Självstudie: Skapa en WAF-princip Azure CDN med Azure Portal

Den här självstudien visar hur du skapar en grundläggande Azure Web Application Firewall-princip (WAF) och tillämpar den på en slutpunkt på Azure Content Delivery Network (CDN).

I den här guiden får du lära dig att:

  • Skapa en WAF-princip
  • Associera den med en CDN slutpunkt. Du kan bara associera en WAF-princip med slutpunkter som finns på Azure CDN Standard från Microsoft SKU.
  • Konfigurera WAF-regler

Förutsättningar

Skapa en Azure CDN profil och slutpunkt genom att följa anvisningarna i Snabbstart: Skapa en Azure CDN-profil och slutpunkt.

Skapa en Web Application Firewall princip

Skapa först en grundläggande WAF-princip med en hanterad standardregeluppsättning (DRS) med hjälp av portalen.

  1. Längst upp till vänster på skärmen väljer du Skapa en resurs för > waf-> väljer Brandvägg för webbaserade program > skapa.

  2. På fliken Grundläggande inställningar på sidan Skapa en WAF-princip anger eller väljer du följande information, accepterar standardinställningarna för återstående inställningar och väljer sedan Granska + skapa:

    Inställning Värde
    Princip för Välj Azure CDN (förhandsversion).
    Prenumeration Välj ditt CDN profilprenumerationens namn.
    Resursgrupp Välj namnet CDN profilresursgrupp.
    Principnamn Ange ett unikt namn för WAF-principen.

    Skärmbild av sidan Skapa en W A F-princip med knappen Granska + skapa och värden för olika inställningar.

  3. På fliken Association på sidan Skapa en WAF-princip väljer du Lägg till CDN slutpunkt, anger följande inställningar och väljer sedan Lägg till:

    Inställning Värde
    CDN Profil Välj CDN profilnamn.
    Slutpunkt Välj namnet på slutpunkten och välj sedan Lägg till.

    Anteckning

    Om slutpunkten är associerad med en WAF-princip visas den nedtonad. Du måste först ta bort slutpunkten från den associerade principen och sedan associera slutpunkten till en ny WAF-princip.

  4. Välj Granska + skapa och välj sedan Skapa.

Konfigurera Web Application Firewall princip (valfritt)

Ändra läge

Som standard är WAF-principen i identifieringsläge när du skapar en WAF-princip. I identifieringsläget blockerar WAF inte några begäranden. I stället loggas begäranden som matchar WAF-reglerna i WAF-loggar.

Om du vill se waf i praktiken kan du ändra lägesinställningarna från Identifiering till Skydd. I skyddsläge blockeras och loggas begäranden som matchar regler som definieras i standardregeluppsättningen (DRS) i WAF-loggar.

Skärmbild av avsnittet Principinställningar. Växlingsknappen Läge är inställd på Prevention (Skydd).

Anpassade regler

Om du vill skapa en anpassad regel väljer du Lägg till anpassad regel i avsnittet Anpassade regler. Då öppnas konfigurationssidan för den anpassade regeln. Det finns två typer av anpassade regler: matchningsregel och frekvensbegränsningsregel.

Följande skärmbild visar en anpassad matchningsregel för att blockera en begäran om frågesträngen innehåller värdeblocken.

Skärmbild av sidan för anpassad regelkonfiguration som visar inställningar för en regel som kontrollerar om QueryString-variabeln innehåller värdeblocken.

Regler för frekvensbegränsning kräver ytterligare två fält: Frekvensbegränsningens varaktighet och tröskelvärdet för hastighetsbegränsning (begäranden) enligt följande exempel:

Skärmbild av konfigurationssidan för regeln för hastighetsbegränsning. En lista med frekvensbegränsningens varaktighet och rutan Frekvensgränströskel (begäranden) visas.

Standardregeluppsättning (DRS)

Den Azure-hanterade standardregeluppsättningen är aktiverad som standard. Om du vill inaktivera en enskild regel i en regelgrupp expanderar du reglerna i den regelgruppen, markerar kryssrutan framför regelnumret och väljer Inaktivera på fliken ovan. Om du vill ändra åtgärdstyper för enskilda regler i regeluppsättningen markerar du kryssrutan framför regelnumret och väljer sedan fliken Ändra åtgärd ovan.

Skärmbild av sidan Hanterade regler som visar knapparna Regeluppsättning, Regelgrupper, Regler och Aktivera, Inaktivera och Ändra åtgärd. En regel kontrolleras.

Rensa resurser

Ta bort resursgruppen och alla relaterade resurser när de inte längre behövs.

Nästa steg