Delen via


Zelfstudie: Beveiligingsheaders toevoegen met regelengine

Belangrijk

Azure Front Door (klassiek) wordt op 31 maart 2027 buiten gebruik gesteld. Om serviceonderbrekingen te voorkomen, is het belangrijk dat u uw Azure Front Door-profielen (klassiek) tegen maart 2027 migreert naar de Azure Front Door Standard- of Premium-laag. Zie De buitengebruikstelling van Azure Front Door (klassiek) voor meer informatie.

Deze zelfstudie laat zien hoe u beveiligingsheaders implementeert om beveiligingsproblemen op basis van browsers te voorkomen, zoals HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy en X-Frame-Options. Beveiligingskenmerken kunnen ook worden gedefinieerd met cookies.

In het onderstaande voorbeeld ziet u hoe u een header Content-Security-Policy toevoegt aan alle binnenkomende aanvragen die overeenkomen met het pad dat is gedefinieerd in de route die is gekoppeld aan de configuratie van uw regelengine. In dit scenario mogen alleen scripts van de vertrouwde site https://apiphany.portal.azure-api.net worden uitgevoerd op de toepassing.

In deze zelfstudie leert u het volgende:

  • Een Content-Security-Policy configureren in de regelengine.

Vereisten

  • Een Azure-abonnement.
  • Een Azure Front Door. Voor het voltooien van deze zelfstudie moet een Azure Front Door zijn geconfigureerd met de regelengine. Zie de quickstart: Een Azure Front Door maken en uw regelengine configureren voor meer informatie.

Een Content-Security-Policy-koptekst toevoegen in de Azure-portal

  1. Ga in uw Azure Front Door-resource naar Instellingen en selecteer configuratie van regelengine. Kies de regelengine waar u de beveiligingsheader wilt toevoegen.

    Schermopname van de configuratiepagina van de regelengine van Azure Front Door.

  2. Klik op Regel toevoegen om een nieuwe regel te maken. Geef de regel een naam en selecteer vervolgens Een actieantwoordheader> toevoegen.

  3. Stel de operator in op Toevoegen om deze header toe te voegen aan alle binnenkomende aanvragen voor deze route.

  4. Voer de naam van de header in: Content-Security-Policy en geef de waarden voor deze header op. In dit voorbeeld gebruikt u script-src 'self' https://apiphany.portal.azure-api.net. Klik op Opslaan.

    Schermopname van de toegevoegde beveiligingsheader.

    Notitie

    Koptekstwaarden zijn beperkt tot 640 tekens.

  5. Nadat u de regels hebt toegevoegd, koppelt u de configuratie van de regelengine aan de routeregel van uw gekozen route. Deze stap is nodig om de regel van kracht te laten worden.

    Schermopname die laat zien hoe u een routeringsregel koppelt.

    Notitie

    In dit voorbeeld zijn er geen voorwaarden toegevoegd aan de regel. De regel is van toepassing op alle binnenkomende aanvragen die overeenkomen met het pad dat is gedefinieerd in de routeregel. Als u deze wilt toepassen op een subset van aanvragen, voegt u specifieke overeenkomstvoorwaarden toe aan de regel.

Resources opschonen

Als u de beveiligingsheaderregel die in de vorige stappen is geconfigureerd niet meer nodig hebt, kunt u deze verwijderen. Hiervoor gaat u naar de regelengine in uw Azure Front Door-resource en selecteert u Regel verwijderen.

Schermopname die laat zien hoe u de beveiligingsregel verwijdert.

Volgende stappen

Als u wilt weten hoe u een Web Application Firewall voor uw Azure Front Door configureert, gaat u verder met de volgende zelfstudie.