Konfigurera ett anpassat svar för Azure Web Application Firewall (WAF)

När WAF blockerar en begäran på grund av en matchande regel returneras som standard statuskoden 403 med meddelandet Begäran blockeras. Standardmeddelandet innehåller även spårningsreferenssträngen som kan användas för att länka till loggposter för begäran. Du kan konfigurera en anpassad svarsstatuskod och ett anpassat meddelande med referenssträng för ditt användningsfall. Den här artikeln beskriver hur du konfigurerar en anpassad svarssida när en begäran blockeras av WAF.

Konfigurera anpassad svarsstatuskod och portalen för meddelandeanvändning

Du kan konfigurera en anpassad svarsstatuskod och brödtext under "Principinställningar" från WAF-portalen.

Inställningar för WAF-princip

I exemplet ovan behöll vi svarskoden som 403 och konfigurerade ett kort meddelande om att kontakta oss enligt bilden nedan:

Exempel på anpassat svar

"{{azure-ref}}" infogar den unika referenssträngen i svarstexten. Värdet matchar fältet TrackingReference i FrontdoorAccessLog FrontdoorWebApplicationFirewallLog loggarna och .

Konfigurera anpassad svarsstatuskod och meddelandeanvändning med PowerShell

Konfigurera PowerShell-miljön

Azure PowerShell tillhandahåller en uppsättning cmdletar som använder Azure Resource Manager-modellen för att hantera dina Azure-resurser.

Du kan installera Azure PowerShell på en lokal dator och använda det i alla PowerShell-sessioner. Följ anvisningarna på sidan för att logga in med dina Azure-autentiseringsuppgifter och installera Az PowerShell-modulen.

Ansluta till Azure med en interaktiv dialogruta för inloggning

Connect-AzAccount
Install-Module -Name Az

Kontrollera att du har den aktuella versionen av PowerShellGet installerad. Kör kommandot nedan och öppna PowerShell igen.

Install-Module PowerShellGet -Force -AllowClobber

Installera Az.FrontDoor-modulen

Install-Module -Name Az.FrontDoor

Skapa en resursgrupp

I Azure allokerar du relaterade resurser till en resursgrupp. Här skapar vi en resursgrupp med hjälp av New-AzResourceGroup.

New-AzResourceGroup -Name myResourceGroupWAF

Skapa en ny WAF-princip med anpassat svar

Nedan visas ett exempel på hur du skapar en ny WAF-princip med anpassad svarsstatuskod inställd på 405 och ett meddelande till Du blockeras., med hjälp av New-AzFrontDoorWafPolicy

# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"

Ändra anpassade inställningar för svarskod eller svarstext för en befintlig WAF-princip med update-AzFrontDoorFireWallPolicy.

# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"

Nästa steg