Azure Uygulaması Lication Gateway için Web Uygulaması Güvenlik Duvarı (WAF) sorunlarını giderme

Web Uygulaması Güvenlik Duvarı (WAF) üzerinden geçmesi gereken istekler engellenirse yapabileceğiniz birkaç şey vardır.

İlk olarak WAF'ye genel bakış ve WAF yapılandırma belgelerini okuduğunuzdan emin olun. Ayrıca WAF izlemeyi etkinleştirdiğinizden emin olun Bu makalelerde WAF işlevlerinin nasıl çalıştığı, WAF kuralı kümelerinin nasıl çalıştığı ve WAF günlüklerine nasıl erişildiği açıklanır.

OWASP kural kümeleri, kullanıma uygun olmayacak ve WAF kullanan uygulamanın veya kuruluşun belirli gereksinimlerine uyacak şekilde ayarlanacak şekilde tasarlanmıştır. Tamamen normaldir ve çoğu durumda dışlamalar, özel kurallar oluşturması ve hatta sorunlara veya hatalı pozitiflere neden olabilecek kuralları devre dışı bırakması beklenir. Site başına ve URI başına ilkeler, bu değişikliklerin yalnızca belirli siteleri/URI'leri etkilemesine olanak sağlar. Bu nedenle, değişikliklerin aynı sorunlarla karşılaşmıyor olabilecek diğer siteleri etkilemesi gerekmez.

WAF günlüklerini anlama

WAF günlüklerinin amacı, WAF'nin eşleşir veya engeller her isteği göstermektir. Eşleşen veya engellenen tüm değerlendirilen isteklerin kayıt defteridir. WAF'nin olmaması gereken bir isteği engellediğini fark ederseniz (hatalı pozitif) birkaç şey yapabilirsiniz. İlk olarak, daraltın ve belirli bir isteği bulun. İsteğin belirli URI'sini, zaman damgasını veya işlem kimliğini bulmak için günlüklere bakın. İlişkili günlük girdilerini bulduğunuzda, hatalı pozitif değerler üzerinde işlem yapmaya başlayabilirsiniz.

Örneğin, WAF'nizden geçirmek istediğiniz dizeyi 1=1 içeren geçerli bir trafiğiniz olduğunu varsayalım. İsteği denerseniz, WAF herhangi bir parametre veya alanda dizenizi 1=1 içeren trafiği engeller. Bu genellikle SQL ekleme saldırısıyla ilişkili bir dizedir. Günlükleri gözden geçirip isteğin zaman damgasını ve engellenen/eşleşen kuralları görebilirsiniz.

Aşağıdaki örnekte, aynı istek sırasında dört kuralın tetiklendiğini görebilirsiniz (TransactionId alanı kullanılarak). İlki, kullanıcı istek için sayısal/IP URL'si kullandığından eşleşmiş olduğunu ve bu da anomali puanını bir uyarı olduğundan üç artırdığını söyler. Eşleşen sonraki kural, aradığınız kural olan 942130'dır. alanında öğesini görebilirsiniz 1=1details.data . Bu da bir uyarı olduğundan anomali puanını tekrar üç artırır. Genel olarak, Eşleştirildi eylemine sahip her kural anomali puanını artırır ve bu noktada anomali puanı altı olur. Daha fazla bilgi için bkz . Anomali puanlama modu.

Son iki günlük girdisi, anomali puanı yeterince yüksek olduğundan isteğin engellendiğini gösterir. Bu girişlerin diğer ikisinden farklı bir eylemi vardır. İsteği gerçekten engellediklerini gösterirler. Bu kurallar zorunlu olduğundan devre dışı bırakılamaz. Bunlar kural olarak değil, WAF iç kuruluşlarının temel altyapısı olarak düşünülmelidir.

