Uygulamalarınızı korumak için Application Gateway WAF kullanma

Genel bakış

Microsoft Entra uygulama ara sunucusu ile yayımlanan uygulamalar için Web Uygulaması Güvenlik Duvarı (WAF) koruması ekleyin.

Web Uygulaması Güvenlik Duvarı hakkında daha fazla bilgi için bkz. Azure Application Gateway'de Azure Web Uygulaması Güvenlik Duvarı nedir?.

Dağıtım adımları

Bu makalede, Application Gateway üzerinde Azure WAF ile Microsoft Entra uygulama ara sunucusunu kullanarak bir web uygulamasını İnternet'te güvenli bir şekilde kullanıma sunma adımları sağlanır.

Azure WAF ve Application Gateway üzerinden İnternet'ten Microsoft Entra uygulama ara sunucusuna ve iç uygulama sunucularına web uygulaması trafik akışını gösteren mimari diyagramı.

Azure Application Gateway'i iç uygulamanıza trafik gönderecek şekilde yapılandırma

Application Gateway yapılandırmasının bazı adımları bu makalede atlanmıştır. Application Gateway oluşturma ve yapılandırma hakkında ayrıntılı kılavuz için bkz. Hızlı Başlangıç: Azure Application Gateway ile web trafiğini yönlendirme - Microsoft Entra yönetim merkezi.

1. Özel kullanıma yönelik HTTPS dinleyicisi oluşturma

Kullanıcıların kurumsal ağa bağlandığında web uygulamasına özel olarak erişebilmesi için bir dinleyici oluşturun.

Kurumsal ağ kullanıcıları için özel erişim ayarlarını gösteren Application Gateway dinleyicisi yapılandırma sayfası.

2. Web sunucularıyla arka uç havuzu oluşturma

Bu örnekte, arka uç sunucularında Internet Information Services (IIS) yüklüdür.

IIS web sunucularını gösteren Application Gateway arka uç havuzu yapılandırması.

3. Arka plan ayarları oluşturma

Arka uç ayarı, isteklerin arka uç havuzu sunucularına nasıl ulaşdığını belirler.

İstek yönlendirme parametrelerini gösteren Application Gateway arka uç ayarları yapılandırma sayfası.

4. Önceki adımlarda oluşturulan dinleyiciyi, arka uç havuzunu ve arka uç ayarını bağlayan bir yönlendirme kuralı oluşturun

Dinleyici seçim adımını gösteren Application Gateway yönlendirme kuralı yapılandırma sayfası. Arka uç havuzu ve arka uç ayarları seçimini gösteren Application Gateway yönlendirme kuralı yapılandırma sayfası.

5. Application Gateway'de WAF'yi etkinleştirin ve Önleme moduna ayarlayın

Önleme modu seçili durumdayken WAF'nin etkinleştirildiğini gösteren Application Gateway WAF yapılandırma sayfası.

Uygulamanızı Microsoft Entra Id'de uygulama ara sunucusu aracılığıyla uzaktan erişilecek şekilde yapılandırma

Hem bağlayıcı VM'leri, Application Gateway hem de arka uç sunucuları Azure'da aynı sanal ağa dağıtılır. Kurulum, şirket içinde dağıtılan uygulamalar ve bağlayıcılar için de geçerlidir.

Uygulamanızı Microsoft Entra Id'de uygulama ara sunucusuna ekleme hakkında ayrıntılı bir kılavuz için bkz. Öğretici: Microsoft Entra ID'da uygulama ara sunucusu aracılığıyla uzaktan erişim için şirket içi uygulama ekleme. Özel ağ bağlayıcılarıyla ilgili performans konuları hakkında daha fazla bilgi için bkz. Microsoft Entra uygulama ara sunucusu ile trafik akışını iyileştirme.

443 numaralı bağlantı noktası erişimi için eşleşen iç ve dış URL'leri gösteren Microsoft Entra uygulama ara sunucusu yapılandırması.

Bu örnekte, aynı URL hem iç hem de dış URL olarak yapılandırılmıştır. Uzak istemciler uygulamaya 443 numaralı bağlantı noktasından uygulama ara sunucusu üzerinden İnternet üzerinden erişilir. Şirket ağına bağlı bir istemci uygulamaya özel olarak erişir. Erişim, Application Gateway üzerinden doğrudan 443 numaralı bağlantı noktasından gerçekleştirilir. Uygulama ara sunucusunda özel etki alanlarını yapılandırma hakkında ayrıntılı bir adım için bkz. Özel etki alanlarını Microsoft Entra uygulama ara sunucusuyla yapılandırma.

A kaydıyla bir Azure Özel Etki Alanı Adı Sistemi (DNS) bölgesi oluşturulur. A kaydı www.fabrikam.one, Application Gateway'in özel ön uç IP adresine işaret eder. Kayıt, bağlayıcı VM'lerinin Application Gateway'e istek göndermesini sağlar.

Uygulamayı test edin

test için bir kullanıcı ekledikten sonra erişerek uygulamayı test edebilirsiniz. Kullanıcıdan Microsoft Entra Kimliği'nde kimlik doğrulaması istenir ve başarılı bir kimlik doğrulamasından sonra uygulamaya erişir.

Kullanıcıdan kimlik doğrulaması isteyen Microsoft Entra Id oturum açma sayfası. Kimlik doğrulaması sonrasında başarılı uygulama erişimini gösteren tarayıcı.

Saldırı simülasyonu

WAF'nin kötü amaçlı istekleri engelleyip engellemediğini test etmek için, temel sql ekleme imzası kullanarak bir saldırının simülasyonunu yapabilirsiniz. Örneğin, "https://www.fabrikam.one/api/sqlquery?query=x%22%20or%201%3D1%20--".

Tarayıcı, WAF tarafından SQL enjeksiyonu girişimini engelleyen HTTP 403 Yasak hatasını gösteriyor.

HTTP 403 yanıtı, WAF'nin isteği engellediğini onaylar.

Application Gateway Güvenlik Duvarı günlükleri, isteğin ayrıntılarını ve WAF'in bu isteği neden engellediğini daha detaylı bir şekilde açıklar.

Engellenen istek ayrıntılarını ve SQL ekleme kuralı ihlalini gösteren Application Gateway Güvenlik Duvarı günlük girdisi.

Sonraki adımlar