasad zgodnie z opisem w tym artykule.
Stan zapory aplikacji internetowej
Zasady zapory aplikacji internetowej dla usługi Azure Front Door mają jeden z następujących dwóch stanów:
- Włączone: po włączeniu zasad zapora aplikacji internetowej aktywnie sprawdza żądania przychodzące i wykonuje odpowiednie akcje zgodnie z definicjami reguł.
- Wyłączone: po wyłączeniu zasad inspekcja zapory aplikacji internetowej jest wstrzymana. Żądania przychodzące pomijają zaporę aplikacji internetowej i są wysyłane do zaplecza na podstawie routingu usługi Azure Front Door.
Tryb zapory aplikacji internetowej
Zasady zapory aplikacji internetowej można skonfigurować do uruchamiania w następujących dwóch trybach:
- Tryb wykrywania: po uruchomieniu w trybie wykrywania zapora aplikacji internetowej nie podejmuje żadnych akcji innych niż monitorowanie i rejestrowanie żądania oraz dopasowanej reguły zapory aplikacji internetowej do dzienników zapory aplikacji internetowej. Włącz diagnostykę rejestrowania dla usługi Azure Front Door podczas korzystania z witryny Azure Portal. (Przejdź do strony Sekcja Diagnostyka w witrynie Azure Portal).
- Tryb zapobiegania: gdy zapora aplikacji internetowej jest skonfigurowana do uruchamiania w trybie zapobiegania, zapora aplikacji internetowej wykonuje określoną akcję, jeśli żądanie jest zgodne z regułą. Wszystkie dopasowane żądania są również rejestrowane w dziennikach zapory aplikacji internetowej.
Odpowiedź zapory aplikacji internetowej dla zablokowanych żądań
Domyślnie, gdy zapora aplikacji internetowej blokuje żądanie ze względu na dopasowaną regułę, zwraca kod stanu 403 z komunikatem "Żądanie jest zablokowane". Ciąg odwołania jest również zwracany do rejestrowania.
Możesz zdefiniować niestandardowy kod stanu odpowiedzi i komunikat odpowiedzi, gdy zapora aplikacji internetowej blokuje żądanie. Obsługiwane są następujące niestandardowe kody stanu:
- 200 OK
- 403 Zabronione
- Niedozwolona metoda 405
- 406 Nie do przyjęcia
- 429 Zbyt wiele żądań
Niestandardowy kod stanu odpowiedzi z komunikatem odpowiedzi jest ustawieniem na poziomie zasad. Po skonfigurowaniu wszystkie zablokowane żądania otrzymają ten sam niestandardowy stan odpowiedzi i komunikat odpowiedzi.
Identyfikator URI akcji przekierowania
Musisz zdefiniować identyfikator URI w celu przekierowania żądań do, jeśli REDIRECT
akcja została wybrana dla dowolnej reguły zawartej w zasadach zapory aplikacji internetowej. Ten identyfikator URI przekierowania musi być prawidłową witryną HTTP(S). Po skonfigurowaniu wszystkie żądania zgodne reguły z akcją REDIRECT
są przekierowywane do określonej lokacji.
Następne kroki
Dowiedz się, jak definiować odpowiedzi niestandardowe zapory aplikacji internetowej.