Microsoft.Network FrontDoorWebApplicationFirewallPolicies 2018-08-01
Definição de recurso do Bicep
O tipo de recurso FrontDoorWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/FrontDoorWebApplicationFirewallPolicies, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/FrontDoorWebApplicationFirewallPolicies@2018-08-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
customRules: {
rules: [
{
action: 'string'
matchConditions: [
{
matchValue: [
'string'
]
matchVariable: 'string'
negateCondition: bool
operator: 'string'
selector: 'string'
}
]
name: 'string'
priority: int
rateLimitDurationInMinutes: int
rateLimitThreshold: int
ruleType: 'string'
transforms: [
'string'
]
}
]
}
managedRules: {
ruleSets: [
{
priority: int
version: int
ruleSetType: 'string'
// For remaining properties, see ManagedRuleSet objects
}
]
}
policySettings: {
enabledState: 'string'
mode: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Objetos ManagedRuleSet
Defina a propriedade ruleSetType para especificar o tipo de objeto.
Para AzureManagedRuleSet, use:
{
ruleGroupOverrides: [
{
action: 'string'
ruleGroupOverride: 'string'
}
]
ruleSetType: 'AzureManagedRuleSet'
}
Valores de propriedade
AzureManagedOverrideRuleGroup
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de ações | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
ruleGroupOverride | Descreve o grupo de regras de substituição | 'SqlInjection' 'XSS' (obrigatório) |
AzureManagedRuleSet
CustomRule
CustomRules
Nome | Descrição | Valor |
---|---|---|
réguas | Lista de regras | CustomRule [] |
ManagedRuleSet
Nome | Descrição | Valor |
---|---|---|
prioridade | Descreve a prioridade da regra | int |
ruleSetType | Defina como 'AzureManagedRuleSet' para o tipo AzureManagedRuleSet. | 'AzureManagedRuleSet' (obrigatório) |
Versão | define a versão do conjunto de regras | int |
ManagedRuleSets
Nome | Descrição | Valor |
---|---|---|
ruleSets | Lista de regras | ManagedRuleSet [] |
MatchConditionAutoGenerated
Nome | Descrição | Valor |
---|---|---|
matchValue | Valor de correspondência | string[] (obrigatório) |
matchVariable | Variável de correspondência | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestHeader' 'RequestMethod' 'RequestUri' (obrigatório) |
negateCondition | Descreve se essa é uma condição de negação ou não | Bool |
operador | Descreve o operador a ser correspondido | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Igual' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' (obrigatório) |
seletor | Nome do seletor em RequestHeader ou RequestBody a ser correspondido | corda |
Microsoft.Network/FrontDoorWebApplicationFirewallPolicies
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcações de recursos | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
PolicySettings
Nome | Descrição | Valor |
---|---|---|
enabledState | descreve se a política está no estado habilitado ou desabilitada | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política | 'Detecção' 'Prevenção' |
ResourceTags
Nome | Descrição | Valor |
---|
WebApplicationFirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política | |
managedRules | Descreve as regras gerenciadas dentro da política | ManagedRuleSets |
policySettings | Descreve policySettings para política | PolicySettings |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
configurar o defaultRuleSet gerenciado pelo WAF para o Azure Front Door | Este modelo configura o defaultRuleSet gerenciado pelo WAF para o Azure Front Door |
Front Door Premium com origem de blob e link privado | Esse modelo cria um contêiner de blob do Armazenamento do Azure e Um Front Door Premium e usa um ponto de extremidade privado para o Front Door para enviar tráfego para a conta de armazenamento. |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft | Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com de filtragem geográfica | Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra de filtragem geográfica. |
Front Door Standard/Premium com limite de taxa | Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra de limite de taxa. |
Front Door Standard/Premium com WAF e de regra personalizada | Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
Front Door com origens de blob para upload de blobs | Esse modelo cria um Front Door com origens, rotas e ruleSets e contas de Armazenamento do Azure com contêineres de blob. O Front Door envia tráfego para as contas de armazenamento ao carregar arquivos. |
