Share via


PowerShell kullanarak Web Uygulaması Güvenlik Duvarı kurallarını özelleştirme

Azure Application Gateway Web Uygulaması Güvenlik Duvarı (WAF), web uygulamaları için koruma sağlar. Bu korumalar Açık Web Uygulaması Güvenlik Projesi (OWASP) Çekirdek Kural Kümesi (CRS) tarafından sağlanır. Bazı kurallar hatalı pozitif sonuçlara neden olabilir ve gerçek trafiği engelleyebilir. Bu nedenle, Application Gateway kural gruplarını ve kurallarını özelleştirme olanağı sağlar. Belirli kural grupları ve kuralları hakkında daha fazla bilgi için bkz. Web Uygulaması Güvenlik Duvarı CRS Kuralı grupları ve kuralları listesi.

Kural gruplarını ve kurallarını görüntüleme

Aşağıdaki kod örnekleri WAF özellikli bir uygulama ağ geçidinde yapılandırılabilen kuralların ve kural gruplarının nasıl görüntülendiğini gösterir.

Kural gruplarını görüntüleme

Aşağıdaki örnek, kural gruplarının nasıl görüntüleyebileceğinizi gösterir:

Get-AzApplicationGatewayAvailableWafRuleSets

Aşağıdaki çıkış, önceki örnekten kesilmiş bir yanıttır:

OWASP (Ver. 3.0):

    General:
        Description:

        Rules:
            RuleId     Description
            ------     -----------
            200004     Possible Multipart Unmatched Boundary.

    REQUEST-911-METHOD-ENFORCEMENT:
        Description:

        Rules:
            RuleId     Description
            ------     -----------
            911011     Rule 911011
            911012     Rule 911012
            911100     Method is not allowed by policy
            911013     Rule 911013
            911014     Rule 911014
            911015     Rule 911015
            911016     Rule 911016
            911017     Rule 911017
            911018     Rule 911018

    REQUEST-913-SCANNER-DETECTION:
        Description:

        Rules:
            RuleId     Description
            ------     -----------
            913011     Rule 913011
            913012     Rule 913012
            913100     Found User-Agent associated with security scanner
            913110     Found request header associated with security scanner
            913120     Found request filename/argument associated with security scanner
            913013     Rule 913013
            913014     Rule 913014
            913101     Found User-Agent associated with scripting/generic HTTP client
            913102     Found User-Agent associated with web crawler/bot
            913015     Rule 913015
            913016     Rule 913016
            913017     Rule 913017
            913018     Rule 913018

            ...        ...

Kuralları devre dışı bırakma

Aşağıdaki örnek, kuralları 911011 ve 911012 uygulama ağ geçidinde devre dışı bırakır:

$disabledrules=New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName REQUEST-911-METHOD-ENFORCEMENT -Rules 911011,911012
Set-AzApplicationGatewayWebApplicationFirewallConfiguration -ApplicationGateway $gw -Enabled $true -FirewallMode Detection -RuleSetVersion 3.0 -RuleSetType OWASP -DisabledRuleGroups $disabledrules
Set-AzApplicationGateway -ApplicationGateway $gw

Zorunlu kurallar

Aşağıdaki listede WAF'nin Önleme Modundayken isteği engellemesine neden olan koşullar yer alır (Algılama Modu'nda özel durum olarak günlüğe kaydedilirler). Bunlar yapılandırılamaz veya devre dışı bırakılamaz:

  • Gövde incelemesi kapatılmadığı sürece istek gövdesinin ayrıştırılamaması, isteğin engellenmesiyle sonuçlanır (XML, JSON, form verileri)
  • İstek gövdesi (dosya olmadan) veri uzunluğu yapılandırılan sınırdan daha büyük
  • İstek gövdesi (dosyalar dahil) sınırdan büyük
  • WAF altyapısında bir iç hata oluştu

CRS 3.x'e özgü:

  • Gelen anomali puanı eşiği aştı

Sonraki adımlar

Devre dışı bırakılan kurallarınızı yapılandırdıktan sonra WAF günlüklerinizi görüntülemeyi öğrenebilirsiniz. Daha fazla bilgi için bkz. tanılama Application Gateway.