Руководство. Создание политики WAF в Azure Front Door с помощью портал Azure

В этом руководстве показано, как создать базовую политику брандмауэра веб-приложения (WAF) и применить ее к интерфейсным узлу в Azure Front Door.

В этом руководстве описано следующее:

  • Создайте политику WAF.
  • Свяжите его с интерфейсным узлом.
  • Настройка правил WAF.

Предварительные требования

Создайте экземпляр Azure Front Door или профиль Azure Front Door уровня "Стандартный" или "Премиум ".

Создание политики WAF

Сначала создайте базовую политику WAF с управляемым набором правил по умолчанию (DRS) с помощью портал Azure.

  1. В левой верхней части экрана выберите Создать ресурс. Найдите WAF, выберите Брандмауэр веб-приложений (WAF) и нажмите кнопку Создать.

  2. На вкладке Основные сведения на странице Создание политики WAF введите или выберите следующие сведения и примите значения по умолчанию для остальных параметров.

    Параметр Значение
    Объект политики Выберите Глобальный WAF (Front Door) .
    Уровень front door Выберите уровень "Классический", "Стандартный" и "Премиум".
    Подписка Выберите подписку Azure.
    Группа ресурсов Выберите имя группы ресурсов Azure Front Door.
    Имя политики Введите уникальное имя для политики WAF.
    Состояние политики Установите значение Включено.

    Снимок экрана: страница

  3. На вкладке Связь выберите Связать профиль Front door, введите следующие параметры и нажмите кнопку Добавить.

    Параметр Значение
    Профиль Front Door Выберите имя профиля Azure Front Door.
    Домены Выберите домены, с которыми вы хотите связать политику WAF, и нажмите кнопку Добавить.

    Снимок экрана: страница

    Примечание

    Если домен связан с политикой WAF, он отображается как неактивный. Сначала необходимо удалить домен из связанной политики, а затем повторно связать домен с новой политикой WAF.

  4. Выберите команду Просмотреть и создать>Создать.

Настройка правил WAF (необязательно)

Выполните следующие действия, чтобы настроить правила WAF.

Изменение режима

При создании политики WAF по умолчанию она находится в режиме обнаружения . В режиме обнаружения WAF не блокирует запросы. Вместо этого запросы, соответствующие правилам WAF, регистрируются в журналах WAF. Чтобы увидеть WAF в действии, можно изменить параметры режима с Обнаружения на Предотвращение. В режиме предотвращения запросы, соответствующие определенным правилам, блокируются и регистрируются в журналах WAF.

Снимок экрана: страница

Настраиваемые правила

Чтобы создать пользовательское правило, в разделе Настраиваемые правила выберите Добавить настраиваемое правило , чтобы открыть страницу конфигурации настраиваемого правила.

Снимок экрана: страница

В следующем примере показано, как настроить пользовательское правило для блокировки запроса, если строка запроса содержит blockme.

Снимок экрана: страница конфигурации настраиваемого правила с параметрами для правила, которое проверяет, содержит ли переменная QueryString блок значения.

Набор правил по умолчанию

Набор правил по умолчанию, управляемый Azure, включен по умолчанию для уровней Azure Front Door "Премиум" и "Классический". Текущий drs для уровня "Премиум" Azure Front Door — Microsoft_DefaultRuleSet_2.0. Microsoft_DefaultRuleSet_1.1 — это текущий DRS для классического уровня Azure Front Door. На странице Управляемые правила выберите Назначить , чтобы назначить другой DRS.

Чтобы отключить отдельное правило, установите флажок перед номером правила и выберите Отключить в верхней части страницы. Чтобы изменить типы действий для отдельных правил в наборе правил, установите флажок перед номером правила и выберите Изменить действие в верхней части страницы.

Снимок экрана: страница

Примечание

Управляемые правила поддерживаются только в политиках уровня Azure Front Door "Премиум" и классического уровня Azure Front Door.

Очистка ресурсов

Если группа ресурсов и связанные с ней ресурсы вам больше не нужны, их можно удалить.

Дальнейшие действия