다음을 통해 공유


Azure Front Door용 WAF를 사용하여 IP 제한 규칙 구성

이 문서에서는 Azure Portal, Azure CLI, Azure PowerShell 또는 Azure Resource Manager 템플릿을 사용하여 Azure Front Door용 WAF(웹 애플리케이션 방화벽)에서 IP 제한 규칙을 구성하는 방법을 보여줍니다.

IP 주소 기반 액세스 제어 규칙은 웹 애플리케이션에 대한 액세스를 제어할 수 있는 사용자 지정 WAF 규칙입니다. 규칙은 CIDR(Classless Interdomain Routing) 형식으로 IP 주소나 IP 주소 범위의 목록을 지정합니다.

IP 주소 일치에는 RemoteAddrSocketAddr 등 두 가지 형식의 일치 변수가 있습니다. RemoteAddr 변수는 일반적으로 X-Forwarded-For 요청 헤더를 통해 전송되는 원래 클라이언트 IP입니다. SocketAddr 변수는 WAF에서 확인하는 원본 IP 주소입니다. 사용자가 프록시 뒤에 있는 경우 SocketAddr이 프록시 서버 주소인 경우가 많습니다.

기본적으로 인터넷에서 웹 애플리케이션에 액세스할 수 있습니다. 알려진 IP 주소나 IP 주소 범위의 목록에서 클라이언트에 대한 액세스 권한을 제한하려면 IP 주소 목록이 일치 값으로 포함되어 있으며 연산자가 Not(부정이 true)으로 설정되고 동작이 Block으로 설정된 IP 일치 규칙을 만들면 됩니다. IP 제한 규칙이 적용되면 이 허용 목록 이외의 주소에서 발생한 요청은 403 Forbidden 응답을 수신합니다.

WAF 정책 구성

Azure Portal을 사용하여 WAF 정책을 구성하려면 다음 단계를 수행합니다.

필수 조건

빠른 시작: 고가용성 글로벌 웹 애플리케이션에 대한 Azure Front Door 만들기에 설명된 지침을 따라 Azure Front Door 프로필을 만듭니다.

WAF 정책 만들기

  1. Azure Portal에서 리소스 만들기를 선택합니다. 검색 서비스 및 마켓플레이스 검색 상자에 웹 애플리케이션 방화벽을 입력하고 Enter 키를 선택합니다. 그런 다음, WAF(Web Application Firewall)를 선택합니다.

  2. 만들기를 실행합니다.

  3. WAF 정책 만들기 페이지에서 다음 값을 사용하여 기본 사항 탭을 완료합니다.

    설정
    정책 글로벌 WAF(Front Door)
    Front Door 계층 Azure Front Door 계층과 일치하도록 프리미엄이나 표준을 선택합니다.
    Subscription 구독을 선택합니다.
    Resource group Azure Front Door가 있는 리소스 그룹을 선택합니다.
    정책 이름 정책 이름을 입력합니다.
    정책 상태 선택한 상태
    정책 모드 방지
  4. 다음: 관리형 규칙을 선택합니다.

  5. 다음: 정책 설정을 선택합니다.

  6. 사용자 지정 규칙이 적용됐는지 확인할 수 있도록 정책 설정 탭의 차단 응답 본문차단되었습니다.를 입력합니다.

  7. 다음: 사용자 지정 규칙을 선택합니다.

  8. 사용자 지정 규칙 추가를 선택합니다.

  9. 사용자 지정 규칙 추가 페이지에서 다음 테스트 값을 사용하여 사용자 지정 규칙을 만듭니다.

    설정
    사용자 지정 규칙 이름 FdWafCustRule
    상태 Enabled
    규칙 유형 Match
    우선 순위 100
    일치 유형 IP 주소
    일치 변수 SocketAddr
    연산 포함하지 않음
    IP 주소 또는 범위 10.10.10.0/24
    결과 트래픽 거부

    사용자 지정 규칙

    추가를 선택합니다.

  10. 다음: 연결을 선택합니다.

  11. Front Door 프로필 연결을 선택합니다.

  12. 프런트 엔드 프로필에 프런트 엔드 프로필을 선택합니다.

  13. 도메인에 대해 도메인을 선택합니다.

  14. 추가를 선택합니다.

  15. 검토 + 만들기를 선택합니다.

  16. 정책 유효성 검사를 통과하면 만들기를 선택합니다.

WAF 정책 테스트

  1. WAF 정책 배포가 완료되면 Azure Front Door 프런트 엔드 호스트 이름으로 이동합니다.

  2. 사용자 지정 차단 메시지가 표시되어야 합니다.

    WAF 규칙 테스트

    참고 항목

    사용자 지정 규칙에서는 규칙이 트리거되도록 보장하기 위해 의도적으로 개인 IP 주소가 사용되었습니다. 실제 배포에서는 특정 상황에 대해 IP 주소를 사용하여 허용거부 규칙을 만듭니다.

다음 단계

Azure Front Door 프로필을 만드는 방법을 알아봅니다.