Een WAF-beleid koppelen aan een bestaande Application Gateway
U kunt Azure PowerShell gebruiken om een WAF-beleid te maken, maar mogelijk hebt u al een Application Gateway en wilt u er gewoon een WAF-beleid aan koppelen. In dit artikel doet u alleen dat; U maakt een WAF-beleid en koppelt dit aan een al bestaande Application Gateway.
Notitie
Het WAF-beleid moet zich in dezelfde regio en hetzelfde abonnement bevinden als de Toepassingsgateway waaraan het moet worden gekoppeld.
Haal uw Application Gateway- en Firewall-beleid op. Als u geen bestaand firewallbeleid hebt, raadpleegt u stap 2.
Connect-AzAccount Select-AzSubscription -Subscription "<sub id>"` #Get Application Gateway and existing policy object or create new` $gw = Get-AzApplicationGateway -Name <Waf v2> -ResourceGroupName <RG name>` $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
(Optioneel) Maak een firewallbeleid.
New-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>' $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
Notitie
Als u dit WAF-beleid maakt om over te stappen van een WAF-configuratie naar een WAF-beleid, moet het beleid een exacte kopie van uw oude configuratie zijn. Dit betekent dat elke uitsluiting, aangepaste regel, uitgeschakelde regelgroep, enzovoort exact hetzelfde moet zijn als in de WAF-configuratie.
(Optioneel) U kunt het WAF-beleid zo configureren dat aan uw behoeften voldoet. Dit omvat aangepaste regels, het uitschakelen van regels/regelgroepen, uitsluitingen, het instellen van limieten voor het uploaden van bestanden, enzovoort. Als u deze stap overslaat, worden alle standaardwaarden geselecteerd.
Sla het beleid op en koppel het aan uw Application Gateway.
#Save the policy itself Set-AzApplicationGatewayFirewallPolicy -InputObject $policy` #Attach the policy to an Application Gateway $gw.FirewallPolicy = $policy` #Save the Application Gateway Set-AzApplicationGateway -ApplicationGateway $gw`