Mengonfigurasi respons kustom untuk Azure Web Application Firewall

Artikel ini menjelaskan cara mengonfigurasi halaman respons kustom saat Azure Web Application Firewall memblokir permintaan.

Secara default, saat Azure Web Application Firewall memblokir permintaan karena aturan yang cocok, Azure Web Application Firewall mengembalikan kode status 403 dengan pesan "Permintaan diblokir." Pesan default juga menyertakan string referensi pelacakan yang digunakan untuk menautkan ke entri log untuk permintaan tersebut. Anda dapat mengonfigurasi kode status respons kustom dan pesan kustom dengan string referensi untuk kasus penggunaan Anda.

Mengonfigurasi kode dan pesan status respons kustom dengan menggunakan portal

Anda dapat mengonfigurasi kode status respons kustom dan isi di bawah Pengaturan kebijakan di portal Azure Web Application Firewall.

Cuplikan layar yang memperlihatkan pengaturan Azure Web Application Firewall Policy.

Dalam contoh sebelumnya, kami menyimpan kode respons sebagai 403 dan mengonfigurasi pesan singkat "Silakan hubungi kami", seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar yang memperlihatkan contoh respons kustom.

"{{azure-ref}}" menyisipkan string referensi unik dalam isi respons. Nilai cocok dengan bidang TrackingReference di log FrontDoorAccessLog dan FrontDoorWebApplicationFirewallLog.

"{{azure-ref}}" menyisipkan string referensi unik dalam isi respons. Nilai cocok dengan bidang TrackingReference di log FrontdoorAccessLog dan FrontdoorWebApplicationFirewallLog.

Mengonfigurasi kode dan pesan status respons kustom dengan menggunakan PowerShell

Ikuti langkah-langkah ini untuk mengonfigurasi kode status respons kustom dan pesan dengan menggunakan PowerShell.

Menyiapkan lingkungan PowerShell Anda

Azure PowerShell menyediakan satu set cmdlet dengan menggunakan model Azure Resource Manager untuk mengelola sumber daya Azure Anda.

Anda dapat menginstal Azure PowerShell di komputer lokal Anda dan menggunakannya di sesi PowerShell apa pun. Ikuti instruksi di halaman untuk masuk dengan kredensial Azure Anda. Kemudian instal modul Az PowerShell.

Menyambungkan ke Azure dengan dialog interaktif untuk rincian masuk

Connect-AzAccount
Install-Module -Name Az

Pastikan bahwa Anda menginstal PowerShellGet versi terbaru. Jalankan perintah berikut dan buka kembali PowerShell.

Install-Module PowerShellGet -Force -AllowClobber

Menginstal modul Az.FrontDoor

Install-Module -Name Az.FrontDoor

Membuat grup sumber daya

Di Azure, Anda mengalokasikan sumber daya terkait ke grup sumber daya. Di sini, kami membuat grup sumber daya dengan menggunakan New-AzResourceGroup.

New-AzResourceGroup -Name myResourceGroupWAF

Membuat kebijakan WAF baru dengan respons kustom

Contoh berikut menunjukkan cara membuat kebijakan firewall aplikasi web (WAF) baru dengan kode status respons kustom yang diatur ke 405 dan pesan "Anda diblokir" dengan menggunakan New-AzFrontDoorWafPolicy.

# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"

Ubah kode respons kustom atau pengaturan isi respons dari kebijakan WAF yang ada dengan menggunakan Update-AzFrontDoorFireWallPolicy.

# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"

Langkah berikutnya

Pelajari selengkapnya tentang Azure Web Application Firewall di Azure Front Door.