Руководство по добавлению заголовков безопасности с помощью обработчика правил

Область применения: ✔️ Front Door (классическая модель)

Внимание

Azure Front Door (классическая версия) не поддерживает создание профиля, подключение нового домена или управляемые сертификаты и выводится из эксплуатации 31 марта 2027 года. Чтобы избежать нарушения работы службы, перейти на Azure Front Door Standard или Premium. Дополнительные сведения см. в разделе вывод из эксплуатации Azure Front Door (классическая версия).

В этом руководстве показано, как реализовать заголовки безопасности для предотвращения уязвимостей на основе браузера, таких как HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy и X-Frame-Options. Атрибуты безопасности также можно определить с помощью файлов cookie.

В этом руководстве показано, как добавить заголовок Content-Security-Policy во все входящие запросы, соответствующие пути, определенному в маршруте, связанном с конфигурацией обработчика правил. В этом сценарии в приложении могут выполняться только скрипты с доверенного сайта https://apiphany.portal.azure-api.net .

В этом руководстве вы узнаете, как:

  • Настройте контентSecurity-Policy в движке правил.

Предварительные условия

Добавление заголовка Content-Security-Policy на портале Azure

  1. В ресурсе Azure Front Door выберите конфигурацию подсистемы правил в разделе "Параметры". Выберите обработчик правил, в котором нужно добавить заголовок безопасности.

  2. Нажмите кнопку "Добавить правило", чтобы создать новое правило. Назовите правило, затем выберите Добавить действие>Заголовок ответа.

  3. Задайте оператору добавить этот заголовок во все входящие запросы для этого маршрута.

  4. Введите имя заголовка: Content-Security-Policy и укажите значения для этого заголовка. В этом примере используйте script-src 'self' https://apiphany.portal.azure-api.net. Выберите Сохранить.

    Снимок экрана: добавленный заголовок безопасности.

    Примечание.

    Длина значений заголовка ограничена 640 символами.

  5. После добавления правил свяжите конфигурацию обработчика правил с правилом маршрута выбранного маршрута. Этот шаг необходим для того, чтобы правило вступить в силу.

    Снимок экрана, показывающий, как связать правило маршрутизации.

    Примечание.

    В этом примере к правилу не были добавлены условия соответствия. Правило будет применяться ко всем входящим запросам, которые соответствуют пути, определенному в правиле маршрута. Чтобы применить его к подмножество запросов, добавьте в правило определенные условия соответствия.

Очистка ресурсов

Если на предыдущих шагах больше не требуется правило заголовка безопасности, его можно удалить, нажав кнопку "Удалить правило " в обработчике правил.

Следующий шаг