Nastavení zásad geografického filtrování WAF pro službu Azure Front Door
V tomto kurzu se dozvíte, jak pomocí Azure PowerShellu vytvořit ukázkovou zásadu geografického filtrování a přidružit ji ke stávajícímu hostiteli front-endu služby Azure Front Door. Tato ukázková zásada geografického filtrování blokuje požadavky ze všech ostatních zemí nebo oblastí s výjimkou USA.
Pokud ještě nemáte předplatné Azure, vytvořte si teď bezplatný účet.
Požadavky
Než začnete vytvářet zásady geografického filtrování, nastavte prostředí PowerShellu a vytvořte profil služby Azure Front Door.
Nastavení prostředí PowerShell
Prostředí Azure PowerShell poskytuje sadu rutin, které ke správě vašich prostředků Azure využívají model Azure Resource Manager.
Azure PowerShell můžete nainstalovat na místní počítač a používat v jakékoli relaci PowerShellu. Podle pokynů na stránce se přihlaste pomocí přihlašovacích údajů Azure. Pak nainstalujte modul Az PowerShell.
Připojení k Azure pomocí interaktivního dialogového okna pro přihlášení
Install-Module -Name Az
Connect-AzAccount
Ujistěte se, že máte nainstalovanou aktuální verzi modulu PowerShellGet. Spusťte následující příkaz a znovu otevřete PowerShell.
Install-Module PowerShellGet -Force -AllowClobber
Instalace modulu Az.FrontDoor
Install-Module -Name Az.FrontDoor
Vytvoření profilu služby Azure Front Door
Vytvořte profil služby Azure Front Door podle pokynů popsaných v rychlém startu: Vytvořte profil služby Azure Front Door.
Definování podmínky shody geografického filtrování
Vytvořte ukázkovou podmínku shody, která při vytváření podmínky shody vybere požadavky, které nepocházejí z "USA" pomocí rutiny New-AzFrontDoorWafMatchConditionObject .
Dvoumísmenné kódy zemí nebo oblastí pro mapování zemí nebo oblastí jsou k dispozici v části Co je geografické filtrování v doméně pro Azure Front Door?.
$nonUSGeoMatchCondition = New-AzFrontDoorWafMatchConditionObject `
-MatchVariable SocketAddr `
-OperatorProperty GeoMatch `
-NegateCondition $true `
-MatchValue "US"
Přidání podmínky shody geografického filtrování do pravidla s akcí a prioritou
Pomocí rutiny New-AzFrontDoorWafCustomRuleObject vytvořte CustomRule
objekt nonUSBlockRule
na základě podmínky shody, akce a priority. Vlastní pravidlo může mít více podmínek shody. V tomto příkladu Action
je nastavena na Block
hodnotu .
Priority
je nastavena na 1
hodnotu , což je nejvyšší priorita.
$nonUSBlockRule = New-AzFrontDoorWafCustomRuleObject `
-Name "geoFilterRule" `
-RuleType MatchRule `
-MatchCondition $nonUSGeoMatchCondition `
-Action Block `
-Priority 1
Přidání pravidel do zásady
Vyhledejte název skupiny prostředků, která obsahuje profil služby Azure Front Door pomocí Get-AzResourceGroup
. Dále vytvořte geoPolicy
objekt, který obsahuje nonUSBlockRule
pomocí New-AzFrontDoorWafPolicy v zadané skupině prostředků, která obsahuje profil služby Azure Front Door. Musíte zadat jedinečný název geografické zásady.
Následující příklad používá název myResourceGroupFD1
skupiny prostředků s předpokladem, že jste vytvořili profil služby Azure Front Door pomocí pokynů uvedených v rychlém startu: Vytvoření služby Azure Front Door. V následujícím příkladu nahraďte název geoPolicyAllowUSOnly
zásady jedinečným názvem zásady.
$geoPolicy = New-AzFrontDoorWafPolicy `
-Name "geoPolicyAllowUSOnly" `
-resourceGroupName myResourceGroupFD1 `
-Customrule $nonUSBlockRule `
-Mode Prevention `
-EnabledState Enabled
Propojení zásad WAF s front-endovým hostitelem služby Azure Front Door
Propojte objekt zásad WAF s existujícím front-endovým hostitelem služby Azure Front Door. Aktualizujte vlastnosti služby Azure Front Door.
Uděláte to tak, že nejprve načtete objekt Služby Azure Front Door pomocí rutiny Get-AzFrontDoor.
$geoFrontDoorObjectExample = Get-AzFrontDoor -ResourceGroupName myResourceGroupFD1
$geoFrontDoorObjectExample[0].FrontendEndpoints[0].WebApplicationFirewallPolicyLink = $geoPolicy.Id
Dále nastavte front-end WebApplicationFirewallPolicyLink
vlastnost na ID prostředku geografické zásady pomocí Set-AzFrontDoor.
Set-AzFrontDoor -InputObject $geoFrontDoorObjectExample[0]
Poznámka:
Vlastnost stačí nastavit WebApplicationFirewallPolicyLink
jen jednou, aby se zásady WAF propojily s front-endovým hostitelem služby Azure Front Door. Další aktualizace zásad se automaticky použijí na hostitele front-endu.
Další kroky
- Přečtěte si informace o službě Azure Web Application Firewall.
- Zjistěte, jak vytvořit instanci služby Azure Front Door.