O que é o Firewall do aplicativo Web do Azure no Gateway de Aplicativo do Azure?What is Azure Web Application Firewall on Azure Application Gateway?

O Firewall do aplicativo Web (WAF) no Gateway de Aplicativo Azure fornece proteção centralizada de seus aplicativos Web contra vulnerabilidades e explorações comuns.Azure Web Application Firewall (WAF) on Azure Application Gateway provides centralized protection of your web applications from common exploits and vulnerabilities. Os aplicativos Web cada vez mais são alvos de ataques mal-intencionados que exploram vulnerabilidades conhecidas comuns.Web applications are increasingly targeted by malicious attacks that exploit commonly known vulnerabilities. A injeção de SQL e o script entre sites estão entre os ataques mais comuns.SQL injection and cross-site scripting are among the most common attacks.

O WAF no Gateway de Aplicativo é baseado Conjunto de Regras Principais 3.1, 3.0 ou 2.2.9 do OWASP (Open Web Application Security Project).WAF on Application Gateway is based on Core Rule Set (CRS) 3.1, 3.0, or 2.2.9 from the Open Web Application Security Project (OWASP). O WAF é atualizado automaticamente para incluir proteção contra novas vulnerabilidades, sem necessidade de configuração adicional.The WAF automatically updates to include protection against new vulnerabilities, with no additional configuration needed.

Todos os recursos de WAF listados abaixo existem dentro de uma política de WAF.All of the WAF features listed below exist inside of a WAF Policy. Você poderá criar várias políticas e elas poderão ser associadas a um Gateway de Aplicativo, a ouvintes individuais ou a regras de roteamento baseadas em caminhos em um Gateway de Aplicativo.You can create multiple policies, and they can be associated with an Application Gateway, to individual listeners, or to path-based routing rules on an Application Gateway. Dessa forma, você pode ter políticas separadas para cada site por trás do seu Gateway de Aplicativo, se necessário.This way, you can have separate policies for each site behind your Application Gateway if needed. Para obter mais informações sobre políticas de WAF, consulte Criar uma política de WAF.For more information on WAF Policies, see Create a WAF Policy.

Observação

As políticas de WAF por URI estão em versão prévia pública.Per-URI WAF Policies are in Public Preview. Isso significa que esse recurso está sujeito aos Termos de Uso Suplementares da Microsoft.That means this feature is subject to Microsoft's Supplemental Terms of Use. Para obter mais informações, consulte Termos de Uso Complementares de Versões Prévias do Microsoft Azure.For more information, see Supplemental Terms of Use for Microsoft Azure Previews.

Diagrama do WAF do Gateway de Aplicativo

O Gateway de Aplicativo opera como um controlador de entrega de aplicativos (ADC).Application Gateway operates as an application delivery controller (ADC). Ele oferece o protocolo TLS, anteriormente conhecido como protocolo SSL, o encerramento, a afinidade de sessão baseada em cookies, a distribuição de carga round robin, o roteamento baseado em conteúdo, a capacidade de hospedar vários sites e os aprimoramentos de segurança.It offers Transport Layer Security (TLS), previously known as Secure Sockets Layer (SSL), termination, cookie-based session affinity, round-robin load distribution, content-based routing, ability to host multiple websites, and security enhancements.

Os aprimoramentos de segurança do Gateway de Aplicativo incluem o gerenciamento de políticas TLS e o suporte ao TLS de ponta a ponta.Application Gateway security enhancements include TLS policy management and end-to-end TLS support. A segurança do aplicativo é reforçada pela integração do WAF ao Gateway de Aplicativo.Application security is strengthened by WAF integration into Application Gateway. A combinação protege seus aplicativos Web contra vulnerabilidades comuns.The combination protects your web applications against common vulnerabilities. E fornece um local central fácil de configurar para gerenciá-lo.And it provides an easy-to-configure central location to manage.

BenefíciosBenefits

Esta seção descreve os principais benefícios oferecidos pelo WAF no Gateway de Aplicativo.This section describes the core benefits that WAF on Application Gateway provides.

ProteçãoProtection

  • Protege seus aplicativos Web de vulnerabilidades e ataques da Web sem modificar o código de back-end.Protect your web applications from web vulnerabilities and attacks without modification to back-end code.

  • Protege vários aplicativos Web ao mesmo tempo.Protect multiple web applications at the same time. Uma instância do Gateway de Aplicativo pode hospedar até 40 sites que são protegidos por um firewall do aplicativo Web.An instance of Application Gateway can host up to 40 websites that are protected by a web application firewall.

