Configurar uma resposta personalizada para o Azure Firewall de Aplicações Web
Este artigo descreve como configurar uma página de resposta personalizada quando o Azure Firewall de Aplicações Web bloqueia um pedido.
Por predefinição, quando o Azure Firewall de Aplicações Web bloqueia um pedido devido a uma regra correspondente, devolve um código de estado 403 com a mensagem "O pedido está bloqueado". A mensagem predefinida também inclui a cadeia de referência de controlo que é utilizada para ligar às entradas de registo do pedido. Pode configurar um código de estado de resposta personalizado e uma mensagem personalizada com uma cadeia de referência para o seu caso de utilização.
Configurar uma mensagem e um código de estado de resposta personalizados com o portal
Pode configurar um corpo e um código de estado de resposta personalizados em Definições de política no portal do Azure Firewall de Aplicações Web.
No exemplo anterior, mantivemos o código de resposta como 403 e configurámos uma breve mensagem "Contacte-nos", conforme mostrado na imagem seguinte:
"{{azure-ref}}" insere a cadeia de referência exclusiva no corpo da resposta. O valor corresponde ao campo TrackingReference nos FrontDoorAccessLog
registos e FrontDoorWebApplicationFirewallLog
.
"{{azure-ref}}" insere a cadeia de referência exclusiva no corpo da resposta. O valor corresponde ao campo TrackingReference nos FrontdoorAccessLog
registos e FrontdoorWebApplicationFirewallLog
.
Configurar um código de estado de resposta personalizado e uma mensagem com o PowerShell
Siga estes passos para configurar uma mensagem e um código de estado de resposta personalizados com o PowerShell.
Configurar o ambiente do PowerShell
O Azure PowerShell fornece um conjunto de cmdlets que utilizam o modelo do Azure Resource Manager para gerir os recursos do Azure.
Pode instalar o Azure PowerShell no seu computador local e utilizá-lo em qualquer sessão do PowerShell. Siga as instruções na página para iniciar sessão com as suas credenciais do Azure. Em seguida, instale o módulo do Az PowerShell.
Ligar ao Azure com uma caixa de diálogo interativa para iniciar sessão
Connect-AzAccount
Install-Module -Name Az
Certifique-se de que tem a versão atual do PowerShellGet instalada. Execute o seguinte comando e reabra o PowerShell.
Install-Module PowerShellGet -Force -AllowClobber
Instalar o módulo Az.FrontDoor
Install-Module -Name Az.FrontDoor
Criar um grupo de recursos
No Azure, aloca recursos relacionados a um grupo de recursos. Aqui, criamos um grupo de recursos com New-AzResourceGroup.
New-AzResourceGroup -Name myResourceGroupWAF
Criar uma nova política de WAF com uma resposta personalizada
O exemplo seguinte mostra como criar uma nova política de firewall de aplicações Web (WAF) com um código de estado de resposta personalizado definido como 405 e uma mensagem de "Está bloqueado" com New-AzFrontDoorWafPolicy.
# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"
Modifique o código de resposta personalizado ou as definições do corpo da resposta de uma política WAF existente com Update-AzFrontDoorFireWallPolicy.
# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"
Passos seguintes
Saiba mais sobre o Azure Firewall de Aplicações Web no Azure Front Door.