{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "OWASP_CRS", 
        "ruleSetVersion": "3.0.0", 
        "ruleId": "920350", 
        "message": "Host header is a numeric IP address", 
        "action": "Matched", 
        "site": "Global", 
        "details": { 
            "message": "Warning. Pattern match \\\"^[\\\\\\\\d.:]+$\\\" at REQUEST_HEADERS:Host. ", 
            "data": "40.90.218.160", 
            "file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf\\\"", 
            "line": "791" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "OWASP_CRS", 
        "ruleSetVersion": "3.0.0", 
        "ruleId": "942130", 
        "message": "SQL Injection Attack: SQL Tautology Detected.", 
        "action": "Matched", 
        "site": "Global", 
        "details": { 
            "message": "Warning. Pattern match \\\"(?i:([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)([\\\\\\\\d\\\\\\\\w]++)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?:(?:=|\\u003c=\\u003e|r?like|sounds\\\\\\\\s+like|regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)\\\\\\\\2|(?:!=|\\u003c=|\\u003e=|\\u003c\\u003e|\\u003c|\\u003e|\\\\\\\\^|is\\\\\\\\s+not|not\\\\\\\\s+like|not\\\\\\\\s+regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?!\\\\\\\\2)([\\\\\\\\d\\\\\\\\w]+)))\\\" at ARGS:text1. ", 
            "data": "Matched Data: 1=1 found within ARGS:text1: 1=1", 
            "file": "rules\/REQUEST-942-APPLICATION-ATTACK-SQLI.conf\\\"", 
            "line": "554" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "", 
        "ruleSetVersion": "", 
        "ruleId": "0", 
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Score: 8)", 
        "action": "Blocked", 
        "site": "Global", 
        "details": { 
            "message": "Access denied with code 403 (phase 2). Operator GE matched 5 at TX:anomaly_score. ", 
            "data": "", 
            "file": "rules\/REQUEST-949-BLOCKING-EVALUATION.conf\\\"", 
            "line": "57" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "", 
        "ruleSetVersion": "", 
        "ruleId": "0", 
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Inbound Score: 8 - SQLI=5,XSS=0,RFI=0,LFI=0,RCE=0,PHPI=0,HTTP=0,SESS=0): SQL Injection Attack: SQL Tautology Detected.", 
        "action": "Blocked", 
        "site": "Global", 
        "details": { 
            "message": "Warning. Operator GE matched 5 at TX:inbound_anomaly_score. ", 
            "data": "", 
            "file": "rules\/RESPONSE-980-CORRELATION.conf\\\"", 
            "line": "73" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    }
}

Hatalı pozitif sonuçları düzeltme

Bu bilgiler ve 942130 kuralının dizeyle eşleşen 1=1 kural olduğu bilgisi sayesinde, bunun trafiğinizi engellemesini önlemek için birkaç şey yapabilirsiniz:

  • Dışlama listesi kullanma

    Dışlama listeleri hakkında daha fazla bilgi için bkz . WAF yapılandırması.

  • Kuralı devre dışı bırakın.

Dışlama listesi kullanma

Hatalı pozitif sonuçları işleme hakkında bilinçli bir karar vermek için, uygulamanızın kullandığı teknolojiler hakkında bilgi sahibi olmak önemlidir. Örneğin, teknoloji yığınınızda bir SQL sunucusu olmadığını ve bu kurallarla ilgili hatalı pozitifler elde ettiğinizi varsayalım. Bu kuralları devre dışı bırakmak güvenliğinizi zayıflatmak zorunda değildir.

Dışlama listesi kullanmanın avantajlarından biri, isteğin yalnızca belirli bir bölümünün devre dışı bırakılmasıdır. Ancak bu, genel bir ayar olduğundan WAF'nizden geçen tüm trafik için belirli bir dışlamanın geçerli olduğu anlamına gelir. Örneğin, 1=1 belirli bir uygulama için gövdede geçerli bir istekse ancak diğerleri için değilse bu sorunlara yol açabilir. Bir diğer avantaj da, isteğin tamamını dışlamak yerine belirli bir koşul karşılandığında dışlanacak gövde, üst bilgiler ve tanımlama bilgileri arasında seçim yapmanızdır.

