Condividi tramite


Esercitazione: Aggiungere intestazioni di sicurezza con il motore regole

Importante

Frontdoor di Azure (classico) verrà ritirato il 31 marzo 2027. Per evitare interruzioni del servizio, è importante eseguire la migrazione dei profili di Frontdoor di Azure (classico) al livello Standard o Premium di Frontdoor di Azure entro marzo 2027. Per altre informazioni, vedere Ritiro di Frontdoor di Azure (classico).

Questa esercitazione illustra come implementare le intestazioni di sicurezza per evitare vulnerabilità basate su browser, ad esempio HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy e X-Frame-Options. Gli attributi di sicurezza possono essere definiti anche con i cookie.

L'esempio seguente illustra come aggiungere un'intestazione Content-Security-Policy a tutte le richieste in ingresso che corrispondono al percorso definito nella route associata alla configurazione del motore regole. In questo scenario, solo gli script del sito https://apiphany.portal.azure-api.net attendibile possono essere eseguiti nell'applicazione.

La presente esercitazione include informazioni su come:

  • Configurare un criterio di sicurezza del contenuto all'interno del motore di regole.

Prerequisiti

Aggiungere un'intestazione Content-Security-Policy nel portale di Azure

  1. Nella risorsa Frontdoor di Azure passare a Impostazioni e selezionare Configurazione del motore regole. Scegliere il motore regole in cui si vuole aggiungere l'intestazione di sicurezza.

    Screenshot che mostra la pagina di configurazione del motore regole di Frontdoor di Azure.

  2. Fare clic su Aggiungi regola per creare una nuova regola. Denominare la regola e quindi selezionare Aggiungi un'intestazione di risposta azione>.

  3. Impostare Operatore su Append per aggiungere questa intestazione a tutte le richieste in ingresso per questa route.

  4. Immettere il nome dell'intestazione Content-Security-Policy e specificare i valori per questa intestazione. In questo esempio usare script-src 'self' https://apiphany.portal.azure-api.net. Fare clic su Salva.

    Screenshot che mostra l'intestazione di sicurezza aggiunta.

    Nota

    I valori di intestazione sono limitati a 640 caratteri.

  5. Dopo aver aggiunto le regole, associare la configurazione del motore regole alla regola di route della route scelta. Questo passaggio è necessario affinché la regola venga applicata.

    Screenshot che mostra come associare una regola di routing.

    Nota

    In questo esempio non sono state aggiunte condizioni di corrispondenza alla regola. La regola verrà applicata a tutte le richieste in ingresso che corrispondono al percorso definito nella regola di route. Per applicarlo a un subset di richieste, aggiungere condizioni di corrispondenza specifiche alla regola.

Pulire le risorse

Se non è più necessaria la regola di intestazione di sicurezza configurata nei passaggi precedenti, è possibile rimuoverla. A tale scopo, passare al motore regole nella risorsa frontdoor di Azure e selezionare Elimina regola.

Screenshot che mostra come eliminare la regola di sicurezza.

Passaggi successivi

Per informazioni su come configurare un Web application firewall per Frontdoor di Azure, passare all'esercitazione successiva.