  • Criar políticas do WAF personalizadas para diferentes sites por trás do mesmo WAFCreate custom WAF policies for different sites behind the same WAF

  • Proteja seus aplicativos Web contra bots mal-intencionados com o conjunto de regras de Reputação de IP (versão prévia)Protect your web applications from malicious bots with the IP Reputation ruleset (preview)

MonitoramentoMonitoring

  • Monitore ataques contra seu aplicativo Web usando um log de WAF em tempo real.Monitor attacks against your web applications by using a real-time WAF log. O log é integrado ao Azure Monitor a fim de acompanhar os alertas de WAF e monitorar facilmente as tendências.The log is integrated with Azure Monitor to track WAF alerts and easily monitor trends.

  • O Gateway de Aplicativo WAF é integrado à Central de Segurança do Azure.The Application Gateway WAF is integrated with Azure Security Center. A Central de Segurança permite uma exibição central do estado da segurança de todos os seus recursos do Azure.Security Center provides a central view of the security state of all your Azure resources.

PersonalizaçãoCustomization

  • Personalize as regras e os grupos de regras de WAF a fim de atender as necessidades do seu aplicativo e eliminar falsos positivos.Customize WAF rules and rule groups to suit your application requirements and eliminate false positives.

  • Associar uma política de WAF para cada site por trás do seu WAF a fim de permitir uma configuração específica do siteAssociate a WAF Policy for each site behind your WAF to allow for site-specific configuration

  • Criar regras personalizadas para atender às necessidades do seu aplicativoCreate custom rules to suit the needs of your application

RecursosFeatures

  • Proteção contra injeção de SQL.SQL-injection protection.
  • Proteção contra script entre site.Cross-site scripting protection.
  • Proteção contra ataques comuns na Web, como injeção de comandos, solicitações HTTP indesejadas, divisão de resposta HTTP e inclusão de arquivo remoto.Protection against other common web attacks, such as command injection, HTTP request smuggling, HTTP response splitting, and remote file inclusion.
  • Proteção contra violações de protocolo HTTP.Protection against HTTP protocol violations.
  • Proteção contra anomalias de protocolo HTTP, como ausência de cabeçalhos de agente de usuário do host e de aceitação.Protection against HTTP protocol anomalies, such as missing host user-agent and accept headers.
  • Proteção contra rastreadores e scanners.Protection against crawlers and scanners.
  • Detecção de configurações incorretas de aplicativos comuns (por exemplo, Apache e IIS).Detection of common application misconfigurations (for example, Apache and IIS).
  • Limites de tamanho de solicitação configuráveis com limites inferiores e superiores.Configurable request size limits with lower and upper bounds.
  • As listas de exclusões permitem a você omitir certos atributos de solicitação de uma avaliação do WAF.Exclusion lists let you omit certain request attributes from a WAF evaluation. Um exemplo comum são os tokens inseridos do Active Directory que são usados para autenticação ou campos de senha.A common example is Active Directory-inserted tokens that are used for authentication or password fields.
  • Crie regras personalizadas para atender às necessidades específicas dos seus aplicativos.Create custom rules to suit the specific needs of your applications.
  • Filtre o tráfego pela geografia para permitir ou impedir que determinados países/regiões tenham acesso a seus aplicativos.Geo-filter traffic to allow or block certain countries/regions from gaining access to your applications. (versão prévia)(preview)
  • Proteja seus aplicativos de bots com o conjunto de regras de mitigação de bots.Protect your applications from bots with the bot mitigation ruleset. (versão prévia)(preview)

Política e regras do WAFWAF policy and rules

Para habilitar um Firewall de Aplicativo Web em um Gateway de Aplicativo, crie uma política de WAF.To enable a Web Application Firewall on Application Gateway, you must create a WAF policy. Essa política é o local em que se encontram todas as regras gerenciadas, as regras personalizadas, as exclusões e outras personalizações, como o limite de upload de arquivos.This policy is where all of the managed rules, custom rules, exclusions, and other customizations such as file upload limit exist.

