Dela via


Konfigurera ett anpassat svar för Azure Web Application Firewall

När Azure Front Door Web Application Firewall (WAF) blockerar en begäran på grund av en matchad regel returnerar den som standard en 403-statuskod med meddelandet "Begäran är blockerad". Standardmeddelandet innehåller även referenssträngen för spårning som används för att länka till loggposter för begäran.

I den här artikeln får du lära dig hur du konfigurerar en anpassad svarsstatuskod och ett anpassat meddelande med en referenssträng för ditt användningsfall med hjälp av Azure-portalen, PowerShell eller Azure CLI.

Förutsättningar

Konfigurera en anpassad svarsstatuskod och ett meddelande

Följ dessa steg för att anpassa svarsstatuskoden och brödtexten:

  1. Öppna din Front Door WAF-policy i Azure-portalen.

  2. Under Inställningar väljer du Principinställningar.

  3. Ange den anpassade svarsstatuskoden och svarstexten i rutorna Blockera svarsstatus respektive Blockera svarstext .

    Skärmbild som visar principinställningar för Azure Web Application Firewall.

    Anmärkning

    JavaScript-utmaningen och CAPTCHA-funktionerna är endast tillgängliga i WAF-principer på Azure Front Door Premium-nivån.

  4. Välj Spara.

I föregående exempel behölls svarskoden som 403 med ett anpassat meddelande: "Kontakta oss med den här informationen:".

Skärmbild som visar ett exempel på anpassat svar.

Anmärkning

{{azure-ref}} infogar den unika referenssträngen i svarstexten. Värdet matchar fältet TrackingReference i loggarna FrontDoorAccessLog och FrontDoorWebApplicationFirewallLog .

Viktigt!

Om du lämnar blocksvarstexten tom returnerar WAF ett 403-förbjudet svar för normala WAF-block och 429 För många begäranden om hastighetsbegränsningsblock.

Nästa steg