Konfigurieren von Bot-Schutz für Web Application Firewall

Azure Web Application Firewall (WAF) für Front Door bietet Botregeln, um gültige Bots zu identifizieren und Schutz vor böswilligen Bots zu bieten. Weitere Informationen zum Bot-Schutzregelsatz finden Sie unter Bot-Schutzregelsatz.

In diesem Artikel wird gezeigt, wie Sie Bot-Schutzregeln für den Premium-Tarif für Azure Front Door aktivieren.

Voraussetzungen

Erstellen Sie eine grundlegende WAF-Richtlinie für Front Door, indem Sie die Anweisungen ausführen, die unter Erstellen einer WAF-Richtlinie für Azure Front Door im Azure-Portal beschrieben sind.

Aktivieren des Bot-Schutzregelsatzes

  1. Navigieren Sie im Azure-Portal zu Ihrer WAF-Richtlinie.

  2. Wählen Sie Verwaltete Regeln und dann Zuweisen aus.

    Screenshot des Azure-Portal mit der Konfiguration verwalteter Regeln der WAF-Richtlinie und hervorgehobener Schaltfläche „Zuweisen“

  3. Wählen Sie in der Dropdownliste Zusätzlicher Regelsatz die Version des Bot-Schutzregelsatzes aus, die Sie verwenden möchten. In der Regel empfiehlt es sich, die aktuelle Version des Regelsatzes zu verwenden.

    Screenshot des Azure-Portals mit der Zuweisungsseite für verwaltete Regeln und hervorgehobenem Dropdownfeld „Zusätzlicher Regelsatz“

  4. Wählen Sie Speichern aus.

Abrufen der aktuellen Konfiguration ihrer WAF-Richtlinie

Verwenden Sie das Cmdlet Get-AzFrontDoorWafPolicy, um die aktuelle Konfiguration Ihrer WAF-Richtlinie abzurufen. Stellen Sie sicher, dass Sie den richtigen Ressourcengruppennamen und den WAF-Richtliniennamen für Ihre eigene Umgebung verwenden.

$frontDoorWafPolicy = Get-AzFrontDoorWafPolicy `
  -ResourceGroupName 'FrontDoorWafPolicy' `
  -Name 'WafPolicy'

Hinzufügen des Bot-Schutzregelsatzes

Verwenden Sie das Cmdlet New-AzFrontDoorWafManfManagedRuleObject, um den Bot-Schutzregelsatz auszuwählen, einschließlich der Version des Regelsatzes. Fügen Sie dann den Regelsatz der WAF-Konfiguration hinzu.

Im folgenden Beispiel wird der WAF-Konfiguration Version 1.0 des Bot-Schutzregelsatzes hinzugefügt.

$botProtectionRuleSet = New-AzFrontDoorWafManagedRuleObject `
  -Type 'Microsoft_BotManagerRuleSet' `
  -Version '1.0'

$frontDoorWafPolicy.ManagedRules.Add($botProtectionRuleSet)

Anwenden der Konfiguration

Verwenden Sie das Cmdlet Update-AzFrontDoorWafPolicy, um Ihre WAF-Richtlinie zu aktualisieren, um die oben erstellte Konfiguration einzuschließen.

$frontDoorWafPolicy | Update-AzFrontDoorWafPolicy

Aktivieren des Bot-Schutzregelsatzes

Verwenden Sie den Befehl az network front-door waf-policy managed-rules, um Ihre WAF-Richtlinie zu aktualisieren, um den Bot-Schutzregelsatz hinzuzufügen.

Im folgenden Beispiel wird der WAF Version 1.0 des Bot-Schutzregelsatzes hinzugefügt. Stellen Sie sicher, dass Sie den richtigen Ressourcengruppennamen und den WAF-Richtliniennamen für Ihre eigene Umgebung verwenden.

az network front-door waf-policy managed-rules add \
  --resource-group FrontDoorWafPolicy \
  --policy-name WafPolicy \
  --type Microsoft_BotManagerRuleSet \
  --version 1.0

Anhand der folgenden Bicep-Beispieldatei wird gezeigt, wie Sie die folgenden Schritte ausführen:

  • Erstellen einer Front Door-WAF-Richtlinie
  • Aktivieren von Version 1.0 des Bot-Schutzregelsatzes
param wafPolicyName string = 'WafPolicy'

@description('The mode that the WAF should be deployed using. In "Prevention" mode, the WAF will block requests it detects as malicious. In "Detection" mode, the WAF will not block requests and will simply log the request.')
@allowed([
  'Detection'
  'Prevention'
])
param wafMode string = 'Prevention'

resource wafPolicy 'Microsoft.Network/frontDoorWebApplicationFirewallPolicies@2022-05-01' = {
  name: wafPolicyName
  location: 'Global'
  sku: {
    name: 'Premium_AzureFrontDoor'
  }
  properties: {
    policySettings: {
      enabledState: 'Enabled'
      mode: wafMode
    }
    managedRules: {
      managedRuleSets: [
        {
          ruleSetType: 'Microsoft_BotManagerRuleSet'
          ruleSetVersion: '1.0'
        }
      ]
    }
  }
}

Nächste Schritte