Självstudie: Skapa en WAF-princip på Azure Front Door med hjälp av Azure-portalen
Den här självstudien visar hur du skapar en grundläggande brandväggsprincip för webbprogram (WAF) och tillämpar den på en klientdelsvärd i Azure Front Door.
I den här självstudien lär du dig att:
- Skapa en WAF-princip.
- Associera den med en klientdelsvärd.
- Konfigurera WAF-regler.
Förutsättningar
Skapa en Azure Front Door-instans eller en Azure Front Door Standard- eller Premium-profil .
Skapa en WAF-princip
Skapa först en grundläggande WAF-princip med den hanterade standardregeluppsättningen (DRS) med hjälp av Azure-portalen.
Välj Skapa en resurs längst upp till vänster på skärmen. Sök efter WAF, välj Brandvägg för webbprogram (WAF) och välj Skapa.
På fliken Grundinställningar på sidan Skapa en WAF-princip anger eller väljer du följande information och godkänner standardinställningarna för de återstående inställningarna.
Inställning Värde Princip för Välj Global WAF (Front Door). Ytterdörrsnivå Välj mellan nivåerna Klassisk, Standard och Premium . Prenumeration Välj din Azure-prenumerationen. Resursgrupp Välj namnet på din Azure Front Door-resursgrupp. Principnamn Ange ett unikt namn för din WAF-princip. Principtillstånd Ange som Aktiverad. På fliken Association väljer du Associera en frontdörrprofil, anger följande inställningar och väljer Lägg till.
Inställning Värde Ytterdörrsprofil Välj ditt Azure Front Door-profilnamn. Domäner Välj de domäner som du vill associera WAF-principen till och välj sedan Lägg till. Kommentar
Om domänen är associerad med en WAF-princip visas den som nedtonad. Du måste först ta bort domänen från den associerade principen och sedan associera domänen igen till en ny WAF-princip.
Välj Granska + skapa>Skapa.
Konfigurera WAF-regler (valfritt)
Följ de här stegen för att konfigurera WAF-regler.
Ändra läge
När du skapar en WAF-princip är WAF-principen som standard i identifieringsläge . I identifieringsläge blockerar WAF inte några begäranden. I stället loggas begäranden som matchar WAF-reglerna i WAF-loggarna. Om du vill se hur WAF fungerar kan du ändra lägesinställningarna från Identifiering till Skydd. I förebyggande läge blockeras begäranden som matchar definierade regler och loggas i WAF-loggar.
Anpassade regler
Om du vill skapa en anpassad regel går du till avsnittet Anpassade regler och väljer Lägg till anpassad regel för att öppna konfigurationssidan för anpassad regel.
I följande exempel visas hur du konfigurerar en anpassad regel för att blockera en begäran om frågesträngen innehåller blockme.
Standardregeluppsättning
Den Azure-hanterade standardregeluppsättningen är aktiverad som standard för premium- och klassiska nivåer i Azure Front Door. Den aktuella DRS för Premium-nivån i Azure Front Door är Microsoft_DefaultRuleSet_2.1. Microsoft_DefaultRuleSet_1.1 är den aktuella DRS:en för den klassiska nivån i Azure Front Door. På sidan Hanterade regler väljer du Tilldela för att tilldela en annan DRS.
Om du vill inaktivera en enskild regel markerar du kryssrutan framför regelnumret och väljer Inaktivera överst på sidan. Om du vill ändra åtgärdstyper för enskilda regler i regeluppsättningen markerar du kryssrutan framför regelnumret och väljer Ändra åtgärd överst på sidan.
Kommentar
Hanterade regler stöds endast på Azure Front Door Premium-nivån och klassiska Azure Front Door-nivåprinciper.
Rensa resurser
Ta bort resursgruppen och alla relaterade resurser när den inte längre behövs.