Een aangepast antwoord configureren voor Azure Web Application Firewall (WAF)
Wanneer WAF een aanvraag blokkeert vanwege een overeenkomende regel, retourneert deze standaard een 403-statuscode met het bericht De aanvraag wordt geblokkeerd. Het standaardbericht bevat ook de traceringsverwijzingsreeks die kan worden gebruikt om een koppeling te maken naar logboekgegevens voor de aanvraag. U kunt een aangepaste antwoordstatuscode en een aangepast bericht configureren met een referentiereeks voor uw use-case. In dit artikel wordt beschreven hoe u een pagina met aangepaste antwoorden configureert wanneer een aanvraag wordt geblokkeerd door WAF.
Portal voor aangepast antwoordstatuscode en berichtgebruik configureren
U kunt een aangepaste antwoordstatuscode en -body configureren onder Beleidsinstellingen in de WAF-portal.
In het bovenstaande voorbeeld hebben we de antwoordcode op 403 ingesteld en een kort bericht 'Neem contact met ons op' geconfigureerd, zoals wordt weergegeven in de onderstaande afbeelding:
{{azure-ref}}' voegt de unieke referentiereeks toe aan de antwoord body. De waarde komt overeen met het veld TrackingReference in de FrontdoorAccessLog logboeken en FrontdoorWebApplicationFirewallLog .
Aangepaste antwoordstatuscode en -bericht configureren met PowerShell
Uw PowerShell-omgeving instellen
Azure PowerShell voorziet in een set van cmdlets die gebruikmaken van het Azure Resource Manager-model om uw Azure-resources te beheren.
U kunt Azure PowerShell op uw lokale computer installeren en in elke PowerShell-sessie gebruiken. Volg de instructies op de pagina om u aan te melden met uw Azure-referenties en Az PowerShell te installeren.
Verbinding maken met Azure met een interactief dialoogvenster voor aanmelden
Connect-AzAccount
Install-Module -Name Az
Zorg ervoor dat bij u de huidige versie van PowerShellGet is geïnstalleerd. Voer de onderstaande opdracht uit en open PowerShell opnieuw.
Install-Module PowerShellGet -Force -AllowClobber
De AzureRM.FrontDoor-module installeren
Install-Module -Name Az.FrontDoor
Een resourcegroep maken
In Azure kunt u verwante resources toewijzen aan een resourcegroep. Hier maken we een resourcegroep met behulp van New-AzResourceGroup.
New-AzResourceGroup -Name myResourceGroupWAF
Een nieuw WAF-beleid maken met aangepast antwoord
Hieronder ziet u een voorbeeld van het maken van een nieuw WAF-beleid met aangepaste antwoordstatuscode ingesteld op 405 en een bericht naar U bent geblokkeerd., met behulp van New-AzFrontDoorWafPolicy
# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"
Wijzig aangepaste antwoordcode of de instellingen voor de antwoord-body van een bestaand WAF-beleid met behulp van Update-AzFrontDoorFireWallPolicy.
# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"
Volgende stappen
- Meer informatie over Web Application Firewall met Azure Front Door