Configure a proteção contra bots para Firewall de Aplicativo Web

O WAF (Firewall de Aplicativo Web) do Azure para Front Door fornece regras de bot para identificar bots bons e proteger contra bots ruins. Para obter mais informações sobre o conjunto de regras de proteção contra bots, consulte Conjunto de regras de proteção contra bots.

Este artigo mostra como habilitar regras de proteção contra bots na camada Premium do Azure Front Door.

Pré-requisitos

Crie uma política básica do WAF para Front Door seguindo as instruções descritas em Criar uma política WAF para o Azure Front Door usando o portal do Azure.

Habilitar o conjunto de regras de proteção contra bots

  1. No portal do Azure, navegue até sua política do WAF.

  2. Selecione Regras gerenciadas e selecione Atribuir.

    Captura de tela do portal do Azure mostrando a configuração de regras gerenciadas da política do WAF e o botão Atribuir realçado.

  3. Na lista suspensa Conjunto de regras adicionais, selecione a versão do conjunto de regras de proteção contra bots que você deseja usar. Geralmente, é uma boa prática usar a versão mais recente do conjunto de regras.

    Captura de tela do portal do Azure mostrando a página de atribuição de regras gerenciadas, com o campo suspenso

  4. Clique em Salvar.

Obter a configuração atual da política do WAF

Use o cmdlet Get-AzFrontDoorWafPolicy para recuperar a configuração atual da política do WAF. Não deixe de usar o nome correto do grupo de recursos e o nome da política do WAF do seu ambiente.

$frontDoorWafPolicy = Get-AzFrontDoorWafPolicy `
  -ResourceGroupName 'FrontDoorWafPolicy' `
  -Name 'WafPolicy'

Adicionar o conjunto de regras de proteção contra bots

Use o cmdlet New-AzFrontDoorWafManagedRuleObject para selecionar o conjunto de regras de proteção contra bots, incluindo a versão do conjunto de regras. Em seguida, adicione o conjunto de regras à configuração do WAF.

O exemplo a seguir adiciona a versão 1.0 do conjunto de regras de proteção contra bots à configuração do WAF.

$botProtectionRuleSet = New-AzFrontDoorWafManagedRuleObject `
  -Type 'Microsoft_BotManagerRuleSet' `
  -Version '1.0'

$frontDoorWafPolicy.ManagedRules.Add($botProtectionRuleSet)

Aplicar a configuração

Use o cmdlet Update-AzFrontDoorWafPolicy para atualizar sua política do WAF para incluir a configuração criada acima.

$frontDoorWafPolicy | Update-AzFrontDoorWafPolicy

Habilitar o conjunto de regras de proteção contra bots

Use o comando az network front-door waf-policy managed-rules add para atualizar sua política do WAF para adicionar o conjunto de regras de proteção contra bots.

O exemplo a seguir adiciona a versão 1.0 do conjunto de regras de proteção contra bots ao WAF. Não deixe de usar o nome correto do grupo de recursos e o nome da política do WAF do seu ambiente.

az network front-door waf-policy managed-rules add \
  --resource-group FrontDoorWafPolicy \
  --policy-name WafPolicy \
  --type Microsoft_BotManagerRuleSet \
  --version 1.0

O seguinte exemplo de arquivo Bicep mostra como executar as seguintes etapas:

  • Criar uma política de WAF do Front Door.
  • Habilitar a versão 1.0 do conjunto de regras de proteção contra bots.
param wafPolicyName string = 'WafPolicy'

@description('The mode that the WAF should be deployed using. In "Prevention" mode, the WAF will block requests it detects as malicious. In "Detection" mode, the WAF will not block requests and will simply log the request.')
@allowed([
  'Detection'
  'Prevention'
])
param wafMode string = 'Prevention'

resource wafPolicy 'Microsoft.Network/frontDoorWebApplicationFirewallPolicies@2022-05-01' = {
  name: wafPolicyName
  location: 'Global'
  sku: {
    name: 'Premium_AzureFrontDoor'
  }
  properties: {
    policySettings: {
      enabledState: 'Enabled'
      mode: wafMode
    }
    managedRules: {
      managedRuleSets: [
        {
          ruleSetType: 'Microsoft_BotManagerRuleSet'
          ruleSetVersion: '1.0'
        }
      ]
    }
  }
}

Próximas etapas