Você pode configurar uma política de WAF e associá-la a um ou mais gateways de aplicativo para proteção.You can configure a WAF policy and associate that policy to one or more application gateways for protection. Uma política do WAF consiste em dois tipos de regras de segurança:A WAF policy consists of two types of security rules:

  • Regras personalizadas criadas por vocêCustom rules that you create

  • Conjuntos de regras gerenciados que são uma coleção do conjunto de regras pré-configurado gerenciado pelo AzureManaged rule sets that are a collection of Azure-managed pre-configured set of rules

Quando ambas estiverem presentes, as regras personalizadas serão processadas antes das regras em um conjunto de regras gerenciado.When both are present, custom rules are processed before processing the rules in a managed rule set. Uma regra é composta por uma condição de correspondência, uma prioridade e uma ação.A rule is made of a match condition, a priority, and an action. Os tipos de ação com suporte são: ALLOW, BLOCK e LOG.Action types supported are: ALLOW, BLOCK, and LOG. Você pode criar uma política totalmente personalizada que atenda aos seus requisitos de proteção de aplicativo específicos combinando regras gerenciadas e personalizadas.You can create a fully customized policy that meets your specific application protection requirements by combining managed and custom rules.

As regras em uma política são processadas em uma ordem de prioridade.Rules within a policy are processed in a priority order. A prioridade é um inteiro exclusivo que define a ordem de regras a serem processadas.Priority is a unique integer that defines the order of rules to process. Um valor inteiro menor denota uma prioridade maior. Essas regras são avaliadas antes daquelas com um valor inteiro mais alto.Smaller integer value denotes a higher priority and those rules are evaluated before rules with a higher integer value. Quando há correspondência de uma regra, a ação relevante definida na regra é aplicada à solicitação.Once a rule is matched, the corresponding action that was defined in the rule is applied to the request. Depois de essa correspondência ser processada, as regras com prioridades menores não serão mais processadas.Once such a match is processed, rules with lower priorities aren't processed further.

Um aplicativo Web entregue pelo Gateway de Aplicativo pode ter uma política de WAF associada no nível global, em um nível por site ou em um nível por URI.A web application delivered by Application Gateway can have a WAF policy associated to it at the global level, at a per-site level, or at a per-URI level.

Conjuntos de regras principaisCore rule sets

O Gateway de Aplicativo do Azure dá suporte a três conjunto de regras: CRS 3.1, CRS 3.0 e CRS 2.2.9.Application Gateway supports three rule sets: CRS 3.1, CRS 3.0, and CRS 2.2.9. Essas regras protegem seus aplicativos Web contra atividade mal-intencionadas.These rules protect your web applications from malicious activity.

Para obter mais informações, consulte Regras e grupos de regras CRS do firewall do aplicativo Web.For more information, see Web application firewall CRS rule groups and rules.

Regras personalizadasCustom rules

O Gateway de Aplicativo também é compatível com regras personalizadas.Application Gateway also supports custom rules. Com as regras personalizadas, você pode criar suas próprias regras, que são avaliadas para cada solicitação que passa pelo WAF.With custom rules, you can create your own rules, which are evaluated for each request that passes through WAF. Essas regras têm uma prioridade mais alta do que o restante das regras nos conjuntos de regras gerenciadas.These rules hold a higher priority than the rest of the rules in the managed rule sets. Se um conjunto de condições for atendido, será executada uma ação para permitir ou bloquear.If a set of conditions is met, an action is taken to allow or block.

O operador geomatch agora está disponível em versão prévia pública para regras personalizadas.The geomatch operator is now available in public preview for custom rules. Confira regras personalizadas geocombinadas para obter mais informações.Please see geomatch custom rules for more information.

Observação

O operador geomatch para regras personalizadas está atualmente em versão prévia pública e é fornecido com um contrato de nível de serviço de versão prévia.The geomatch operator for custom rules is currently in public preview and is provided with a preview service level agreement. Alguns recursos podem não ter suporte ou podem ter restrição de recursos.Certain features may not be supported or may have constrained capabilities. Veja os Termos de Uso Adicionais para Visualizações do Microsoft Azure para obter detalhes.See the Supplemental Terms of Use for Microsoft Azure Previews for details.

Para obter mais informações sobre regras personalizadas, confira Regras personalizadas para Gateway de Aplicativo.For more information on custom rules, see Custom Rules for Application Gateway.

