Konfigurera robotskydd för Web Application Firewall

Azure Web Application Firewall (WAF) för Front Door innehåller robotregler för att identifiera bra robotar och skydda mot dåliga robotar. Mer information om regeluppsättningen för robotskydd finns i Regeluppsättning för robotskydd.

Den här artikeln visar hur du aktiverar botskyddsregler på Azure Front Door Premium-nivån.

Förutsättningar

Skapa en grundläggande WAF-princip för Front Door genom att följa anvisningarna i Skapa en WAF-princip för Azure Front Door med hjälp av Azure Portal.

Aktivera regeluppsättningen för robotskydd

  1. I Azure Portal navigerar du till din WAF-princip.

  2. Välj Hanterade regler och välj sedan Tilldela.

    Skärmbild av Azure Portal som visar WAF-principens konfiguration av hanterade regler och knappen Tilldela markerad.

  3. I listrutan Ytterligare regeluppsättning väljer du den version av regeluppsättningen för robotskydd som du vill använda. Det är vanligtvis en bra idé att använda den senaste versionen av regeluppsättningen.

    Skärmbild av Azure Portal som visar tilldelningssidan för hanterade regler med listrutan Ytterligare regeluppsättning markerad.

  4. Välj Spara.

Hämta waf-principens aktuella konfiguration

Använd cmdleten Get-AzFrontDoorWafPolicy för att hämta den aktuella konfigurationen av din WAF-princip. Se till att du använder rätt resursgruppsnamn och WAF-principnamn för din egen miljö.

$frontDoorWafPolicy = Get-AzFrontDoorWafPolicy `
  -ResourceGroupName 'FrontDoorWafPolicy' `
  -Name 'WafPolicy'

Lägg till regeluppsättningen för robotskydd

Använd cmdleten New-AzFrontDoorWafManagedRuleObject för att välja regeluppsättningen för robotskydd, inklusive versionen av regeluppsättningen. Lägg sedan till regeluppsättningen i WAF-konfigurationen.

Exemplet nedan lägger till version 1.0 av robotskyddsregeln inställd på WAF-konfigurationen.

$botProtectionRuleSet = New-AzFrontDoorWafManagedRuleObject `
  -Type 'Microsoft_BotManagerRuleSet' `
  -Version '1.0'

$frontDoorWafPolicy.ManagedRules.Add($botProtectionRuleSet)

Tillämpa konfigurationen

Använd cmdleten Update-AzFrontDoorWafPolicy för att uppdatera WAF-principen så att den innehåller konfigurationen som du skapade ovan.

$frontDoorWafPolicy | Update-AzFrontDoorWafPolicy

Aktivera regeluppsättningen för robotskydd

Använd kommandot az network front-door waf-policy managed-rules add för att uppdatera WAF-principen för att lägga till regeluppsättningen för robotskydd.

Exemplet nedan lägger till version 1.0 av robotskyddsregeln inställd på WAF. Se till att du använder rätt resursgruppsnamn och WAF-principnamn för din egen miljö.

az network front-door waf-policy managed-rules add \
  --resource-group FrontDoorWafPolicy \
  --policy-name WafPolicy \
  --type Microsoft_BotManagerRuleSet \
  --version 1.0

Följande Bicep-exempelfil visar hur du gör följande steg:

  • Skapa en Front Door WAF-princip.
  • Aktivera version 1.0 av regeluppsättningen för robotskydd.
param wafPolicyName string = 'WafPolicy'

@description('The mode that the WAF should be deployed using. In "Prevention" mode, the WAF will block requests it detects as malicious. In "Detection" mode, the WAF will not block requests and will simply log the request.')
@allowed([
  'Detection'
  'Prevention'
])
param wafMode string = 'Prevention'

resource wafPolicy 'Microsoft.Network/frontDoorWebApplicationFirewallPolicies@2022-05-01' = {
  name: wafPolicyName
  location: 'Global'
  sku: {
    name: 'Premium_AzureFrontDoor'
  }
  properties: {
    policySettings: {
      enabledState: 'Enabled'
      mode: wafMode
    }
    managedRules: {
      managedRuleSets: [
        {
          ruleSetType: 'Microsoft_BotManagerRuleSet'
          ruleSetVersion: '1.0'
        }
      ]
    }
  }
}

Nästa steg