Microsoft.Network FrontDoorWebApplicationFirewallPolicies 2018-08-01
Définition de ressource Bicep
Le type de ressource FrontDoorWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/FrontDoorWebApplicationFirewallPolicies, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/FrontDoorWebApplicationFirewallPolicies@2018-08-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
customRules: {
rules: [
{
action: 'string'
matchConditions: [
{
matchValue: [
'string'
]
matchVariable: 'string'
negateCondition: bool
operator: 'string'
selector: 'string'
}
]
name: 'string'
priority: int
rateLimitDurationInMinutes: int
rateLimitThreshold: int
ruleType: 'string'
transforms: [
'string'
]
}
]
}
managedRules: {
ruleSets: [
{
priority: int
version: int
ruleSetType: 'string'
// For remaining properties, see ManagedRuleSet objects
}
]
}
policySettings: {
enabledState: 'string'
mode: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Objets ManagedRuleSet
Définissez la propriété ruleSetType pour spécifier le type d’objet.
Pour AzureManagedRuleSet, utilisez :
{
ruleGroupOverrides: [
{
action: 'string'
ruleGroupOverride: 'string'
}
]
ruleSetType: 'AzureManagedRuleSet'
}
Valeurs de propriété
AzureManagedOverrideRuleGroup
Nom | Description | Valeur |
---|---|---|
action | Type d’actions | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
ruleGroupOverride | Décrit le groupe de règles de remplacement | 'SqlInjection' 'XSS' (obligatoire) |
AzureManagedRuleSet
Nom | Description | Valeur |
---|---|---|
ruleGroupOverrides | Liste de la configuration de remplacement du fournisseur managé Azure (facultatif) | AzureManagedOverrideRuleGroup[] |
ruleSetType | RuleSetType - AzureManagedRuleSet ou OWASP RuleSets. | 'AzureManagedRuleSet' (obligatoire) |
CustomRule
Nom | Description | Valeur |
---|---|---|
action | Type d’actions | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
matchConditions | Liste des conditions de correspondance | MatchConditionAutoGenerated[] (obligatoire) |
nom | Obtient le nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | corde Contraintes: Longueur maximale = |
priorité | Décrit la priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée | int (obligatoire) |
rateLimitDurationInMinutes | Définit la durée limite du débit. Valeur par défaut : 1 minute | Int |
rateLimitThreshold | Définit le seuil de limite de débit | Int |
ruleType | Décrit le type de règle | 'MatchRule' 'RateLimitRule' (obligatoire) |
Transforme | Liste des transformations | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Trim' 'Majuscules' 'UrlDecode' 'UrlEncode' |
CustomRules
Nom | Description | Valeur |
---|---|---|
règlement | Liste des règles | CustomRule[] |
ManagedRuleSet
Nom | Description | Valeur |
---|---|---|
priorité | Décrit la priorité de la règle | Int |
ruleSetType | Défini sur « AzureManagedRuleSet » pour le type AzureManagedRuleSet. | 'AzureManagedRuleSet' (obligatoire) |
Version | définit la version de l’ensemble de règles | Int |
ManagedRuleSets
Nom | Description | Valeur |
---|---|---|
ruleSets | Liste des règles | ManagedRuleSet[] |
MatchConditionAutoGenerated
Nom | Description | Valeur |
---|---|---|
matchValue | Valeur de correspondance | string[] (obligatoire) |
matchVariable | Mettre en correspondance la variable | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestHeader' 'RequestMethod' 'RequestUri' (obligatoire) |
negateCondition | Décrit s’il s’agit d’une condition de non-négation ou non | Bool |
opérateur | Décrit l’opérateur à mettre en correspondance | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Égal' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' (obligatoire) |
sélecteur | Nom du sélecteur dans RequestHeader ou RequestBody à mettre en correspondance | corde |
Microsoft.Network/FrontDoorWebApplicationFirewallPolicies
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour. | corde |
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | corde Contraintes: Longueur maximale = (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
PolicySettings
Nom | Description | Valeur |
---|---|---|
enabledState | décrit si la stratégie est activée ou désactivée | 'Désactivé' 'Activé' |
mode | Décrit s’il est en mode de détection ou en mode de prévention au niveau de la stratégie | 'Détection' 'Prévention' |
ResourceTags
Nom | Description | Valeur |
---|
WebApplicationFirewallPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
customRules | Décrit les règles personnalisées à l’intérieur de la stratégie | CustomRules |
managedRules | Décrit les règles managées à l’intérieur de la stratégie | ManagedRuleSets |
policySettings | Décrit policySettings pour la stratégie | PolicySettings |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
Configurer defaultRuleSet géré par WAF pour Azure Front Door | Ce modèle configure waf managed defaultRuleSet pour Azure Front Door |
