Associera en WAF-princip med en befintlig Application Gateway
Du kan använda Azure PowerShell för att skapa en WAF-princip, men du kanske redan har en Application Gateway och bara vill associera en WAF-princip med den. I den här artikeln gör du just det; du skapar en WAF-princip och associerar den med en redan befintlig Application Gateway.
Kommentar
WAF-principen måste finnas i samma region och prenumeration som Application Gateway för att den ska vara associerad.
Hämta din Application Gateway- och brandväggsprincip. Om du inte har någon befintlig brandväggsprincip kan du läsa steg 2.
Connect-AzAccount Select-AzSubscription -Subscription "<sub id>"` #Get Application Gateway and existing policy object or create new` $gw = Get-AzApplicationGateway -Name <Waf v2> -ResourceGroupName <RG name>` $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
(Valfritt) Skapa en brandväggsprincip.
New-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>' $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
Kommentar
Om du skapar den här WAF-principen för att övergå från en WAF-konfiguration till en WAF-princip måste principen vara en exakt kopia av din gamla konfiguration. Det innebär att varje exkludering, anpassad regel, inaktiverad regelgrupp osv. måste vara exakt samma som i WAF-konfigurationen.
(Valfritt) Du kan konfigurera WAF-principen så att den passar dina behov. Detta omfattar anpassade regler, inaktivering av regler/regelgrupper, undantag, inställning av filöverföringsgränser osv. Om du hoppar över det här steget väljs alla standardvärden.
Spara principen och koppla den till din Application Gateway.
#Save the policy itself Set-AzApplicationGatewayFirewallPolicy -InputObject $policy` #Attach the policy to an Application Gateway $gw.FirewallPolicy = $policy` #Save the Application Gateway Set-AzApplicationGateway -ApplicationGateway $gw`