تكوين حماية الروبوت لـ Web Application Firewall

يوفر Azure Web Application Firewall (WAF) ل Front Door قواعد الروبوت لتحديد الروبوتات الجيدة والحماية من الروبوتات السيئة. لمزيد من المعلومات حول مجموعة قواعد حماية الروبوت، راجع مجموعة قواعد حماية الروبوت.

توضح هذه المقالة كيفية تمكين قواعد حماية الروبوت على مستوى Azure Front Door Premium.

المتطلبات الأساسية

أنشئ نهج WAF أساس لـ Front Door باتباع الإرشادات الموضحة في إنشاء نهج WAF لـ Azure Front Door باستخدام مدخل Microsoft Azure.

تمكين مجموعة قواعد حماية الروبوت

  1. في مدخل Microsoft Azure، انتقل إلى نهج WAF الخاص بك.

  2. حدد القواعد المدارة، ثم حدد تعيين.

    لقطة شاشة لمدخل Microsoft Azure تعرض تكوين القواعد المدارة لنهج WAF، وتمييز الزر Assign.

  3. في القائمة المنسدلة Additional rule set ، حدد إصدار مجموعة قواعد حماية الروبوت التي تريد استخدامها. عادة ما يكون استخدام أحدث إصدار من مجموعة القواعد ممارسة جيدة.

    لقطة شاشة لمدخل Microsoft Azure تعرض صفحة تعيين القواعد المدارة، مع تمييز حقل القائمة المنسدلة

  4. حدد ⁧⁩حفظ⁧⁩.

الحصول على التكوين الحالي لنهج WAF

استخدم الأمر Cmdlet Get-AzFrontDoorWafPolicy لاسترداد التكوين الحالي لنهج WAF الخاص بك. تأكد من استخدام اسم مجموعة الموارد الصحيح واسم نهج WAF لبيئتك الخاصة.

$frontDoorWafPolicy = Get-AzFrontDoorWafPolicy `
  -ResourceGroupName 'FrontDoorWafPolicy' `
  -Name 'WafPolicy'

إضافة مجموعة قواعد حماية الروبوت

استخدم الأمر Cmdlet New-AzFrontDoorWafManagedRuleObject لتحديد مجموعة قواعد حماية الروبوت، بما في ذلك إصدار مجموعة القواعد. ثم أضف مجموعة القواعد إلى تكوين WAF.

يضيف المثال أدناه الإصدار 1.0 من قاعدة حماية الروبوت المعينة إلى تكوين WAF.

$botProtectionRuleSet = New-AzFrontDoorWafManagedRuleObject `
  -Type 'Microsoft_BotManagerRuleSet' `
  -Version '1.0'

$frontDoorWafPolicy.ManagedRules.Add($botProtectionRuleSet)

تطبيق التكوين

استخدم الأمر Cmdlet Update-AzFrontDoorWafPolicy لتحديث نهج WAF الخاص بك لتضمين التكوين الذي أنشأته أعلاه.

$frontDoorWafPolicy | Update-AzFrontDoorWafPolicy

تمكين مجموعة قواعد حماية الروبوت

استخدم الأمر az network front-door waf-policy managed-rules add لتحديث نهج WAF لإضافة مجموعة قواعد حماية الروبوت.

يضيف المثال أدناه الإصدار 1.0 من قاعدة حماية الروبوت المعينة إلى WAF. تأكد من استخدام اسم مجموعة الموارد الصحيح واسم نهج WAF لبيئتك الخاصة.

az network front-door waf-policy managed-rules add \
  --resource-group FrontDoorWafPolicy \
  --policy-name WafPolicy \
  --type Microsoft_BotManagerRuleSet \
  --version 1.0

يوضح المثال التالي ملف Bicep كيفية القيام بالخطوات التالية:

  • إنشاء نهج Front Door WAF.
  • تمكين الإصدار 1.0 من مجموعة قواعد حماية الروبوت.
param wafPolicyName string = 'WafPolicy'

@description('The mode that the WAF should be deployed using. In "Prevention" mode, the WAF will block requests it detects as malicious. In "Detection" mode, the WAF will not block requests and will simply log the request.')
@allowed([
  'Detection'
  'Prevention'
])
param wafMode string = 'Prevention'

resource wafPolicy 'Microsoft.Network/frontDoorWebApplicationFirewallPolicies@2022-05-01' = {
  name: wafPolicyName
  location: 'Global'
  sku: {
    name: 'Premium_AzureFrontDoor'
  }
  properties: {
    policySettings: {
      enabledState: 'Enabled'
      mode: wafMode
    }
    managedRules: {
      managedRuleSets: [
        {
          ruleSetType: 'Microsoft_BotManagerRuleSet'
          ruleSetVersion: '1.0'
        }
      ]
    }
  }
}

الخطوات التالية