Front Door Premium avec l’origine d’objets blob et le Private Link | Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage. |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft | Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec de filtrage géographique | Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle de filtrage géographique. |
Front Door Standard/Premium avec une limite de taux | Ce modèle crée une norme Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle de limite de débit. |
Front Door Standard/Premium avec WAF et une règle personnalisée | Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
Front Door avec des origines d’objets blob pour le chargement des objets blob | Ce modèle crée une porte d’entrée avec des origines, des itinéraires et des ensembles de règles, ainsi qu’un compte stockage Azure avec des conteneurs d’objets blob. Front Door envoie le trafic aux comptes de stockage lors du chargement de fichiers. |
CDN FrontDoor avec waf, domaines et journaux d’activité sur EventHub | Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires cdn, des origines et des groupes avec leur association avec WAF et des itinéraires, configure des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour envoyer des journaux d’accès CDN à l’aide d’Event Hub. |
application de fonction sécurisée par Azure Frontdoor | Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
Définition de ressource de modèle ARM
Le type de ressource FrontDoorWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/FrontDoorWebApplicationFirewallPolicies, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/FrontDoorWebApplicationFirewallPolicies",
"apiVersion": "2018-08-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"customRules": {
"rules": [
{
"action": "string",
"matchConditions": [
{
"matchValue": [ "string" ],
"matchVariable": "string",
"negateCondition": "bool",
"operator": "string",
"selector": "string"
}
],
"name": "string",
"priority": "int",
"rateLimitDurationInMinutes": "int",
"rateLimitThreshold": "int",
"ruleType": "string",
"transforms": [ "string" ]
}
]
},
"managedRules": {
"ruleSets": [ {
"priority": "int",
"version": "int",
"ruleSetType": "string"
// For remaining properties, see ManagedRuleSet objects
} ]
},
"policySettings": {
"enabledState": "string",
"mode": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Objets ManagedRuleSet
Définissez la propriété ruleSetType pour spécifier le type d’objet.
Pour AzureManagedRuleSet, utilisez :
{
"ruleGroupOverrides": [
{
"action": "string",
"ruleGroupOverride": "string"
}
],
"ruleSetType": "AzureManagedRuleSet"
}
Valeurs de propriété
AzureManagedOverrideRuleGroup
Nom | Description | Valeur |
---|---|---|
action | Type d’actions | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
ruleGroupOverride | Décrit le groupe de règles de remplacement | 'SqlInjection' 'XSS' (obligatoire) |
AzureManagedRuleSet
Nom | Description | Valeur |
---|---|---|
ruleGroupOverrides | Liste de la configuration de remplacement du fournisseur managé Azure (facultatif) | AzureManagedOverrideRuleGroup[] |
ruleSetType | RuleSetType - AzureManagedRuleSet ou OWASP RuleSets. | 'AzureManagedRuleSet' (obligatoire) |
CustomRule
Nom | Description | Valeur |
---|---|---|
action | Type d’actions | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
matchConditions | Liste des conditions de correspondance | MatchConditionAutoGenerated[] (obligatoire) |
nom | Obtient le nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | corde Contraintes: Longueur maximale = |
priorité | Décrit la priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée | int (obligatoire) |
rateLimitDurationInMinutes | Définit la durée limite du débit. Valeur par défaut : 1 minute | Int |
rateLimitThreshold | Définit le seuil de limite de débit | Int |
ruleType | Décrit le type de règle | 'MatchRule' 'RateLimitRule' (obligatoire) |
Transforme | Liste des transformations | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Trim' 'Majuscules' 'UrlDecode' 'UrlEncode' |
CustomRules
Nom | Description | Valeur |
---|---|---|
règlement | Liste des règles | CustomRule[] |
ManagedRuleSet
Nom | Description | Valeur |
---|---|---|
priorité | Décrit la priorité de la règle | Int |
ruleSetType | Défini sur « AzureManagedRuleSet » pour le type AzureManagedRuleSet. | 'AzureManagedRuleSet' (obligatoire) |
Version | définit la version de l’ensemble de règles | Int |
ManagedRuleSets
Nom | Description | Valeur |
---|---|---|
ruleSets | Liste des règles | ManagedRuleSet[] |
MatchConditionAutoGenerated
Nom | Description | Valeur |
---|---|---|
matchValue | Valeur de correspondance | string[] (obligatoire) |
matchVariable | Mettre en correspondance la variable | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestHeader' 'RequestMethod' 'RequestUri' (obligatoire) |
negateCondition | Décrit s’il s’agit d’une condition de non-négation ou non | Bool |
