Självstudie: Skapa en WAF-princip Azure CDN med Azure Portal
Den här självstudien visar hur du skapar en grundläggande Azure Web Application Firewall-princip (WAF) och tillämpar den på en slutpunkt på Azure Content Delivery Network (CDN).
I den här guiden får du lära dig att:
- Skapa en WAF-princip
- Associera den med en CDN slutpunkt. Du kan bara associera en WAF-princip med slutpunkter som finns på Azure CDN Standard från Microsoft SKU.
- Konfigurera WAF-regler
Förutsättningar
Skapa en Azure CDN profil och slutpunkt genom att följa anvisningarna i Snabbstart: Skapa en Azure CDN-profil och slutpunkt.
Skapa en Web Application Firewall princip
Skapa först en grundläggande WAF-princip med en hanterad standardregeluppsättning (DRS) med hjälp av portalen.
Längst upp till vänster på skärmen väljer du Skapa en resurs för > waf-> väljer Brandvägg för webbaserade program > skapa.
På fliken Grundläggande inställningar på sidan Skapa en WAF-princip anger eller väljer du följande information, accepterar standardinställningarna för återstående inställningar och väljer sedan Granska + skapa:
Inställning Värde Princip för Välj Azure CDN (förhandsversion). Prenumeration Välj ditt CDN profilprenumerationens namn. Resursgrupp Välj namnet CDN profilresursgrupp. Principnamn Ange ett unikt namn för WAF-principen.
På fliken Association på sidan Skapa en WAF-princip väljer du Lägg till CDN slutpunkt, anger följande inställningar och väljer sedan Lägg till:
Inställning Värde CDN Profil Välj CDN profilnamn. Slutpunkt Välj namnet på slutpunkten och välj sedan Lägg till. Anteckning
Om slutpunkten är associerad med en WAF-princip visas den nedtonad. Du måste först ta bort slutpunkten från den associerade principen och sedan associera slutpunkten till en ny WAF-princip.
Välj Granska + skapa och välj sedan Skapa.
Konfigurera Web Application Firewall princip (valfritt)
Ändra läge
Som standard är WAF-principen i identifieringsläge när du skapar en WAF-princip. I identifieringsläget blockerar WAF inte några begäranden. I stället loggas begäranden som matchar WAF-reglerna i WAF-loggar.
Om du vill se waf i praktiken kan du ändra lägesinställningarna från Identifiering till Skydd. I skyddsläge blockeras och loggas begäranden som matchar regler som definieras i standardregeluppsättningen (DRS) i WAF-loggar.
Anpassade regler
Om du vill skapa en anpassad regel väljer du Lägg till anpassad regel i avsnittet Anpassade regler. Då öppnas konfigurationssidan för den anpassade regeln. Det finns två typer av anpassade regler: matchningsregel och frekvensbegränsningsregel.
Följande skärmbild visar en anpassad matchningsregel för att blockera en begäran om frågesträngen innehåller värdeblocken.
Regler för frekvensbegränsning kräver ytterligare två fält: Frekvensbegränsningens varaktighet och tröskelvärdet för hastighetsbegränsning (begäranden) enligt följande exempel:
Standardregeluppsättning (DRS)
Den Azure-hanterade standardregeluppsättningen är aktiverad som standard. Om du vill inaktivera en enskild regel i en regelgrupp expanderar du reglerna i den regelgruppen, markerar kryssrutan framför regelnumret och väljer Inaktivera på fliken ovan. Om du vill ändra åtgärdstyper för enskilda regler i regeluppsättningen markerar du kryssrutan framför regelnumret och väljer sedan fliken Ändra åtgärd ovan.
Rensa resurser
Ta bort resursgruppen och alla relaterade resurser när de inte längre behövs.