Dela via


Anpassa Web Application Firewall regler med PowerShell

Den Azure Application Gateway Web Application Firewall (WAF) ger skydd för webbprogram. Dessa skydd tillhandahålls av OWASP (Open Web Application Security Project) Core Rule Set (CRS). Vissa regler kan orsaka falska positiva identifieringar och blockera verklig trafik. Därför kan Application Gateway anpassa regelgrupper och regler. Mer information om specifika regelgrupper och regler finns i Lista över Web Application Firewall CRS-regelgrupper och regler.

Visa regelgrupper och regler

Följande kodexempel visar hur du visar regler och regelgrupper som kan konfigureras på en WAF-aktiverad programgateway.

Visa regelgrupper

I följande exempel visas hur du visar regelgrupper:

Get-AzApplicationGatewayAvailableWafRuleSets

Följande utdata är ett trunkerat svar från föregående exempel:

OWASP (Ver. 3.0):

    General:
        Description:

        Rules:
            RuleId     Description
            ------     -----------
            200004     Possible Multipart Unmatched Boundary.

    REQUEST-911-METHOD-ENFORCEMENT:
        Description:

        Rules:
            RuleId     Description
            ------     -----------
            911011     Rule 911011
            911012     Rule 911012
            911100     Method is not allowed by policy
            911013     Rule 911013
            911014     Rule 911014
            911015     Rule 911015
            911016     Rule 911016
            911017     Rule 911017
            911018     Rule 911018

    REQUEST-913-SCANNER-DETECTION:
        Description:

        Rules:
            RuleId     Description
            ------     -----------
            913011     Rule 913011
            913012     Rule 913012
            913100     Found User-Agent associated with security scanner
            913110     Found request header associated with security scanner
            913120     Found request filename/argument associated with security scanner
            913013     Rule 913013
            913014     Rule 913014
            913101     Found User-Agent associated with scripting/generic HTTP client
            913102     Found User-Agent associated with web crawler/bot
            913015     Rule 913015
            913016     Rule 913016
            913017     Rule 913017
            913018     Rule 913018

            ...        ...

Inaktivera regler

I följande exempel inaktiveras regler 911011 och 911012 på en programgateway:

$disabledrules=New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName REQUEST-911-METHOD-ENFORCEMENT -Rules 911011,911012
Set-AzApplicationGatewayWebApplicationFirewallConfiguration -ApplicationGateway $gw -Enabled $true -FirewallMode Detection -RuleSetVersion 3.0 -RuleSetType OWASP -DisabledRuleGroups $disabledrules
Set-AzApplicationGateway -ApplicationGateway $gw

Obligatoriska regler

Följande lista innehåller villkor som gör att WAF blockerar begäran i förebyggande läge (i identifieringsläge loggas de som undantag). Dessa kan inte konfigureras eller inaktiveras:

  • Om begärandetexten inte parsas blockeras begäran, såvida inte brödtextgranskning är inaktiverad (XML, JSON, formulärdata)
  • Datalängden för begärandetexten (utan filer) är större än den konfigurerade gränsen
  • Begärandetexten (inklusive filer) är större än gränsen
  • Ett internt fel inträffade i WAF-motorn

CRS 3.x-specifik:

  • Tröskelvärdet för inkommande avvikelsepoäng överskreds

Nästa steg

När du har konfigurerat dina inaktiverade regler kan du lära dig hur du visar WAF-loggarna. Mer information finns i Application Gateway Diagnostik.