opérateur | Décrit l’opérateur à mettre en correspondance | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Égal' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' (obligatoire) |
sélecteur | Nom du sélecteur dans RequestHeader ou RequestBody à mettre en correspondance | corde |
Microsoft.Network/FrontDoorWebApplicationFirewallPolicies
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2018-08-01' |
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour. | corde |
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | corde Contraintes: Longueur maximale = (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.Network/FrontDoorWebApplicationFirewallPolicies' |
PolicySettings
Nom | Description | Valeur |
---|---|---|
enabledState | décrit si la stratégie est activée ou désactivée | 'Désactivé' 'Activé' |
mode | Décrit s’il est en mode de détection ou en mode de prévention au niveau de la stratégie | 'Détection' 'Prévention' |
ResourceTags
Nom | Description | Valeur |
---|
WebApplicationFirewallPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
customRules | Décrit les règles personnalisées à l’intérieur de la stratégie | CustomRules |
managedRules | Décrit les règles managées à l’intérieur de la stratégie | ManagedRuleSets |
policySettings | Décrit policySettings pour la stratégie | PolicySettings |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
configurer la restriction IP du client WAF pour Azure Front Door |
Ce modèle configure la restriction IP du client WAF pour le point de terminaison Azure Front Door |
Configurer defaultRuleSet géré par WAF pour Azure Front Door |
Ce modèle configure waf managed defaultRuleSet pour Azure Front Door |
configurer la règle de liming de débit WAF pour le point de terminaison Azure Front Door |
Ce modèle configure une règle WAF pour Azure Front Door afin de limiter le trafic entrant pour un hôte frontal donné. |
Configurer des règles WAF avec des paramètres HTTP pour Front Door |
Ce modèle configure des règles personnalisées WAF basées sur des paramètres http spécifiques pour le point de terminaison Azure Front Door. |
Créer Azure Front Door devant la Gestion des API Azure |
Cet exemple montre comment utiliser Azure Front Door comme équilibreur de charge global devant Gestion des API Azure. |
créer une règle de filtrage géographique WAF pour le point de terminaison Azure Front Door |
Ce modèle crée une règle de filtrage géographique WAF pour Azure Front Door qui autorise/bloque le trafic de certains pays. |
Front Door Premium avec l’origine d’objets blob et le Private Link |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage. |
Front Door Premium avec waf et les ensembles de règles gérés par Microsoft |
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut gérés par Microsoft et bot. |
Front Door Standard/Premium avec de filtrage géographique |
Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle de filtrage géographique. |
Front Door Standard/Premium avec une limite de taux |
Ce modèle crée une norme Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle de limite de débit. |
Front Door Standard/Premium avec WAF et une règle personnalisée |
Ce modèle crée un Front Door Standard/Premium, y compris un pare-feu d’applications web avec une règle personnalisée. |
Front Door avec des origines d’objets blob pour le chargement des objets blob |
Ce modèle crée une porte d’entrée avec des origines, des itinéraires et des ensembles de règles, ainsi qu’un compte stockage Azure avec des conteneurs d’objets blob. Front Door envoie le trafic aux comptes de stockage lors du chargement de fichiers. |
CDN FrontDoor avec waf, domaines et journaux d’activité sur EventHub |
Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires cdn, des origines et des groupes avec leur association avec WAF et des itinéraires, configure des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour envoyer des journaux d’accès CDN à l’aide d’Event Hub. |
application de fonction sécurisée par Azure Frontdoor |
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource FrontDoorWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/FrontDoorWebApplicationFirewallPolicies, ajoutez terraform suivante à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/FrontDoorWebApplicationFirewallPolicies@2018-08-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
customRules = {
rules = [
{
action = "string"
matchConditions = [
{
matchValue = [
"string"
]
matchVariable = "string"
negateCondition = bool
operator = "string"
selector = "string"
}
]
name = "string"
priority = int
rateLimitDurationInMinutes = int
rateLimitThreshold = int
ruleType = "string"
transforms = [
"string"
]
}
]
}
managedRules = {
ruleSets = [
{
priority = int
version = int
ruleSetType = "string"
// For remaining properties, see ManagedRuleSet objects
}
]
}
policySettings = {
enabledState = "string"
mode = "string"
}
}
})
}
Objets ManagedRuleSet
Définissez la propriété ruleSetType pour spécifier le type d’objet.
