Aracılığıyla paylaş


Azure Front Door için WAF ile IP kısıtlama kuralı yapılandırma

Bu makalede Azure portalı, Azure CLI, Azure PowerShell veya Azure Resource Manager şablonunu kullanarak Azure Front Door için bir web uygulaması güvenlik duvarında (WAF) IP kısıtlama kurallarını yapılandırma adımları gösterilmektedir.

IP adresi tabanlı erişim denetimi kuralı, web uygulamalarınıza erişimi denetlemenizi sağlayan özel bir WAF kuralıdır. Kural, Sınıfsız Etki Alanları Arası Yönlendirme (CIDR) biçiminde IP adreslerinin veya IP adresi aralıklarının listesini belirtir.

IP adresi eşleşmesinde iki tür eşleştirme değişkeni vardır: RemoteAddr ve SocketAddr. RemoteAddr değişkeni, genellikle istek üst bilgisi aracılığıyla X-Forwarded-For gönderilen özgün istemci IP'dir. SocketAddr değişken, WAF'nin gördüğü kaynak IP adresidir. Kullanıcınız bir ara sunucunun arkasındaysa, SocketAddr genellikle proxy sunucu adresidir.

Varsayılan olarak, web uygulamanıza İnternet'ten erişilebilir. İstemcilere erişimi bilinen IP adresleri veya IP adresi aralıkları listesinden sınırlamak istiyorsanız, IP adreslerinin listesini eşleşen değerler olarak içeren ve işleci Not (negate true) ve eylemi Blockolarak ayarlayan bir IP eşleştirme kuralı oluşturabilirsiniz. Bir IP kısıtlama kuralı uygulandıktan sonra, bu izin verilen listenin dışındaki adreslerden gelen istekler 403 Yasak yanıtı alır.

WAF ilkesi yapılandırma

Azure portalını kullanarak waf ilkesi yapılandırmak için bu adımları izleyin.

Önkoşullar

Hızlı Başlangıç: Yüksek oranda kullanılabilir bir genel web uygulaması için Azure Front Door örneği oluşturma başlığı altında açıklanan yönergeleri izleyerek bir Azure Front Door profili oluşturun.

WAF ilkesi oluşturma

  1. Azure portalında Kaynak oluştur'u seçin. Arama hizmeti ve market arama kutusuna Web uygulaması güvenlik duvarı yazın ve Enter tuşuna basın. Ardından Web Uygulaması Güvenlik Duvarı (WAF) seçeneğini belirleyin.

  2. Oluştur'u belirleyin.

  3. WAF ilkesi oluştur sayfasında, Temel Bilgiler sekmesini tamamlamak için aşağıdaki değerleri kullanın.

    Ayar Value
    İlke: Global WAF (Front Door).
    Ön kapı katmanı Azure Front Door katmanınızla eşleştirmek için Premium veya Standart'ı seçin.
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu Azure Front Door örneğinizin bulunduğu kaynak grubunu seçin.
    İlke adı İlkeniz için bir ad girin.
    İlke durumu Seçili
    İlke modu Önleme
  4. İleri: Yönetilen kurallar'ı seçin.

  5. İleri: İlke ayarları'nı seçin.

  6. özel kuralınızın etkin olduğunu görebilmek için İlke ayarları sekmesinde Engelle yanıt gövdesi için Engellendiniz! yazın.

  7. İleri: Özel kurallar'ı seçin.

  8. Özel kural ekle'yi seçin.

  9. Özel kural ekle sayfasında, özel kural oluşturmak için aşağıdaki test değerlerini kullanın.

    Ayar Value
    Özel kural adı FdWafCustRule
    Durum Etkin
    Kural türü Eşleştir
    Öncelik 100
    Eşleme türü IP Adresi
    Değişkeni eşleştir SocketAddr
    İşlem İçermez
    IP adresi veya aralık 10.10.10.0/24
    Ardından Trafiği reddet

    Özel kural

    Ekle'yi seçin.

  10. İleri: İlişkilendirme'yi seçin.

  11. Ön kapı profilini ilişkilendir'i seçin.

  12. Ön uç profili için ön uç profilinizi seçin.

  13. Etki Alanı için etki alanını seçin.

  14. Ekle'yi seçin.

  15. Gözden geçir ve oluştur’u seçin.

  16. İlke doğrulamanız geçtikten sonra Oluştur'u seçin.

WAF ilkenizi test edin

  1. WAF ilke dağıtımınız tamamlandıktan sonra Azure Front Door ön uç ana bilgisayar adınıza göz atın.

  2. Özel blok iletinizi görmeniz gerekir.

    WAF kural testi

    Not

    Özel kuralda, kuralın tetikleneceğinden emin olmak için kasıtlı olarak bir özel IP adresi kullanıldı. Gerçek bir dağıtımda, özel durumunuz için IP adreslerini kullanarak izin verme ve reddetme kuralları oluşturun.

Sonraki adımlar

Azure Front Door profili oluşturmayı öğrenin.