Compartilhar via


Configurar uma regra de restrição de IP com um WAF para o Azure Front Door

Este artigo mostra como configurar regras de restrição de IP em um firewall do aplicativo Web (WAF) para o Azure Front Door usando o portal do Azure, a CLI do Azure, o Azure PowerShell ou um modelo do Azure Resource Manager.

Uma regra de controle de acesso baseada em endereço IP é uma regra do WAF personalizada que permite controlar o acesso aos aplicativos Web. A regra especifica uma lista de endereços IP ou intervalos de endereços IP no formato Roteamento entre Domínios sem Classificação (CIDR).

Há dois tipos de variáveis de correspondência em uma correspondência de endereço IP: RemoteAddr e SocketAddr. A variável RemoteAddr é o IP do cliente original que geralmente é enviado por meio do cabeçalho da solicitação X-Forwarded-For. A variável SocketAddr é o endereço IP de origem que o WAF vê. Quando o usuário está protegido por um proxy, o SocketAddr geralmente é o endereço do servidor proxy.

Por padrão, o aplicativo Web pode ser acessado pela Internet. Se você quiser limitar o acesso a clientes de uma lista de endereços IP ou de intervalos de endereços IP conhecidos, crie uma regra de correspondência de IP que contenha a lista de endereços IP como valores correspondentes e defina o operador como Not (negação é true) e a ação como Block. Depois que uma regra de restrição de IP é aplicada, as solicitações originadas de endereços fora dessa lista de permissão recebem uma resposta 403 Proibido.

Configurar uma política do WAF

Siga estas etapas para configurar uma política de WAF usando o portal do Azure.

Pré-requisitos

Crie um perfil do Azure Front Door seguindo as instruções descritas em Guia de início rápido: criar uma instância do Azure Front Door para um aplicativo Web global altamente disponível.

Criar uma política de WAF

  1. No portal do Azure, selecione Criar um recurso. Insira Firewall do aplicativo Web na caixa de pesquisa Serviços de pesquisa e marketplace e selecione Enter. Em seguida, selecione Firewall de Aplicativo Web (WAF).

  2. Selecione Criar.

  3. Na página Criar uma política do WAF, use os seguintes valores para completar a guia Básico.

    Configuração Valor
    Política para WAF global (Front Door).
    Camada do Front Door Selecione Premium ou Standard para corresponder à camada do Azure Front Door.
    Subscription Selecione sua assinatura.
    Resource group Selecione o grupo de recursos em que sua instância do Azure Front Door está localizada.
    Nome da política Insira um nome para sua política.
    Estado da política Selecionado
    Modo de política Prevenção
  4. Selecione Próximo: Regras gerenciadas.

  5. Selecione Próximo: configurações de política.

  6. Na guia Configurações de política, insira Você foi bloqueado! no Corpo da resposta de bloqueio para ver se a regra personalizada está em vigor.

  7. Selecione Próximo: Regras personalizadas.

  8. Selecione Adicionar regra personalizada.

  9. Na página Adicionar regra personalizada, use os seguintes valores de teste para criar uma regra personalizada.

    Configuração Valor
    Nome da regra personalizada FdWafCustRule
    Status habilitado
    Tipo de regra Corresponder a
    Prioridade 100
    Tipo de correspondência Endereço IP
    Variável de correspondência SocketAddr
    Operação Não contém
    Endereço IP ou intervalo de IP 10.10.10.0/24
    Então Negar tráfego

    Regra personalizada

    Selecione Adicionar.

  10. Selecione Próximo: Associação.

  11. Selecione Associar um perfil do Front Door.

  12. Em Perfil de front-end, selecione o seu perfil de front-end.

  13. Em Domínio, selecione o domínio.

  14. Selecione Adicionar.

  15. Selecione Examinar + criar.

  16. Após a aprovação da validação da política, selecione Criar.

Testar a política do WAF

  1. Depois que a implantação da política do WAF for concluída, navegue até o nome do host de front-end do Azure Front Door.

  2. Você verá a mensagem de bloqueio personalizada.

    Teste da regra do WAF

    Observação

    Um endereço IP privado foi usado intencionalmente na regra personalizada para garantir que a regra seja disparada. Em uma implantação real, crie regras de permissão e negação usando endereços IP para sua situação específica.

Próximas etapas

Saiba como Criar um perfil do Azure Front Door.