CDN do FrontDoor com WAF, Domínios e Logs no EventHub | Esse modelo cria um novo perfil cdn do Azure FrontDoor. Crie WAF com regras personalizadas e gerenciadas, rotas cdn, origem e grupos com sua associação com WAF e rotas, configura domínios personalizados, criar hub de eventos e configurações de diagnóstico para enviar logs de acesso à CDN usando o hub de eventos. |
Aplicativo de Funções protegido pelo Frontdoor do Azure | Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
Definição de recurso de modelo do ARM
O tipo de recurso FrontDoorWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/FrontDoorWebApplicationFirewallPolicies, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/FrontDoorWebApplicationFirewallPolicies",
"apiVersion": "2018-08-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"customRules": {
"rules": [
{
"action": "string",
"matchConditions": [
{
"matchValue": [ "string" ],
"matchVariable": "string",
"negateCondition": "bool",
"operator": "string",
"selector": "string"
}
],
"name": "string",
"priority": "int",
"rateLimitDurationInMinutes": "int",
"rateLimitThreshold": "int",
"ruleType": "string",
"transforms": [ "string" ]
}
]
},
"managedRules": {
"ruleSets": [ {
"priority": "int",
"version": "int",
"ruleSetType": "string"
// For remaining properties, see ManagedRuleSet objects
} ]
},
"policySettings": {
"enabledState": "string",
"mode": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Objetos ManagedRuleSet
Defina a propriedade ruleSetType para especificar o tipo de objeto.
Para AzureManagedRuleSet, use:
{
"ruleGroupOverrides": [
{
"action": "string",
"ruleGroupOverride": "string"
}
],
"ruleSetType": "AzureManagedRuleSet"
}
Valores de propriedade
AzureManagedOverrideRuleGroup
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de ações | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
ruleGroupOverride | Descreve o grupo de regras de substituição | 'SqlInjection' 'XSS' (obrigatório) |
AzureManagedRuleSet
CustomRule
CustomRules
Nome | Descrição | Valor |
---|---|---|
réguas | Lista de regras | CustomRule [] |
ManagedRuleSet
Nome | Descrição | Valor |
---|---|---|
prioridade | Descreve a prioridade da regra | int |
ruleSetType | Defina como 'AzureManagedRuleSet' para o tipo AzureManagedRuleSet. | 'AzureManagedRuleSet' (obrigatório) |
Versão | define a versão do conjunto de regras | int |
ManagedRuleSets
Nome | Descrição | Valor |
---|---|---|
ruleSets | Lista de regras | ManagedRuleSet [] |
MatchConditionAutoGenerated
Nome | Descrição | Valor |
---|---|---|
matchValue | Valor de correspondência | string[] (obrigatório) |
matchVariable | Variável de correspondência | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestHeader' 'RequestMethod' 'RequestUri' (obrigatório) |
negateCondition | Descreve se essa é uma condição de negação ou não | Bool |
operador | Descreve o operador a ser correspondido | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Igual' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' (obrigatório) |
seletor | Nome do seletor em RequestHeader ou RequestBody a ser correspondido | corda |
Microsoft.Network/FrontDoorWebApplicationFirewallPolicies
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2018-08-01' |
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcações de recursos | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/FrontDoorWebApplicationFirewallPolicies' |
PolicySettings
Nome | Descrição | Valor |
---|---|---|
enabledState | descreve se a política está no estado habilitado ou desabilitada | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política | 'Detecção' 'Prevenção' |
ResourceTags
Nome | Descrição | Valor |
---|
WebApplicationFirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política | |
managedRules | Descreve as regras gerenciadas dentro da política | ManagedRuleSets |
policySettings | Descreve policySettings para política | PolicySettings |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
configurar a restrição de IP do cliente WAF para o Azure Front Door |
Este modelo configura a restrição de IP do cliente WAF para o ponto de extremidade do Azure Front Door |
configurar o defaultRuleSet gerenciado pelo WAF para o Azure Front Door |
