Delen via


Web Application Firewall-regels aanpassen met behulp van de Azure CLI

De Azure-toepassing Gateway Web Application Firewall (WAF) biedt beveiliging voor webtoepassingen. Deze beveiligingen worden geboden door de Open Web Application Security Project (OWASP) Core Rule Set (CRS). Sommige regels kunnen fout-positieven veroorzaken en echt verkeer blokkeren. Daarom biedt Application Gateway de mogelijkheid om regelgroepen en regels aan te passen. Zie Lijst met CRS-regelgroepen en -regels voor Web Application Firewall voor meer informatie over de specifieke regelgroepen en -regels.

Regelgroepen en -regels weergeven

In de volgende codevoorbeelden ziet u hoe u regels en regelgroepen kunt weergeven die kunnen worden geconfigureerd.

Regelgroepen weergeven

In het volgende voorbeeld ziet u hoe u de regelgroepen kunt weergeven:

az network application-gateway waf-config list-rule-sets --type OWASP

De volgende uitvoer is een afgekapt antwoord uit het vorige voorbeeld:

[
  {
    "id": "/subscriptions//resourceGroups//providers/Microsoft.Network/applicationGatewayAvailableWafRuleSets/",
    "location": null,
    "name": "OWASP_3.0",
    "provisioningState": "Succeeded",
    "resourceGroup": "",
    "ruleGroups": [
      {
        "description": "",
        "ruleGroupName": "REQUEST-910-IP-REPUTATION",
        "rules": null
      },
      ...
    ],
    "ruleSetType": "OWASP",
    "ruleSetVersion": "3.0",
    "tags": null,
    "type": "Microsoft.Network/applicationGatewayAvailableWafRuleSets"
  },
  {
    "id": "/subscriptions//resourceGroups//providers/Microsoft.Network/applicationGatewayAvailableWafRuleSets/",
    "location": null,
    "name": "OWASP_2.2.9",
    "provisioningState": "Succeeded",
    "resourceGroup": "",
   "ruleGroups": [
      {
        "description": "",
        "ruleGroupName": "crs_20_protocol_violations",
        "rules": null
      },
      ...
    ],
    "ruleSetType": "OWASP",
    "ruleSetVersion": "2.2.9",
    "tags": null,
    "type": "Microsoft.Network/applicationGatewayAvailableWafRuleSets"
  }
]

Regels in een regelgroep weergeven

In het volgende voorbeeld ziet u hoe u regels in een opgegeven regelgroep kunt weergeven:

az network application-gateway waf-config list-rule-sets --group "REQUEST-910-IP-REPUTATION"

De volgende uitvoer is een afgekapt antwoord uit het vorige voorbeeld:

[
  {
    "id": "/subscriptions//resourceGroups//providers/Microsoft.Network/applicationGatewayAvailableWafRuleSets/",
    "location": null,
    "name": "OWASP_3.0",
    "provisioningState": "Succeeded",
    "resourceGroup": "",
    "ruleGroups": [
      {
        "description": "",
        "ruleGroupName": "REQUEST-910-IP-REPUTATION",
        "rules": [
          {
            "description": "Rule 910011",
            "ruleId": 910011
          },
          ...
        ]
      }
    ],
    "ruleSetType": "OWASP",
    "ruleSetVersion": "3.0",
    "tags": null,
    "type": "Microsoft.Network/applicationGatewayAvailableWafRuleSets"
  }
]

Regels uitschakelen

In het volgende voorbeeld worden regels 910018 en 910017 op een toepassingsgateway uitgeschakeld:

az network application-gateway waf-config set --resource-group AdatumAppGatewayRG --gateway-name AdatumAppGateway --enabled true --rule-set-version 3.0 --disabled-rules 910018 910017

Verplichte regels

De volgende lijst bevat voorwaarden waardoor de WAF de aanvraag blokkeert in de preventiemodus (in de detectiemodus worden ze geregistreerd als uitzonderingen). Deze voorwaarden kunnen niet worden geconfigureerd of uitgeschakeld:

  • Het parseren van de aanvraagbody leidt er niet toe dat de aanvraag wordt geblokkeerd, tenzij de body-inspectie is uitgeschakeld (XML, JSON, formuliergegevens)
  • De gegevenslengte van de aanvraagbody (zonder bestanden) is groter dan de geconfigureerde limiet
  • Aanvraagbody (inclusief bestanden) is groter dan de limiet
  • Er is een interne fout opgetreden in de WAF-engine

CRS 3.x specifiek:

  • Drempelwaarde voor inkomend verkeer anomaly score overschreden

Volgende stappen

Nadat u de uitgeschakelde regels hebt geconfigureerd, kunt u leren hoe u uw WAF-logboeken kunt weergeven. Zie Application Gateway Diagnostics voor meer informatie.