Udostępnij za pośrednictwem


Kojarzenie zasad zapory aplikacji internetowej z istniejącą usługą Application Gateway

Możesz użyć programu Azure PowerShell do utworzenia zasad zapory aplikacji internetowej, ale być może masz już usługę Application Gateway i chcesz skojarzyć z nią zasady zapory aplikacji internetowej. W tym artykule zrobisz to; Utworzysz zasady zapory aplikacji internetowej i skojarzysz je z już istniejącą usługą Application Gateway.

Uwaga

Zasady zapory aplikacji internetowej muszą znajdować się w tym samym regionie i subskrypcji co usługa Application Gateway, aby była skojarzona.

  1. Uzyskaj usługę Application Gateway i zasady zapory. Jeśli nie masz istniejących zasad zapory, zobacz krok 2.

       Connect-AzAccount
       Select-AzSubscription -Subscription "<sub id>"`
    
       #Get Application Gateway and existing policy object or create new`
       $gw = Get-AzApplicationGateway -Name <Waf v2> -ResourceGroupName <RG name>`
       $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
    
  2. (Opcjonalnie) Utwórz zasady zapory.

       New-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>'
       $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
    

    Uwaga

    Jeśli tworzysz te zasady zapory aplikacji internetowej, aby przejść z konfiguracji zapory aplikacji internetowej do zasad zapory aplikacji internetowej, zasady muszą być dokładną kopią starej konfiguracji. Oznacza to, że każde wykluczenie, reguła niestandardowa, wyłączona grupa reguł itp. musi być dokładnie taka sama jak w konfiguracji zapory aplikacji internetowej.

  3. (Opcjonalnie) Zasady zapory aplikacji internetowej można skonfigurować zgodnie z potrzebami. Obejmuje to reguły niestandardowe, wyłączanie reguł/grup reguł, wykluczeń, ustawianie limitów przekazywania plików itp. Jeśli pominiesz ten krok, zostaną wybrane wszystkie wartości domyślne.

  4. Zapisz zasady i dołącz je do usługi Application Gateway.

       #Save the policy itself
       Set-AzApplicationGatewayFirewallPolicy -InputObject $policy`
    
       #Attach the policy to an Application Gateway
       $gw.FirewallPolicy = $policy`
    
       #Save the Application Gateway
       Set-AzApplicationGateway -ApplicationGateway $gw`
    

Następne kroki

Dowiedz się więcej o regułach niestandardowych.