Configurar uma resposta personalizada para o Azure Firewall de Aplicações Web

Este artigo descreve como configurar uma página de resposta personalizada quando o Azure Firewall de Aplicações Web bloqueia um pedido.

Por predefinição, quando o Azure Firewall de Aplicações Web bloqueia um pedido devido a uma regra correspondente, devolve um código de estado 403 com a mensagem "O pedido está bloqueado". A mensagem predefinida também inclui a cadeia de referência de controlo que é utilizada para ligar às entradas de registo do pedido. Pode configurar um código de estado de resposta personalizado e uma mensagem personalizada com uma cadeia de referência para o seu caso de utilização.

Configurar uma mensagem e um código de estado de resposta personalizados com o portal

Pode configurar um corpo e um código de estado de resposta personalizados em Definições de política no portal do Azure Firewall de Aplicações Web.

Captura de ecrã a mostrar as definições do Azure Firewall de Aplicações Web Policy.

No exemplo anterior, mantivemos o código de resposta como 403 e configurámos uma breve mensagem "Contacte-nos", conforme mostrado na imagem seguinte:

Captura de ecrã a mostrar um exemplo de resposta personalizada.

"{{azure-ref}}" insere a cadeia de referência exclusiva no corpo da resposta. O valor corresponde ao campo TrackingReference nos FrontDoorAccessLog registos e FrontDoorWebApplicationFirewallLog .

"{{azure-ref}}" insere a cadeia de referência exclusiva no corpo da resposta. O valor corresponde ao campo TrackingReference nos FrontdoorAccessLog registos e FrontdoorWebApplicationFirewallLog .

Configurar um código de estado de resposta personalizado e uma mensagem com o PowerShell

Siga estes passos para configurar uma mensagem e um código de estado de resposta personalizados com o PowerShell.

Configurar o ambiente do PowerShell

O Azure PowerShell fornece um conjunto de cmdlets que utilizam o modelo do Azure Resource Manager para gerir os recursos do Azure.

Pode instalar o Azure PowerShell no seu computador local e utilizá-lo em qualquer sessão do PowerShell. Siga as instruções na página para iniciar sessão com as suas credenciais do Azure. Em seguida, instale o módulo do Az PowerShell.

Ligar ao Azure com uma caixa de diálogo interativa para iniciar sessão

Connect-AzAccount
Install-Module -Name Az

Certifique-se de que tem a versão atual do PowerShellGet instalada. Execute o seguinte comando e reabra o PowerShell.

Install-Module PowerShellGet -Force -AllowClobber

Instalar o módulo Az.FrontDoor

Install-Module -Name Az.FrontDoor

Criar um grupo de recursos

No Azure, aloca recursos relacionados a um grupo de recursos. Aqui, criamos um grupo de recursos com New-AzResourceGroup.

New-AzResourceGroup -Name myResourceGroupWAF

Criar uma nova política de WAF com uma resposta personalizada

O exemplo seguinte mostra como criar uma nova política de firewall de aplicações Web (WAF) com um código de estado de resposta personalizado definido como 405 e uma mensagem de "Está bloqueado" com New-AzFrontDoorWafPolicy.

# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"

Modifique o código de resposta personalizado ou as definições do corpo da resposta de uma política WAF existente com Update-AzFrontDoorFireWallPolicy.

# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"

Passos seguintes

Saiba mais sobre o Azure Firewall de Aplicações Web no Azure Front Door.