Konfigurera ett anpassat svar för Azure Web Application Firewall (WAF)
När WAF blockerar en begäran på grund av en matchande regel returneras som standard statuskoden 403 med meddelandet Begäran blockeras. Standardmeddelandet innehåller även spårningsreferenssträngen som kan användas för att länka till loggposter för begäran. Du kan konfigurera en anpassad svarsstatuskod och ett anpassat meddelande med referenssträng för ditt användningsfall. Den här artikeln beskriver hur du konfigurerar en anpassad svarssida när en begäran blockeras av WAF.
Konfigurera anpassad svarsstatuskod och portalen för meddelandeanvändning
Du kan konfigurera en anpassad svarsstatuskod och brödtext under "Principinställningar" från WAF-portalen.
I exemplet ovan behöll vi svarskoden som 403 och konfigurerade ett kort meddelande om att kontakta oss enligt bilden nedan:
"{{azure-ref}}" infogar den unika referenssträngen i svarstexten. Värdet matchar fältet TrackingReference i FrontdoorAccessLog FrontdoorWebApplicationFirewallLog loggarna och .
Konfigurera anpassad svarsstatuskod och meddelandeanvändning med PowerShell
Konfigurera PowerShell-miljön
Azure PowerShell tillhandahåller en uppsättning cmdletar som använder Azure Resource Manager-modellen för att hantera dina Azure-resurser.
Du kan installera Azure PowerShell på en lokal dator och använda det i alla PowerShell-sessioner. Följ anvisningarna på sidan för att logga in med dina Azure-autentiseringsuppgifter och installera Az PowerShell-modulen.
Ansluta till Azure med en interaktiv dialogruta för inloggning
Connect-AzAccount
Install-Module -Name Az
Kontrollera att du har den aktuella versionen av PowerShellGet installerad. Kör kommandot nedan och öppna PowerShell igen.
Install-Module PowerShellGet -Force -AllowClobber
Installera Az.FrontDoor-modulen
Install-Module -Name Az.FrontDoor
Skapa en resursgrupp
I Azure allokerar du relaterade resurser till en resursgrupp. Här skapar vi en resursgrupp med hjälp av New-AzResourceGroup.
New-AzResourceGroup -Name myResourceGroupWAF
Skapa en ny WAF-princip med anpassat svar
Nedan visas ett exempel på hur du skapar en ny WAF-princip med anpassad svarsstatuskod inställd på 405 och ett meddelande till Du blockeras., med hjälp av New-AzFrontDoorWafPolicy
# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"
Ändra anpassade inställningar för svarskod eller svarstext för en befintlig WAF-princip med update-AzFrontDoorFireWallPolicy.
# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"