Personnaliser les règles du pare-feu d’applications web à l’aide du Portail AzureCustomize Web Application Firewall rules using the Azure portal

Le pare-feu d’applications web (WAF) Azure Application Gateway fournit une protection pour les applications web.The Azure Application Gateway Web Application Firewall (WAF) provides protection for web applications. Ces protections sont fournies par le jeu de règles (Core Rule Set, CRS) de l’Open Web Application Security Project (OWASP).These protections are provided by the Open Web Application Security Project (OWASP) Core Rule Set (CRS). Certaines règles peuvent entraîner des faux positifs et bloquer le trafic réel.Some rules can cause false positives and block real traffic. Par conséquent, Application Gateway permet de personnaliser des règles et des groupes de règles.For this reason, Application Gateway provides the capability to customize rule groups and rules. Pour plus d’informations sur les règles et groupes de règles spécifiques, consultez la Liste de règles et groupes de règles CRS de pare-feu d’applications web.For more information on the specific rule groups and rules, see List of Web Application Firewall CRS rule groups and rules.

Notes

Si votre passerelle Application Gateway n’utilise pas la couche WAF, l’option de mise à niveau de la passerelle Application Gateway vers la couche WAF s’affiche dans le volet de droite.If your application gateway is not using the WAF tier, the option to upgrade the application gateway to the WAF tier appears in the right pane.

Activer WAF

Afficher les règles et groupes de règlesView rule groups and rules

Pour afficher les règles et groupes de règlesTo view rule groups and rules

  1. Accédez à la passerelle Application Gateway, puis sélectionnez Pare-feu d’applications web.Browse to the application gateway, and then select Web application firewall.

  2. Sélectionnez votre stratégie WAF.Select your WAF Policy.

  3. Sélectionnez Règles managées.Select Managed Rules.

    Un tableau s’affiche sur la page de tous les groupes de règles fournis avec l’ensemble de règles choisi.This view shows a table on the page of all the rule groups provided with the chosen rule set. Toutes les cases à cocher de la règle sont sélectionnées.All of the rule's check boxes are selected.

Désactiver les règles et les groupes de règlesDisable rule groups and rules

Important

Soyez prudent lors de la désactivation des groupes de règles ou des règles.Use caution when disabling any rule groups or rules. Cela peut aggraver les risques pour la sécurité.This may expose you to increased security risks.

Lorsque vous désactivez des règles, vous pouvez désactiver un groupe de règles entier, ou des règles spécifiques sous un ou plusieurs groupes de règles.When you're disabling rules, you can disable an entire rule group or specific rules under one or more rule groups.

Pour désactiver des groupes de règles ou des règles spécifiquesTo disable rule groups or specific rules

  1. Recherchez les règles ou les groupes de règles que vous voulez désactiver.Search for the rules or rule groups that you want to disable.
  2. Cochez les cases correspondant aux règles que vous voulez désactiver.Select the check boxes for the rules that you want to disable.
  3. Sélectionnez l’action en haut de la page (activer/désactiver) pour les règles sélectionnées.Select the action at the top of the page (enable/disable) for the selected rules.
  4. Sélectionnez Enregistrer.Select Save.

Enregistrer les modifications

Règles obligatoiresMandatory rules

La liste suivante contient les conditions qui provoquent le blocage de la requête par le pare-feu d’applications web (WAF) en mode Prévention.The following list contains conditions that cause the WAF to block the request while in Prevention Mode. En mode Détection, elles sont enregistrées en tant qu’exceptions.In Detection Mode, they're logged as exceptions.

Elles ne peuvent pas être configurées ni désactivées :These can't be configured or disabled:

  • L’échec d’analyse du corps de la requête entraîne le blocage de cette dernière, sauf si l’inspection du corps est désactivée (XML, JSON, données de formulaire)Failure to parse the request body results in the request being blocked, unless body inspection is turned off (XML, JSON, form data)
  • La longueur des données du corps de la requête (sans fichiers) est supérieure à la limite configuréeRequest body (with no files) data length is larger than the configured limit
  • Le corps de la requête (avec fichiers) est supérieur à la limiteRequest body (including files) is larger than the limit
  • Une erreur interne s’est produite dans le moteur WAFAn internal error happened in the WAF engine

Propre à CRS 3.x :CRS 3.x specific:

  • Le score des anomalies entrantes a dépassé le seuilInbound anomaly score exceeded threshold

Étapes suivantesNext steps

Après avoir configuré vos règles désactivées, vous pouvez apprendre à afficher vos journaux d’activité WAF.After you configure your disabled rules, you can learn how to view your WAF logs. Pour plus d’informations, consultez Diagnostics Application Gateway.For more information, see Application Gateway diagnostics.