Pour AzureManagedRuleSet, utilisez :
{
ruleGroupOverrides = [
{
action = "string"
ruleGroupOverride = "string"
}
]
ruleSetType = "AzureManagedRuleSet"
}
Valeurs de propriété
AzureManagedOverrideRuleGroup
Nom | Description | Valeur |
---|---|---|
action | Type d’actions | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
ruleGroupOverride | Décrit le groupe de règles de remplacement | 'SqlInjection' 'XSS' (obligatoire) |
AzureManagedRuleSet
Nom | Description | Valeur |
---|---|---|
ruleGroupOverrides | Liste de la configuration de remplacement du fournisseur managé Azure (facultatif) | AzureManagedOverrideRuleGroup[] |
ruleSetType | RuleSetType - AzureManagedRuleSet ou OWASP RuleSets. | 'AzureManagedRuleSet' (obligatoire) |
CustomRule
Nom | Description | Valeur |
---|---|---|
action | Type d’actions | 'Autoriser' 'Bloquer' 'Log' (obligatoire) |
matchConditions | Liste des conditions de correspondance | MatchConditionAutoGenerated[] (obligatoire) |
nom | Obtient le nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | corde Contraintes: Longueur maximale = |
priorité | Décrit la priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée | int (obligatoire) |
rateLimitDurationInMinutes | Définit la durée limite du débit. Valeur par défaut : 1 minute | Int |
rateLimitThreshold | Définit le seuil de limite de débit | Int |
ruleType | Décrit le type de règle | 'MatchRule' 'RateLimitRule' (obligatoire) |
Transforme | Liste des transformations | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Trim' 'Majuscules' 'UrlDecode' 'UrlEncode' |
CustomRules
Nom | Description | Valeur |
---|---|---|
règlement | Liste des règles | CustomRule[] |
ManagedRuleSet
Nom | Description | Valeur |
---|---|---|
priorité | Décrit la priorité de la règle | Int |
ruleSetType | Défini sur « AzureManagedRuleSet » pour le type AzureManagedRuleSet. | 'AzureManagedRuleSet' (obligatoire) |
Version | définit la version de l’ensemble de règles | Int |
ManagedRuleSets
Nom | Description | Valeur |
---|---|---|
ruleSets | Liste des règles | ManagedRuleSet[] |
MatchConditionAutoGenerated
Nom | Description | Valeur |
---|---|---|
matchValue | Valeur de correspondance | string[] (obligatoire) |
matchVariable | Mettre en correspondance la variable | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestHeader' 'RequestMethod' 'RequestUri' (obligatoire) |
negateCondition | Décrit s’il s’agit d’une condition de non-négation ou non | Bool |
opérateur | Décrit l’opérateur à mettre en correspondance | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Égal' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' (obligatoire) |
sélecteur | Nom du sélecteur dans RequestHeader ou RequestBody à mettre en correspondance | corde |
Microsoft.Network/FrontDoorWebApplicationFirewallPolicies
Nom | Description | Valeur |
---|---|---|
etag | Obtient une chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour. | corde |
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | corde Contraintes: Longueur maximale = (obligatoire) |
Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.Network/FrontDoorWebApplicationFirewallPolicies@2018-08-01 » |
PolicySettings
Nom | Description | Valeur |
---|---|---|
enabledState | décrit si la stratégie est activée ou désactivée | 'Désactivé' 'Activé' |
mode | Décrit s’il est en mode de détection ou en mode de prévention au niveau de la stratégie | 'Détection' 'Prévention' |
ResourceTags
Nom | Description | Valeur |
---|
WebApplicationFirewallPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
customRules | Décrit les règles personnalisées à l’intérieur de la stratégie | CustomRules |
managedRules | Décrit les règles managées à l’intérieur de la stratégie | ManagedRuleSets |
policySettings | Décrit policySettings pour la stratégie | PolicySettings |