Sdílet prostřednictvím


Konfigurace vlastní odpovědi pro Azure Web Application Firewall

Tento článek popisuje, jak nakonfigurovat vlastní stránku odpovědi, když Azure Web Application Firewall blokuje požadavek.

Když Azure Web Application Firewall ve výchozím nastavení blokuje požadavek z důvodu odpovídajícího pravidla, vrátí stavový kód 403 se zprávou "Požadavek je zablokovaný". Výchozí zpráva obsahuje také sledovací referenční řetězec, který slouží k propojení s položkami protokolu pro požadavek. Můžete nakonfigurovat vlastní stavový kód odpovědi a vlastní zprávu s referenčním řetězcem pro váš případ použití.

Konfigurace vlastního stavového kódu odpovědi a zprávy pomocí portálu

Vlastní stavový kód odpovědi a text můžete nakonfigurovat v části Nastavení zásad na portálu Firewall webových aplikací Azure.

Snímek obrazovky znázorňující nastavení zásad firewallu webových aplikací Azure

V předchozím příkladu jsme kód odpovědi ponechali jako 403 a nakonfigurovali krátkou zprávu "Kontaktujte nás", jak je znázorněno na následujícím obrázku:

Snímek obrazovky znázorňující příklad vlastní odpovědi

{{azure-ref}} vloží jedinečný referenční řetězec do textu odpovědi. Hodnota odpovídá poli TrackingReference v FrontDoorAccessLog protokolech.FrontDoorWebApplicationFirewallLog

{{azure-ref}} vloží jedinečný referenční řetězec do textu odpovědi. Hodnota odpovídá poli TrackingReference v FrontdoorAccessLog protokolech.FrontdoorWebApplicationFirewallLog

Konfigurace stavového kódu a zprávy vlastní odpovědi pomocí PowerShellu

Pomocí těchto kroků nakonfigurujte vlastní stavový kód a zprávu odpovědi pomocí PowerShellu.

Nastavení prostředí PowerShell

Prostředí Azure PowerShell poskytuje sadu rutin, které ke správě vašich prostředků Azure využívají model Azure Resource Manager.

Azure PowerShell můžete nainstalovat na místní počítač a používat v jakékoli relaci PowerShellu. Podle pokynů na stránce se přihlaste pomocí přihlašovacích údajů Azure. Pak nainstalujte modul Az PowerShell.

Připojení k Azure pomocí interaktivního dialogového okna pro přihlášení

Connect-AzAccount
Install-Module -Name Az

Ujistěte se, že máte nainstalovanou aktuální verzi modulu PowerShellGet. Spusťte následující příkaz a znovu otevřete PowerShell.

Install-Module PowerShellGet -Force -AllowClobber

Instalace modulu Az.FrontDoor

Install-Module -Name Az.FrontDoor

Vytvoření skupiny zdrojů

V Azure přidělíte související prostředky ke skupině prostředků. V této části vytvoříme skupinu prostředků pomocí rutiny New-AzResourceGroup.

New-AzResourceGroup -Name myResourceGroupWAF

Vytvoření nové zásady WAF s vlastní odpovědí

Následující příklad ukazuje, jak vytvořit novou zásadu firewallu webových aplikací (WAF) s vlastním stavovým kódem odpovědi nastaveným na 405 a zprávou "Jste blokováni" pomocí New-AzFrontDoorWafPolicy.

# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"

Upravte vlastní kód odpovědi nebo nastavení textu odpovědi existující zásady WAF pomocí Update-AzFrontDoorFireWallPolicy.

# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"

Další kroky

Přečtěte si další informace o firewallu webových aplikací Azure ve službě Azure Front Door.