Zelfstudie: Een WAF-beleid maken op Azure CDN met behulp van de Azure Portal
In deze zelfstudie leert u hoe u een basis Azure Web Application Firewall-beleid (WAF) kunt maken en kunt toepassen op een eindpunt op Azure Content Delivery Network (CDN).
In deze zelfstudie leert u het volgende:
- Een WAF-beleid maken
- Dit aan een CDN-eindpunt koppelen. U kunt een WAF-beleid alleen koppelen aan eindpunten die worden gehost op de Azure CDN Standard van Microsoft SKU.
- WAF-regels configureren
Vereisten
Maak een Azure CDN-profiel en -eindpunt door de instructies te volgen in Snelstartgids: Een Azure CDN-profiel en een eindpunt maken.
Een Web Application Firewall-beleid maken
Maak eerst een basis WAF-beleid met beheerde standaardregelset (DRS) met behulp van de portal.
Selecteer in de linkerbovenhoek van het scherm Een resource maken> zoek naar WAF> selecteer Web Application Firewall > selecteer Maken.
Voer op het tabblad Basis van de pagina WAF-beleid maken de volgende gegevens in of selecteer deze, accepteer de standaardwaarden voor de overige instellingen en selecteer vervolgens Controleren + maken:
Instelling Waarde Beleid voor Azure CDN selecteren (Preview). Abonnement Selecteer de naam CDN profielabonnement. Resourcegroep Selecteer de CDN profielresourcegroep. Beleidsnaam Voer een unieke naam voor uw WAF-beleid in.
Selecteer op het tabblad Koppeling van de pagina Een WAF-beleid maken de optie CDN-eindpunt toevoegen, voer de volgende instellingen in en selecteer Toevoegen:
Instelling Waarde CDN-profiel Selecteer de naam van uw CDN-profiel. Eindpunt Selecteer de naam van uw eindpunt en selecteer vervolgens Toevoegen. Notitie
Als het eindpunt is gekoppeld aan een WAF-beleid, wordt dit grijs weergegeven. U moet eerst het eindpunt uit het bijbehorende beleid verwijderen en vervolgens het eindpunt opnieuw koppelen aan een nieuw WAF-beleid.
Selecteer Controleren en maken en selecteer vervolgens Maken.
Web Application Firewall-beleid configureren (optioneel)
Modus wijzigen
Wanneer u een WAF-beleid maakt, bevindt het WAF-beleid zich standaard in de modus Detectie. In de modus Detectie worden er door WAF geen aanvragen geblokkeerd. Aanvragen die overeenkomen met de WAF-regels worden in plaats daarvan vastgelegd in WAF-logboeken.
Als u WAF in actie wilt zien, kunt u de modusinstellingen van Detectie wijzigen in Preventie. In de modus Preventie worden aanvragen die overeenkomen met de regels die zijn gedefinieerd in de standaardregelset (DRS) geblokkeerd en vastgelegd in WAF-logboeken.
Aangepaste regels
Als u een aangepaste regel wilt maken, selecteert u Aangepaste regel toevoegen onder het gedeelte Aangepaste regels. Hiermee opent u de pagina voor de configuratie van aangepaste regels. Er zijn twee soorten aangepaste regels: overeenkomstregel en frequentielimiet regel.
De volgende schermopname toont een aangepaste overeenkomstregel voor het blokkeren van een aanvraag als de querytekenreeks de waarde blockme bevat.
Voor frequentielimietregels zijn twee extra velden vereist: Frequentielimietduur en Drempelwaarde voor frequentielimietlimiet (aanvragen) zoals wordt weergegeven in het volgende voorbeeld:
Standaardregelset (DRS)
De standaardregelset die door Azure wordt beheerd, is standaard ingeschakeld. Als u een afzonderlijke regel binnen een regelgroep wilt uitschakelen, vouwt u de regels binnen die regelgroep uit, schakelt u het selectievakje vóór het regelnummer in en selecteert u Uitschakelen op het bovenstaande tabblad. Als u de actietypen voor afzonderlijke regels in de regelset wilt wijzigen, schakelt u het selectievakje vóór het regelnummer in en selecteert u vervolgens het bovenstaande tabblad Actie wijzigen.
Resources opschonen
Verwijder de resourcegroep en alle gerelateerde resources als u deze niet meer nodig hebt.