Mitigação de bot (visualização)Bot Mitigation (preview)

Um conjunto de regras de proteção contra bots gerenciado pode ser habilitado para que seu WAF bloqueie ou registre solicitações de endereços IP mal-intencionados conhecidos, juntamente com o conjunto de regras gerenciado.A managed Bot protection rule set can be enabled for your WAF to block or log requests from known malicious IP addresses, alongside the managed ruleset. Os endereços IP e os domínios são originados do feed de inteligência de ameaças da Microsoft.The IP addresses are sourced from the Microsoft Threat Intelligence feed. O Gráfico de Segurança Inteligente potencializa a inteligência contra ameaças da Microsoft e é usado por vários serviços, incluindo a Central de Segurança do Azure.Intelligent Security Graph powers Microsoft threat intelligence and is used by multiple services including Azure Security Center.

Observação

O conjunto de regras de proteção contra bots está atualmente em versão prévia pública e é fornecido com um contrato de nível de serviço de versão prévia pública.Bot protection rule set is currently in public preview and is provided with a preview service level agreement. Alguns recursos podem não ter suporte ou podem ter restrição de recursos.Certain features may not be supported or may have constrained capabilities. Veja os Termos de Uso Adicionais para Visualizações do Microsoft Azure para obter detalhes.See the Supplemental Terms of Use for Microsoft Azure Previews for details.

Se a proteção contra bots estiver habilitada, as solicitações de entrada que corresponderem aos IPs de cliente do bot mal-intencionado serão registradas no log do firewall, consulte mais informações abaixo.If Bot Protection is enabled, incoming requests that match Malicious Bot's client IPs are logged in the Firewall log, see more information below. Você pode acessar os logs do WAF da conta de armazenamento, Hub de eventos ou análise de logs.You may access WAF logs from storage account, event hub, or log analytics.

Modos de WAFWAF modes

O WAF do Gateway de Aplicativo pode ser configurado para ser executado nestes dois modos:The Application Gateway WAF can be configured to run in the following two modes:

  • Modo de detecção: Monitora e registra todos os alertas de ameaça.Detection mode: Monitors and logs all threat alerts. Você ativa o log de diagnóstico para o Gateway de Aplicativo na seção Diagnóstico.You turn on logging diagnostics for Application Gateway in the Diagnostics section. Você também precisa garantir que o log do WAF esteja selecionado e ativado.You must also make sure that the WAF log is selected and turned on. O firewall do aplicativo Web no modo de detecção não bloqueia solicitações de entrada quando está operando no modelo de Detecção.Web application firewall doesn't block incoming requests when it's operating in Detection mode.
  • Modo de prevenção: Bloqueia invasões e ataques detectados pelas regras.Prevention mode: Blocks intrusions and attacks that the rules detect. O invasor recebe uma exceção "403 acesso não autorizado" e a conexão é encerrada.The attacker receives a "403 unauthorized access" exception, and the connection is closed. O modo de Prevenção registra tais ataques nos logs do WAF.Prevention mode records such attacks in the WAF logs.

Observação

É recomendável que você execute um WAF implantado recentemente no modo de detecção por um curto período de tempo em um ambiente de produção.It is recommended that you run a newly deployed WAF in Detection mode for a short period of time in a production environment. Isso fornece a oportunidade de obter logs de firewall e atualizar quaisquer exceções ou regras personalizadas antes da transição para o modo de prevenção.This provides the opportunity to obtain firewall logs and update any exceptions or custom rules prior to transition to Prevention mode. Isso pode ajudar a reduzir a ocorrência de tráfego bloqueado inesperado.This can help reduce the occurrence of unexpected blocked traffic.

Modo de pontuação de anomaliasAnomaly Scoring mode

OWASP tem dois modos para decidir se deve bloquear o tráfego: Modo de pontuação de anomalias e modo tradicional.OWASP has two modes for deciding whether to block traffic: Traditional mode and Anomaly Scoring mode.

No modo tradicional, o tráfego que corresponde a qualquer regra é considerado independentemente de qualquer outra correspondência de regra.In Traditional mode, traffic that matches any rule is considered independently of any other rule matches. Esse modo é fácil de entender.This mode is easy to understand. Mas a falta de informações sobre quantas regras correspondem a uma solicitação específica é uma limitação.But the lack of information about how many rules match a specific request is a limitation. Portanto, o modo de Pontuação de anomalias foi introduzido.So, Anomaly Scoring mode was introduced. É o padrão para OWASP 3.x.It's the default for OWASP 3.x.

