Руководство. Создание политики WAF в Azure Front Door с помощью портал Azure
В этом руководстве показано, как создать базовую политику брандмауэра веб-приложения (WAF) и применить ее к интерфейсным узлу в Azure Front Door.
В этом руководстве описано следующее:
- Создайте политику WAF.
- Свяжите его с интерфейсным узлом.
- Настройка правил WAF.
Предварительные требования
Создайте экземпляр Azure Front Door или профиль Azure Front Door уровня "Стандартный" или "Премиум ".
Создание политики WAF
Сначала создайте базовую политику WAF с управляемым набором правил по умолчанию (DRS) с помощью портал Azure.
В левой верхней части экрана выберите Создать ресурс. Найдите WAF, выберите Брандмауэр веб-приложений (WAF) и нажмите кнопку Создать.
На вкладке Основные сведения на странице Создание политики WAF введите или выберите следующие сведения и примите значения по умолчанию для остальных параметров.
Параметр Значение Объект политики Выберите Глобальный WAF (Front Door) . Уровень front door Выберите уровень "Классический", "Стандартный" и "Премиум". Подписка Выберите подписку Azure. Группа ресурсов Выберите имя группы ресурсов Azure Front Door. Имя политики Введите уникальное имя для политики WAF. Состояние политики Установите значение Включено. На вкладке Связь выберите Связать профиль Front door, введите следующие параметры и нажмите кнопку Добавить.
Параметр Значение Профиль Front Door Выберите имя профиля Azure Front Door. Домены Выберите домены, с которыми вы хотите связать политику WAF, и нажмите кнопку Добавить. Примечание
Если домен связан с политикой WAF, он отображается как неактивный. Сначала необходимо удалить домен из связанной политики, а затем повторно связать домен с новой политикой WAF.
Выберите команду Просмотреть и создать>Создать.
Настройка правил WAF (необязательно)
Выполните следующие действия, чтобы настроить правила WAF.
Изменение режима
При создании политики WAF по умолчанию она находится в режиме обнаружения . В режиме обнаружения WAF не блокирует запросы. Вместо этого запросы, соответствующие правилам WAF, регистрируются в журналах WAF. Чтобы увидеть WAF в действии, можно изменить параметры режима с Обнаружения на Предотвращение. В режиме предотвращения запросы, соответствующие определенным правилам, блокируются и регистрируются в журналах WAF.
Настраиваемые правила
Чтобы создать пользовательское правило, в разделе Настраиваемые правила выберите Добавить настраиваемое правило , чтобы открыть страницу конфигурации настраиваемого правила.
В следующем примере показано, как настроить пользовательское правило для блокировки запроса, если строка запроса содержит blockme.
Набор правил по умолчанию
Набор правил по умолчанию, управляемый Azure, включен по умолчанию для уровней Azure Front Door "Премиум" и "Классический". Текущий drs для уровня "Премиум" Azure Front Door — Microsoft_DefaultRuleSet_2.0. Microsoft_DefaultRuleSet_1.1 — это текущий DRS для классического уровня Azure Front Door. На странице Управляемые правила выберите Назначить , чтобы назначить другой DRS.
Чтобы отключить отдельное правило, установите флажок перед номером правила и выберите Отключить в верхней части страницы. Чтобы изменить типы действий для отдельных правил в наборе правил, установите флажок перед номером правила и выберите Изменить действие в верхней части страницы.
Примечание
Управляемые правила поддерживаются только в политиках уровня Azure Front Door "Премиум" и классического уровня Azure Front Door.
Очистка ресурсов
Если группа ресурсов и связанные с ней ресурсы вам больше не нужны, их можно удалить.