Konfigurace vlastní odpovědi pro Azure Web Application Firewall

Tento článek popisuje, jak nakonfigurovat vlastní stránku odpovědi, když Azure Web Application Firewall blokuje požadavek.

Když Azure Web Application Firewall ve výchozím nastavení zablokuje požadavek kvůli odpovídajícímu pravidlu, vrátí stavový kód 403 se zprávou "Požadavek je zablokovaný". Výchozí zpráva obsahuje také sledovací referenční řetězec, který slouží k propojení s položkami protokolu pro požadavek. Můžete nakonfigurovat vlastní stavový kód odpovědi a vlastní zprávu s referenčním řetězcem pro váš případ použití.

Konfigurace vlastního stavového kódu odpovědi a zprávy pomocí portálu

Vlastní stavový kód a text odpovědi můžete nakonfigurovat v části Nastavení zásad na portálu Azure Web Application Firewall Portal.

Snímek obrazovky znázorňující nastavení Azure Web Application Firewall Policy

V předchozím příkladu jsme ponechali kód odpovědi jako 403 a nakonfigurovali krátkou zprávu "Prosím kontaktujte nás", jak je znázorněno na následujícím obrázku:

Snímek obrazovky znázorňující příklad vlastní odpovědi

{{azure-ref}} vloží jedinečný referenční řetězec do textu odpovědi. Hodnota odpovídá poli TrackingReference v protokolech FrontDoorAccessLog a FrontDoorWebApplicationFirewallLog .

{{azure-ref}} vloží jedinečný referenční řetězec do textu odpovědi. Hodnota odpovídá poli TrackingReference v protokolech FrontdoorAccessLog a FrontdoorWebApplicationFirewallLog .

Konfigurace vlastního stavového kódu odpovědi a zprávy pomocí PowerShellu

Pomocí těchto kroků nakonfigurujte vlastní stavový kód odpovědi a zprávu pomocí PowerShellu.

Nastavení prostředí PowerShell

Prostředí Azure PowerShell poskytuje sadu rutin, které ke správě vašich prostředků Azure využívají model Azure Resource Manager.

Azure PowerShell můžete nainstalovat na místní počítač a používat v jakékoli relaci PowerShellu. Podle pokynů na stránce se přihlaste pomocí přihlašovacích údajů Azure. Pak nainstalujte modul Az PowerShell.

Připojení k Azure pomocí interaktivního dialogového okna pro přihlášení

Connect-AzAccount
Install-Module -Name Az

Ujistěte se, že máte nainstalovanou aktuální verzi nástroje PowerShellGet. Spusťte následující příkaz a znovu otevřete PowerShell.

Install-Module PowerShellGet -Force -AllowClobber

Instalace modulu Az.FrontDoor

Install-Module -Name Az.FrontDoor

Vytvoření skupiny prostředků

V Azure přidělujete související prostředky skupině prostředků. Tady vytvoříme skupinu prostředků pomocí rutiny New-AzResourceGroup.

New-AzResourceGroup -Name myResourceGroupWAF

Vytvoření nové zásady WAF s vlastní odpovědí

Následující příklad ukazuje, jak vytvořit novou zásadu firewallu webových aplikací (WAF) s vlastním stavovým kódem odpovědi nastaveným na 405 a zprávou "Jste zablokovaní" pomocí rutiny New-AzFrontDoorWafPolicy.

# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"

Upravte vlastní kód odpovědi nebo nastavení textu odpovědi existující zásady WAF pomocí Update-AzFrontDoorFireWallPolicy.

# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"

Další kroky

Přečtěte si další informace o Azure Web Application Firewall ve službě Azure Front Door.