Bazen, belirli parametrelerin sezgisel olmayan bir şekilde WAF'ye geçirildiği durumlar vardır. Örneğin, Microsoft Entra Id kullanılarak kimlik doğrulaması yaparken geçirilen bir belirteç vardır. __RequestVerificationToken bu belirteç genellikle İstek Tanımlama Bilgisi olarak geçirilir. Ancak tanımlama bilgilerinin devre dışı bırakıldığı bazı durumlarda, bu belirteç bir istek özniteliği veya argolarak da geçirilir. Böyle bir durumda, __RequestVerificationToken istek özniteliği adı olarak da dışlama listesine eklendiğinden emin olmanız gerekir.

Hariç tutulanlar

Bu örnekte, metne eşit request özniteliği adını hariç tutmak istiyorsunuz1. Güvenlik duvarı günlüklerinde öznitelik adını görebildiğiniz için bu durum belirgindir: veri: Eşleşen Veriler: ARGS:text1: 1=1 içinde bulunan 1=1. Özniteliği text1'dir. Bu öznitelik adını birkaç farklı yolla da bulabilirsiniz. Bkz . İstek öznitelik adlarını bulma.

WAF dışlama listeleri

Farklı kapsam düzeylerinde Application Gateway'de WAF için dışlamalar oluşturabilirsiniz. Daha fazla bilgi için bkz. Web Uygulaması Güvenlik Duvarı dışlama listeleri.

Kuralları devre dışı bırakma

Hatalı pozitif sonuçların üzerinden geçmek için bir diğer yol da WAF'nin kötü amaçlı olduğunu düşündüğü girişte eşleşen kuralı devre dışı bırakmaktır. WAF günlüklerini ayrıştırdığınız ve kuralı 942130'a indirdiğiniz için Azure portalında devre dışı bırakabilirsiniz. Bkz. Azure portalı aracılığıyla web uygulaması güvenlik duvarı kurallarını özelleştirme.

Kuralı devre dışı bırakmanın avantajlarından biri, normalde engellenen belirli bir koşulu içeren tüm trafiğin geçerli trafik olduğunu biliyorsanız, bu kuralı tüm WAF için devre dışı bırakabilmenizdir. Ancak, yalnızca belirli bir kullanım örneğindeki geçerli trafikse, genel bir ayar olduğundan bu kuralı tüm WAF için devre dışı bırakarak bir güvenlik açığı açarsınız.

Azure PowerShell kullanmak istiyorsanız bkz . PowerShell aracılığıyla web uygulaması güvenlik duvarı kurallarını özelleştirme. Azure CLI kullanmak istiyorsanız bkz . Azure CLI aracılığıyla web uygulaması güvenlik duvarı kurallarını özelleştirme.

WAF kuralları

İstek özniteliği adlarını bulma

Fiddler'ın yardımıyla tek tek istekleri inceler ve bir web sayfasının hangi belirli alanlarının çağrıldığını belirlersiniz. Bu, Dışlama Listelerini kullanarak belirli alanları incelemeden dışlamaya yardımcı olabilir.

Bu örnekte, 1=1 dizesinin girildiği alanın text1 olarak adlandırıldığını görebilirsiniz.

İlerleme Telerik Fiddler Web Hata Ayıklayıcısı'nın ekran görüntüsü. Ham sekmesinde, ad metni1'in ardından 1 = 1 görünür.

Bu, dışlayabileceğiniz bir alandır. Dışlama listeleri hakkında daha fazla bilgi edinmek için bkz . Web uygulaması güvenlik duvarı dışlama listeleri. Bu durumda, aşağıdaki dışlama yapılandırarak değerlendirmeyi dışlayabilirsiniz:

WAF dışlama

Ayrıca, dışlama listesine eklemeniz gerekenleri görmek üzere bilgileri almak için güvenlik duvarı günlüklerini inceleyebilirsiniz. Günlüğü etkinleştirmek için bkz . Application Gateway için arka uç durumu, kaynak günlükleri ve ölçümler.

Güvenlik duvarı günlüğünü inceleyin ve incelemek istediğiniz isteğin gerçekleştiği saat için PT1H.json dosyasını görüntüleyin.

