Skonfiguruj zasady filtrowania geograficznego zapory aplikacji internetowej dla usługi Azure Front Door
W tym samouczku pokazano, jak za pomocą programu Azure PowerShell utworzyć przykładowe zasady filtrowania geograficznego i skojarzyć je z istniejącym hostem frontonu usługi Azure Front Door. Ta przykładowa zasada filtrowania geograficznego blokuje żądania ze wszystkich innych krajów lub regionów z wyjątkiem Stany Zjednoczone.
Jeśli nie masz subskrypcji platformy Azure, utwórz teraz bezpłatne konto.
Wymagania wstępne
Przed rozpoczęciem konfigurowania zasad filtrowania geograficznego skonfiguruj środowisko programu PowerShell i utwórz profil usługi Azure Front Door.
Konfigurowanie środowiska programu PowerShell
Program Azure PowerShell udostępnia zestaw poleceń cmdlet, które pozwalają zarządzać zasobami platformy Azure przy użyciu modelu usługi Azure Resource Manager.
Możesz zainstalować program Azure PowerShell w maszynie lokalnej i używać go w dowolnej sesji programu PowerShell. Postępuj zgodnie z instrukcjami na stronie, aby zalogować się przy użyciu poświadczeń platformy Azure. Następnie zainstaluj moduł Az programu PowerShell.
Nawiązywanie połączenia z platformą Azure za pomocą interaktywnego okna dialogowego logowania
Install-Module -Name Az
Connect-AzAccount
Upewnij się, że masz zainstalowaną bieżącą wersję modułu PowerShellGet. Uruchom następujące polecenie i otwórz ponownie program PowerShell.
Install-Module PowerShellGet -Force -AllowClobber
Instalowanie modułu Az.FrontDoor
Install-Module -Name Az.FrontDoor
Tworzenie profilu usługi Azure Front Door
Utwórz profil usługi Azure Front Door, postępując zgodnie z instrukcjami opisanymi w przewodniku Szybki start: tworzenie profilu usługi Azure Front Door.
Definiowanie warunku dopasowania filtrowania geograficznego
Utwórz przykładowy warunek dopasowania, który wybiera żądania, które nie pochodzą z "USA", używając polecenia New-AzFrontDoorWafMatchConditionObject dla parametrów podczas tworzenia warunku dopasowania.
Dwuliterowe kody kraju lub regionu do mapowania kraju lub regionu znajdują się w artykule Co to jest filtrowanie geograficzne w domenie dla usługi Azure Front Door?.
$nonUSGeoMatchCondition = New-AzFrontDoorWafMatchConditionObject `
-MatchVariable SocketAddr `
-OperatorProperty GeoMatch `
-NegateCondition $true `
-MatchValue "US"
Dodawanie warunku dopasowania filtrowania geograficznego do reguły z akcją i priorytetem
CustomRule
Utwórz obiekt nonUSBlockRule
na podstawie warunku dopasowania, akcji i priorytetu przy użyciu polecenia New-AzFrontDoorWafCustomRuleObject. Reguła niestandardowa może mieć wiele warunków dopasowania. W tym przykładzie Action
ustawiono wartość Block
.
Priority
jest ustawiona na 1
wartość , która jest najwyższym priorytetem.
$nonUSBlockRule = New-AzFrontDoorWafCustomRuleObject `
-Name "geoFilterRule" `
-RuleType MatchRule `
-MatchCondition $nonUSGeoMatchCondition `
-Action Block `
-Priority 1
Dodawanie reguł do zasad
Znajdź nazwę grupy zasobów zawierającej profil usługi Azure Front Door przy użyciu polecenia Get-AzResourceGroup
. Następnie utwórz geoPolicy
obiekt zawierający nonUSBlockRule
polecenie New-AzFrontDoorWafPolicy w określonej grupie zasobów zawierającej profil usługi Azure Front Door. Musisz podać unikatową nazwę zasad geograficznych.
W poniższym przykładzie użyto nazwy myResourceGroupFD1
grupy zasobów z założeniem, że utworzono profil usługi Azure Front Door, korzystając z instrukcji podanych w przewodniku Szybki start: tworzenie usługi Azure Front Door. W poniższym przykładzie zastąp nazwę geoPolicyAllowUSOnly
zasad unikatową nazwą zasad.
$geoPolicy = New-AzFrontDoorWafPolicy `
-Name "geoPolicyAllowUSOnly" `
-resourceGroupName myResourceGroupFD1 `
-Customrule $nonUSBlockRule `
-Mode Prevention `
-EnabledState Enabled
Łączenie zasad zapory aplikacji internetowej z hostem frontonu usługi Azure Front Door
Połącz obiekt zasad zapory aplikacji internetowej z istniejącym hostem frontonu usługi Azure Front Door. Aktualizowanie właściwości usługi Azure Front Door.
W tym celu najpierw pobierz obiekt usługi Azure Front Door przy użyciu polecenia Get-AzFrontDoor.
$geoFrontDoorObjectExample = Get-AzFrontDoor -ResourceGroupName myResourceGroupFD1
$geoFrontDoorObjectExample[0].FrontendEndpoints[0].WebApplicationFirewallPolicyLink = $geoPolicy.Id
Następnie ustaw właściwość frontonu WebApplicationFirewallPolicyLink
na identyfikator zasobu zasad geograficznych przy użyciu polecenia Set-AzFrontDoor.
Set-AzFrontDoor -InputObject $geoFrontDoorObjectExample[0]
Uwaga
Właściwość należy ustawić WebApplicationFirewallPolicyLink
tylko raz, aby połączyć zasady zapory aplikacji internetowej z hostem frontonu usługi Azure Front Door. Kolejne aktualizacje zasad są automatycznie stosowane do hosta frontonu.
Następne kroki
- Dowiedz się więcej o usłudze Azure Web Application Firewall.
- Dowiedz się, jak utworzyć wystąpienie usługi Azure Front Door.