No modo de Pontuação de anomalias, o tráfego que corresponde a qualquer regra não é bloqueado imediatamente quando o firewall está no modo de prevenção.In Anomaly Scoring mode, traffic that matches any rule isn't immediately blocked when the firewall is in Prevention mode. As regras têm uma determinada gravidade: Crítico, Erro, Aviso ou Informativo.Rules have a certain severity: Critical, Error, Warning, or Notice. Essa gravidade afeta um valor numérico para a solicitação, que é chamado de Pontuação de anomalias.That severity affects a numeric value for the request, which is called the Anomaly Score. Por exemplo, uma correspondência de regra de Aviso contribui com 3 para a pontuação.For example, one Warning rule match contributes 3 to the score. Uma correspondência da regra crítica contribui com 5.One Critical rule match contributes 5.

SeveritySeverity ValorValue
CríticoCritical 55
ErroError 44
AvisoWarning 33
InformativoNotice 22

Há um limite de 5 para a pontuação de anomalias bloquear o tráfego.There's a threshold of 5 for the Anomaly Score to block traffic. Portanto, uma única correspondência de regra Crítica é suficiente para que o WAF do Gateway de Aplicativo bloqueie uma solicitação, mesmo no modo de Prevenção.So, a single Critical rule match is enough for the Application Gateway WAF to block a request, even in Prevention mode. Mas uma correspondência de regra de Aviso aumenta apenas a pontuação de anomalias em 3, o que não é suficiente para bloquear o tráfego.But one Warning rule match only increases the Anomaly Score by 3, which isn't enough by itself to block the traffic.

Observação

A mensagem registrada quando uma regra WAF corresponde ao tráfego inclui o valor de ação "Bloqueado".The message that's logged when a WAF rule matches traffic includes the action value "Blocked." Mas o tráfego é, na verdade, bloqueado apenas para uma pontuação de anomalias de 5 ou mais.But the traffic is actually only blocked for an Anomaly Score of 5 or higher.

Monitoramento de WAFWAF monitoring

É importante monitorar a integridade de seu gateway de aplicativo.Monitoring the health of your application gateway is important. O monitoramento da integridade de seu WAF e dos aplicativos que ele protege são suportados pela integração com a Central de Segurança do Azure, o Azure Monitor e os logs do Azure Monitor.Monitoring the health of your WAF and the applications that it protects are supported by integration with Azure Security Center, Azure Monitor, and Azure Monitor logs.

Diagrama de diagnóstico WAF do Gateway de Aplicativo

Azure MonitorAzure Monitor

Os logs do Gateway de Aplicativo são integrados ao Azure Monitor.Application Gateway logs are integrated with Azure Monitor. Isso permite o controle das informações de diagnóstico, incluindo logs e alertas de WAF.This allows you to track diagnostic information, including WAF alerts and logs. Você pode acessar esse recurso na guia Diagnóstico do recurso do Gateway de Aplicativo no portal ou diretamente no Azure Monitor.You can access this capability on the Diagnostics tab in the Application Gateway resource in the portal or directly through Azure Monitor. Para saber mais sobre como habilitar logs, consulte diagnóstico do Gateway de Aplicativo.To learn more about enabling logs, see Application Gateway diagnostics.

Central de Segurança do AzureAzure Security Center

A Central de Segurança ajuda você a evitar, detectar e responder a ameaças.Security Center helps you prevent, detect, and respond to threats. Ela proporciona a você maior visibilidade e controle da segurança de seus recursos do Azure.It provides increased visibility into and control over the security of your Azure resources. O Gateway de Aplicativo é integrado à Central de Segurança.Application Gateway is integrated with Security Center. A Central de Segurança verifica seu ambiente para detectar aplicativos Web desprotegidos.Security Center scans your environment to detect unprotected web applications. Ela pode recomendar o WAF de Gateway de Aplicativo para proteger esses recursos vulneráveis.It can recommend Application Gateway WAF to protect these vulnerable resources. Você cria os firewalls diretamente na Central de Segurança.You create the firewalls directly from Security Center. Essas instâncias do WAF estão integradas à Central de Segurança.These WAF instances are integrated with Security Center. Elas enviam informações de alertas e de integridade para a Central de Segurança com a finalidade de geração de relatórios.They send alerts and health information to Security Center for reporting.