Bu örnekte, aynı TransactionID'ye sahip dört kuralınız olduğunu ve bunların tümünün tam olarak aynı anda gerçekleştiğini görebilirsiniz:

-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "OWASP_CRS",
-	        "ruleSetVersion": "3.0.0",
-	        "ruleId": "920350",
-	        "message": "Host header is a numeric IP address",
-	        "action": "Matched",
-	        "site": "Global",
-	        "details": {
-	            "message": "Warning. Pattern match \\\"^[\\\\\\\\d.:]+$\\\" at REQUEST_HEADERS:Host. ",
-	            "data": "40.90.218.160",
-	            "file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf\\\"",
-	            "line": "791"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}
-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "OWASP_CRS",
-	        "ruleSetVersion": "3.0.0",
-	        "ruleId": "942130",
-	        "message": "SQL Injection Attack: SQL Tautology Detected.",
-	        "action": "Matched",
-	        "site": "Global",
-	        "details": {
-	            "message": "Warning. Pattern match \\\"(?i:([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)([\\\\\\\\d\\\\\\\\w]++)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?:(?:=|\\u003c=\\u003e|r?like|sounds\\\\\\\\s+like|regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)\\\\\\\\2|(?:!=|\\u003c=|\\u003e=|\\u003c\\u003e|\\u003c|\\u003e|\\\\\\\\^|is\\\\\\\\s+not|not\\\\\\\\s+like|not\\\\\\\\s+regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?!\\\\\\\\2)([\\\\\\\\d\\\\\\\\w]+)))\\\" at ARGS:text1. ",
-	            "data": "Matched Data: 1=1 found within ARGS:text1: 1=1",
-	            "file": "rules\/REQUEST-942-APPLICATION-ATTACK-SQLI.conf\\\"",
-	            "line": "554"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}
-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "",
-	        "ruleSetVersion": "",
-	        "ruleId": "0",
-	        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Score: 8)",
-	        "action": "Blocked",
-	        "site": "Global",
-	        "details": {
-	            "message": "Access denied with code 403 (phase 2). Operator GE matched 5 at TX:anomaly_score. ",
-	            "data": "",
-	            "file": "rules\/REQUEST-949-BLOCKING-EVALUATION.conf\\\"",
-	            "line": "57"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}
-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "",
-	        "ruleSetVersion": "",
-	        "ruleId": "0",
-	        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Inbound Score: 8 - SQLI=5,XSS=0,RFI=0,LFI=0,RCE=0,PHPI=0,HTTP=0,SESS=0): SQL Injection Attack: SQL Tautology Detected.",
-	        "action": "Blocked",
-	        "site": "Global",
-	        "details": {
-	            "message": "Warning. Operator GE matched 5 at TX:inbound_anomaly_score. ",
-	            "data": "",
-	            "file": "rules\/RESPONSE-980-CORRELATION.conf\\\"",
-	            "line": "73"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}

CRS kural kümelerinin nasıl çalıştığı ve CRS kural kümesinin 3.0'ın anomali puanlama sistemiyle çalıştığını bildiğinizden (bkz. Azure Uygulaması lication Gateway için Web Uygulaması Güvenlik Duvarı) şu eylemle en alttaki iki kuralın olduğunu bilirsiniz: Engellenen özellik toplam anomali puanına göre engelleniyor. Odaklanacak kurallar ilk iki kuraldır.

Kullanıcı Application Gateway'e gitmek için sayısal bir IP adresi kullandığından ilk girdi günlüğe kaydedilir ve bu durumda yoksayılabilir.

İkinci (kural 942130) ilginç olanıdır. Ayrıntılarda bir desenle (1=1)eşleştiğini ve alanın text1 olarak adlandırıldığını görebilirsiniz. öğesine eşit 1=1olan İstek Öznitelik Adı'nı dışlamak için önceki adımları izleyin.

İstek üst bilgisi adlarını bulma

Fiddler, istek üst bilgisi adlarını bulmak için bir kez daha kullanışlı bir araçtır. Aşağıdaki ekran görüntüsünde, bu GET isteğinin Content-Type, User-Agent gibi üst bilgilerini görebilirsiniz.

İlerleme Telerik Fiddler Web Hata Ayıklayıcısı'nın ekran görüntüsü. Ham sekmesinde bağlantı, içerik türü ve kullanıcı aracısı gibi istek üst bilgisi ayrıntıları listelenir.

