Självstudie: Skapa en Web Application Firewall princip på Azure Front Door med hjälp av Azure Portal

Den här självstudien visar hur du skapar en grundläggande Princip för Azure Web Application Firewall (WAF) och tillämpar den på en klientdelsvärd i Azure Front Door.

I den här guiden får du lära dig att:

  • Skapa en WAF-princip
  • Associera den med en klientdelsvärd
  • Konfigurera WAF-regler

Förutsättningar

Skapa en Front Door- eller Front Door Standard/Premium profil.

Skapa en Web Application Firewall princip

Skapa först en grundläggande WAF-princip med hanterad standardregeluppsättning (DRS) med hjälp av portalen.

  1. Välj Skapa en resurssökning> för WAF> längst upp till vänster på skärmen och välj Web Application Firewall (WAF)> välj Skapa.

  2. På fliken Grundläggande inställningar på sidan Skapa en WAF-princip anger eller väljer du följande information, accepterar standardinställningarna för de återstående inställningarna och väljer sedan Granska + skapa:

    Inställning Värde
    Princip för Välj Global WAF (Front Door).
    Front Door SKU Välj mellan SKU:n Basic, Standard och Premium.
    Prenumeration Välj namnet på din Front Door-prenumeration.
    Resursgrupp Välj namnet på din Front Door-resursgrupp.
    Principnamn Ange ett unikt namn för waf-principen.
    Principtillstånd Ange som Aktiverad.

    Screenshot of the Create a W A F policy page, with a Review + create button and list boxes for the subscription, resource group, and policy name.

  3. På fliken Association på sidan Skapa en WAF-princip väljer du + Associera en Front Door-profil, anger följande inställningar och väljer sedan Lägg till:

    Inställning Värde
    Ytterdörrprofil Välj ditt Front Door-profilnamn.
    Domains Välj de domäner som du vill associera WAF-principen till och välj sedan Lägg till.

    Screenshot of the associate a Front Door profile page.

    Anteckning

    Om domänen är associerad med en WAF-princip visas den som nedtonad. Du måste först ta bort domänen från den associerade principen och sedan associera domänen till en ny WAF-princip.

  4. Välj Granska + skapa och välj sedan Skapa.

Konfigurera Web Application Firewall regler (valfritt)

Ändringsläge

När du skapar en WAF-princip är WAF-standardprincipen i identifieringsläge . I identifieringsläge blockerar WAF inte några begäranden. I stället loggas begäranden som matchar WAF-reglerna i WAF-loggarna. Om du vill se hur WAF fungerar i praktiken kan du ändra lägesinställningarna från Identifiering till Skydd. I förebyggande läge blockeras begäranden som matchar regler som definieras i standardregeluppsättningen (DRS) och loggas i WAF-loggar.

Screenshot of the Policy settings section. The Mode toggle is set to Prevention.

Anpassade regler

Du kan skapa en anpassad regel genom att välja Lägg till anpassad regel under avsnittet Anpassade regler . Då startas konfigurationssidan för anpassade regler.

Screenshot of custom rules page.

Nedan visas ett exempel på hur du konfigurerar en anpassad regel för att blockera en begäran om frågesträngen innehåller blockme.

Screenshot of the custom rule configuration page showing settings for a rule that checks whether the QueryString variable contains the value blockme.

Standardregeluppsättning (DRS)

Azure-hanterad standardregeluppsättning är aktiverad som standard. Den aktuella standardversionen är DefaultRuleSet_1.0. Från WAF-hanterade regler är Tilldela, nyligen tillgängliga regeluppsättningar Microsoft_DefaultRuleSet_1.1 tillgängliga i listrutan.

Om du vill inaktivera en enskild regel markerar du kryssrutan framför regelnumret och väljer Inaktivera överst på sidan. Om du vill ändra åtgärdstyper för enskilda regler i regeluppsättningen markerar du kryssrutan framför regelnumret och väljer sedan åtgärden Ändra överst på sidan.

Screenshot of the Managed rules page showing a rule set, rule groups, rules, and Enable, Disable, and Change Action buttons.

Rensa resurser

Ta bort resursgruppen och alla relaterade resurser när de inte längre behövs.

Nästa steg