Zelfstudie: Een Web Application Firewall-beleid maken op Azure Front Door met behulp van de Azure Portal
In deze zelfstudie leert u hoe u een basis Azure Web Application Firewall-beleid (WAF) kunt maken en kunt toepassen op een frontend-host bij Azure Front Door.
In deze zelfstudie leert u het volgende:
- Een WAF-beleid maken
- Dit koppelen aan een frontend-host
- WAF-regels configureren
Vereisten
Een voor deur of een Standaard profiel voor de voor deur maken.
Een Web Application Firewall-beleid maken
Maak eerst een basis WAF-beleid met beheerde standaardregelset (DRS) met behulp van de portal.
Selecteer in de linkerbovenhoek van het scherm de optie een resource maken > zoek naar WAF > Selecteer Web Application firewall (WAF) > Selecteer Create.
Voer op het tabblad Basis van de pagina WAF-beleid maken de volgende gegevens in of selecteer deze, accepteer de standaardwaarden voor de overige instellingen en selecteer vervolgens Controleren + maken:
Instelling Waarde Beleid voor Selecteer globale WAF (front-deur). SKU voor voor deur Selecteer een Basic-, Standard-en Premium-SKU. Abonnement Selecteer de naam van uw Front Door-abonnement. Resourcegroep Selecteer de naam van uw Front Door-resourcegroep. Beleidsnaam Voer een unieke naam voor uw WAF-beleid in. Beleidsstatus Ingesteld als ingeschakeld.
.Op het tabblad koppeling van de pagina een WAF-beleid maken , selecteert u + een voor deur profiel koppelen, voert u de volgende instellingen in en selecteert u toevoegen:
Instelling Waarde Voorste deur profiel Selecteer de naam van uw Front Door-profiel. Domains Selecteer de domeinen waaraan u het WAF-beleid wilt koppelen en selecteer vervolgens toevoegen.
Notitie
Als het domein is gekoppeld aan een WAF-beleid, wordt dit grijs weer gegeven. U moet eerst het domein verwijderen uit het bijbehorende beleid en vervolgens het domein opnieuw koppelen aan een nieuw WAF-beleid.
Selecteer Controleren en maken en selecteer vervolgens Maken.
Web Application Firewall-regels configureren (optioneel)
Modus wijzigen
Wanneer u een WAF-beleid maakt, bevindt het WAF-beleid zich standaard in de modus Detectie. In de modus Detectie blokkeert WAF geen aanvragen, maar worden aanvragen die overeenkomen met de WAF-regels vastgelegd in WAF-logboeken. Als u WAF in actie wilt zien, kunt u de modusinstellingen van Detectie wijzigen in Preventie. In de modus Preventie worden aanvragen die overeenkomen met de regels die zijn gedefinieerd in de standaardregelset (DRS) geblokkeerd en vastgelegd in WAF-logboeken.
Aangepaste regels
U kunt een aangepaste regel maken door Aangepaste regel toevoegen onder het gedeelte Aangepaste regels te selecteren. Hiermee opent u de pagina voor de configuratie van aangepaste regels.
Hieronder ziet u een voorbeeld van het configureren van een aangepaste regel voor het blokkeren van een aanvraag als de queryreeks blockme bevat.
Standaardregelset (DRS)
De standaardregelset die door Azure wordt beheerd, is standaard ingeschakeld. De huidige standaard versie is DefaultRuleSet_1.0. Van WAF beheerde regels, toewijzen, onlangs beschik bare ruleset Microsoft_DefaultRuleSet_1 is beschikbaar in de vervolg keuzelijst.
Als u een afzonderlijke regel wilt uitschakelen, schakelt u het selectie vakje vóór het regel nummer in en selecteert u uitschakelen boven aan de pagina. Als u de typen acties voor afzonderlijke regels in de regelset wilt wijzigen, schakelt u het selectie vakje vóór het regel nummer in en selecteert u vervolgens de wijzigings actie boven aan de pagina.
Resources opschonen
Verwijder de resourcegroep en alle gerelateerde resources als u deze niet meer nodig hebt.