İstek ve yanıt üst bilgilerini görüntülemenin bir diğer yolu da Chrome'un geliştirici araçlarının içine bakmaktır. F12 tuşuna basabilir veya ->Inspect ->Developer Tools'a sağ tıklayıp Ağ sekmesini seçebilirsiniz. Bir web sayfası yükleyin ve incelemek istediğiniz isteği seçin.

Chrome F12

İstek tanımlama bilgileri içeriyorsa, Bunları Fiddler'da görüntülemek için Tanımlama Bilgileri sekmesi seçilebilir.

Hatalı pozitif sonuçları ortadan kaldırmak için genel parametreleri kısıtlama

  • İstek gövdesi incelemesini devre dışı bırakma

    İstek gövdesini incele seçeneği kapalı olarak ayarlanarak trafiğinizin istek gövdeleri WAF'niz tarafından değerlendirilmez. İstek gövdelerinin uygulamanıza kötü amaçlı olmadığını biliyorsanız bu yararlı olabilir.

    Bu seçeneği devre dışı bırakdığınızda, yalnızca istek gövdesi incelemeyi atlar. Üst bilgiler ve tanımlama bilgileri, dışlama listesi işlevselliği kullanılarak ayrı ayrı hariç tutulmadığı sürece yine de incelenir.

  • İstek gövdesi sınırı üst sınırını devre dışı bırakma

    Maksimum istek gövdesi sınırı devre dışı bırakılarak, büyük istek gövdeleri WAF tarafından çok büyük olduğu için reddedilmeden işlenebilir. Düzenli olarak büyük istekleriniz varsa bu yararlı olabilir.

    Bu seçeneği devre dışı bırakırsanız, istek gövdesi yalnızca maksimum istek gövdesi denetim sınırına kadar incelenir. İstekte maksimum istek gövdesi inceleme sınırını aşan kötü amaçlı içerik varsa WAF bunu algılamaz.

  • En fazla dosya boyutu sınırını devre dışı bırakma

    WAF'niz için dosya boyutu sınırları devre dışı bırakılarak, WAF'niz bu dosya yüklemelerini reddetmeden büyük dosyalar karşıya yüklenebilir. Büyük dosyaların karşıya yüklenmesine izin vererek arka ucunuzun aşırı yüklenme riski artar. Bir dosya karşıya yüklemesinin boyut üst sınırını biliyorsanız, dosya yüklemeleri için beklenen maksimum boyutun biraz üzerinde bir boyut sınırı ayarlayabilirsiniz. Dosya boyutunu uygulamanız için normal bir kullanım durumuyla sınırlamak, saldırıları önlemenin başka bir yoludur. Ancak, dosya yüklemeleriniz düzenli olarak zorunlu kılınabilir dosya karşıya yükleme boyutu sınırı sınırını aşıyorsa hatalı pozitif sonuçları önlemek için dosya karşıya yükleme boyutu sınırlarını tamamen devre dışı bırakmanız gerekebilir.

    Not

    Uygulamanızın hiçbir zaman belirli bir boyutun üzerinde herhangi bir dosya yüklemesi gerekmeyeceğini biliyorsanız, bir sınır ayarlayarak bunu kısıtlayabilirsiniz.

Güvenlik Duvarı Ölçümleri (yalnızca WAF_v1)

v1 Web Uygulaması Güvenlik Duvarı için artık portalda aşağıdaki ölçümler kullanılabilir:

  1. Web Uygulaması Güvenlik Duvarı Engellenen İstek Sayısı Engellenen istek sayısı
  2. Web Uygulaması Güvenlik Duvarı Engellenen Kural Sayısı Eşleştirilen ve istek engellenen tüm kurallar
  3. Web Uygulaması Güvenlik Duvarı Toplam Kural Dağılımı Değerlendirme sırasında eşleşen tüm kurallar

Ölçümleri etkinleştirmek için portalda Ölçümler sekmesini seçin ve üç ölçümden birini seçin.

Sonraki adımlar

Bkz . Application Gateway'de web uygulaması güvenlik duvarını yapılandırma.