Janela de Visão geral da Central de Segurança

Azure SentinelAzure Sentinel

O Microsoft Azure Sentinel é uma solução escalonável e nativa da nuvem que oferece SIEM (Gerenciamento de Eventos de Informações de Segurança) e SOAR (Resposta Automatizada para Orquestração de Segurança).Microsoft Azure Sentinel is a scalable, cloud-native, security information event management (SIEM) and security orchestration automated response (SOAR) solution. O Azure Sentinel oferece análise inteligente de segurança e inteligência contra ameaças em toda a empresa, fornecendo uma única solução para detecção de alertas, visibilidade de ameaças, procura proativa e resposta a ameaças.Azure Sentinel delivers intelligent security analytics and threat intelligence across the enterprise, providing a single solution for alert detection, threat visibility, proactive hunting, and threat response.

Com a pasta de trabalho interna de eventos de firewall WAF do Azure, você poderá obter uma visão geral dos eventos de segurança em seu WAF.With the built-in Azure WAF firewall events workbook, you can get an overview of the security events on your WAF. Isso inclui eventos, regras de correspondentes e bloqueadas e todo o resto que é registrado nos logs do firewall.This includes events, matched and blocked rules, and everything else that gets logged in the firewall logs. Confira mais sobre o registro em log abaixo.See more on logging below.

Pasta de trabalho de eventos de firewall do WAF do Azure

Pasta de trabalho do Azure Monitor para o WAFAzure Monitor Workbook for WAF

Esta pasta de trabalho permite a visualização personalizada de eventos do WAF relevantes para a segurança em vários painéis filtráveis.This workbook enables custom visualization of security-relevant WAF events across several filterable panels. Ela funciona com todos os tipos de WAF, incluindo o Gateway de Aplicativo, o Front Door e a CDN, podendo ser filtrada com base no tipo de WAF ou em uma instância de WAF específica.It works with all WAF types, including Application Gateway, Front Door, and CDN, and can be filtered based on WAF type or a specific WAF instance. Faça a importação por meio de um modelo do ARM ou um modelo da Galeria.Import via ARM Template or Gallery Template. Para implantar essa pasta de trabalho, confira Pasta de trabalho do WAF.To deploy this workbook, see WAF Workbook.

Registro em logLogging

O WAF do Gateway de Aplicativo fornece relatórios detalhados sobre cada ameaça que ele detecta.Application Gateway WAF provides detailed reporting on each threat that it detects. O registro em log é integrado a logs de Diagnóstico do Azure.Logging is integrated with Azure Diagnostics logs. Os alertas são registrados no formato .json.Alerts are recorded in the .json format. Esses logs podem ser integrados aos logs do Azure Monitor.These logs can be integrated with Azure Monitor logs.

Janelas de logs de diagnóstico do Gateway de Aplicativo

{
  "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupId}/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/{appGatewayName}",
  "operationName": "ApplicationGatewayFirewall",
  "time": "2017-03-20T15:52:09.1494499Z",
  "category": "ApplicationGatewayFirewallLog",
  "properties": {
    {
      "instanceId": "ApplicationGatewayRole_IN_0",
      "clientIp": "52.161.109.145",
      "clientPort": "0",
      "requestUri": "/",
      "ruleSetType": "OWASP",
      "ruleSetVersion": "3.0",
      "ruleId": "920350",
      "ruleGroup": "920-PROTOCOL-ENFORCEMENT",
      "message": "Host header is a numeric IP address",
      "action": "Matched",
      "site": "Global",
      "details": {
        "message": "Warning. Pattern match \"^[\\\\d.:]+$\" at REQUEST_HEADERS:Host ....",
        "data": "127.0.0.1",
        "file": "rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf",
        "line": "791"
      },
      "hostname": "127.0.0.1",
      "transactionId": "16861477007022634343"
      "policyId": "/subscriptions/1496a758-b2ff-43ef-b738-8e9eb5161a86/resourceGroups/drewRG/providers/Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies/globalWafPolicy",
      "policyScope": "Global",
      "policyScopeName": " Global "
    }
  }
} 

Preços da SKU do WAF do Gateway de AplicativoApplication Gateway WAF SKU pricing

Os modelos de preços são diferentes para as SKUs de WAF_v1 e WAF_v2.The pricing models are different for the WAF_v1 and WAF_v2 SKUs. Consulte a página de preços do Gateway de Aplicativo para saber mais.Please see the Application Gateway pricing page to learn more.

NovidadesWhat's new

Para conhecer as novidades do Firewall do aplicativo Web do Azure, confira Atualizações do Azure.To learn what's new with Azure Web Application Firewall, see Azure updates.

Próximas etapasNext steps