Configuración de una respuesta personalizada para el Firewall de aplicaciones web de Azure (WAF)
De forma predeterminada, cuando WAF bloquea una solicitud debido a una regla coincidente, devuelve un código de estado 403 con el mensaje La solicitud está bloqueada. El mensaje predeterminado también incluye la cadena de referencia de seguimiento que se puede usar para vincular entradas de registro para la solicitud. Puede configurar un código de estado de respuesta personalizada y un mensaje personalizado con una cadena de referencia para el caso de uso. En este artículo se describe cómo configurar una página de respuesta personalizada cuando WAF bloquea una solicitud.
Configuración del código de estado de respuesta personalizada y el portal de uso de mensajes
Puede configurar un cuerpo y un código de estado de respuesta personalizados en "Configuración de directiva", en el portal de WAF.
En el ejemplo anterior, conservamos el código de respuesta como 403 y configuramos un breve mensaje "Póngase en contacto con nosotros" como se muestra en la siguiente imagen:
"{{azure-ref}}" inserta la cadena de referencia única en el cuerpo de la respuesta. El valor coincide con el campo TrackingReference de los registros FrontdoorAccessLog y FrontdoorWebApplicationFirewallLog.
Configuración del código de estado de respuesta personalizada y el PowerShell de uso de mensajes
Configuración del entorno de PowerShell
Azure PowerShell ofrece un conjunto de cmdlets que usan el modelo Azure Resource Manager para administrar los recursos de Azure.
Puede instalar Azure PowerShell en el equipo local y usarlo en cualquier sesión de PowerShell. Siga las instrucciones de la página para iniciar sesión con sus credenciales de Azure e instalar el módulo Az.PowerShell.
Conexión a Azure con un cuadro de diálogo interactivo para el inicio de sesión
Connect-AzAccount
Install-Module -Name Az
Asegúrese de tener instalada la versión actual de PowerShellGet. Ejecute el comando siguiente y vuelva a abrir PowerShell.
Install-Module PowerShellGet -Force -AllowClobber
Instalación del módulo Az.FrontDoor
Install-Module -Name Az.FrontDoor
Crear un grupo de recursos
En Azure, puede asignar recursos relacionados a un grupo de recursos. Aquí creamos un grupo de recursos con New-AzResourceGroup.
New-AzResourceGroup -Name myResourceGroupWAF
Creación de una directiva de WAF con respuesta personalizada
A continuación se muestra un ejemplo de creación de una directiva de WAF con el código de estado de respuesta personalizado establecido en 405 y el mensaje You are blocked (Se le ha bloqueado), mediante New-AzFrontDoorWafPolicy
# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"
Modifique la configuración del cuerpo de la respuesta o el código de respuesta personalizados de una directiva de WAF existente mediante el comando Update-AzFrontDoorFireWallPolicy.
# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"
Pasos siguientes
- Más información sobre Firewall de aplicaciones web con Azure Front Door