你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure Front Door 中的 Web 应用程序防火墙的策略设置

使用 Web 应用程序防火墙 (WAF) 策略,可以通过一组自定义规则和托管规则来控制对 Web 应用程序的访问。 WAF 策略名称必须是唯一的。 如果尝试使用现有名称,则会收到验证错误。 有多个策略级别设置适用于本文所述的策略所指定的所有规则。

WAF 状态

Azure Front Door 的 WAF 策略可处于以下两种状态之一:

  • 已启用:启用策略后,WAF 将主动检查传入的请求,并根据规则定义采取相应的操作。
  • 已禁用:禁用策略后,WAF 检查将暂停。 传入请求将绕过 WAF,并根据 Azure Front Door 路由发送到后端。

WAF 模式

可以将 WAF 策略配置为在以下两种模式下运行:

  • 检测模式:在检测模式下运行时,WAF 除进行监视并将请求及其匹配的 WAF 规则记录到 WAF 日志中以外,不会执行任何操作。 使用 Azure 门户时,为 Azure Front Door 启用日志记录诊断。 (转到 Azure 门户中的“诊断”部分。)
  • 阻止模式:如果 WAF 配置为以阻止模式运行,则如果请求与规则匹配,WAF 将执行指定的操作。 任何匹配的请求也会记录在 WAF 日志中。

已阻止请求的 WAF 响应

默认情况下,当 WAF 由于匹配的规则而阻止请求时,它将返回 403 状态代码,并显示消息“请求已被阻止”。它还会返回用于日志记录的引用字符串。

可以定义当 WAF 阻止请求时显示的自定义响应状态代码和响应消息。 支持以下自定义状态代码:

  • 200 正常
  • 403 禁止访问
  • 405 不允许使用该方法
  • 406 不可接受
  • 429 请求过多

自定义响应状态代码和响应消息是一种策略级别设置。 配置完成后,所有被阻止的请求均会收到相同的自定义响应状态和响应消息。

重定向操作的 URI

如果为 WAF 策略包含的任何规则选择了 REDIRECT 操作,则需要定义将请求重定向到的 URI。 此重定向 URI 必须是有效的 HTTP(S) 站点。 配置完成后,与具有 REDIRECT 操作的规则匹配的所有请求都会重定向到指定的站点。

后续步骤

了解如何定义 WAF 自定义响应