Este modelo configura o defaultRuleSet gerenciado pelo WAF para o Azure Front Door |
Configurar a regra de liming de taxa de WAF para o ponto de extremidade do Azure Front Door |
Este modelo configura uma regra waf para o Azure Front Door para limitar o tráfego de entrada para um determinado host de front-end. |
Configurar regras waf com parâmetros http para o Front Door |
Este modelo configura regras personalizadas do WAF com base em parâmetros http específicos para o ponto de extremidade do Azure Front Door. |
criar o Azure Front Door em frente ao Gerenciamento de API do Azure |
Este exemplo demonstra como usar o Azure Front Door como um balanceador de carga global na frente do Gerenciamento de API do Azure. |
Criar regra de Filtragem Geográfica do WAF para o ponto de extremidade do Azure Front Door |
Esse modelo cria uma regra de filtragem geográfica do WAF para o Azure Front Door que permite/bloqueia o tráfego de determinados países. |
Front Door Premium com origem de blob e link privado |
Esse modelo cria um contêiner de blob do Armazenamento do Azure e Um Front Door Premium e usa um ponto de extremidade privado para o Front Door para enviar tráfego para a conta de armazenamento. |
Front Door Premium com WAF e conjuntos de regras gerenciados pela Microsoft |
Esse modelo cria um Front Door Premium, incluindo um firewall de aplicativo Web com os conjuntos de regras de proteção de bot e padrão gerenciados pela Microsoft. |
Front Door Standard/Premium com de filtragem geográfica |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra de filtragem geográfica. |
Front Door Standard/Premium com limite de taxa |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra de limite de taxa. |
Front Door Standard/Premium com WAF e de regra personalizada |
Esse modelo cria um Front Door Standard/Premium, incluindo um firewall de aplicativo Web com uma regra personalizada. |
Front Door com origens de blob para upload de blobs |
Esse modelo cria um Front Door com origens, rotas e ruleSets e contas de Armazenamento do Azure com contêineres de blob. O Front Door envia tráfego para as contas de armazenamento ao carregar arquivos. |
CDN do FrontDoor com WAF, Domínios e Logs no EventHub |
Esse modelo cria um novo perfil cdn do Azure FrontDoor. Crie WAF com regras personalizadas e gerenciadas, rotas cdn, origem e grupos com sua associação com WAF e rotas, configura domínios personalizados, criar hub de eventos e configurações de diagnóstico para enviar logs de acesso à CDN usando o hub de eventos. |
Aplicativo de Funções protegido pelo Frontdoor do Azure |
Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso FrontDoorWebApplicationFirewallPolicies pode ser implantado com operações direcionadas:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/FrontDoorWebApplicationFirewallPolicies, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/FrontDoorWebApplicationFirewallPolicies@2018-08-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
customRules = {
rules = [
{
action = "string"
matchConditions = [
{
matchValue = [
"string"
]
matchVariable = "string"
negateCondition = bool
operator = "string"
selector = "string"
}
]
name = "string"
priority = int
rateLimitDurationInMinutes = int
rateLimitThreshold = int
ruleType = "string"
transforms = [
"string"
]
}
]
}
managedRules = {
ruleSets = [
{
priority = int
version = int
ruleSetType = "string"
// For remaining properties, see ManagedRuleSet objects
}
]
}
policySettings = {
enabledState = "string"
mode = "string"
}
}
})
}
Objetos ManagedRuleSet
Defina a propriedade ruleSetType para especificar o tipo de objeto.
Para AzureManagedRuleSet, use:
{
ruleGroupOverrides = [
{
action = "string"
ruleGroupOverride = "string"
}
]
ruleSetType = "AzureManagedRuleSet"
}
Valores de propriedade
AzureManagedOverrideRuleGroup
Nome | Descrição | Valor |
---|---|---|
ação | Tipo de ações | 'Permitir' 'Bloquear' 'Log' (obrigatório) |
ruleGroupOverride | Descreve o grupo de regras de substituição | 'SqlInjection' 'XSS' (obrigatório) |
AzureManagedRuleSet
CustomRule
CustomRules
Nome | Descrição | Valor |
---|---|---|
réguas | Lista de regras | CustomRule [] |
ManagedRuleSet
Nome | Descrição | Valor |
---|---|---|
prioridade | Descreve a prioridade da regra | int |
ruleSetType | Defina como 'AzureManagedRuleSet' para o tipo AzureManagedRuleSet. | 'AzureManagedRuleSet' (obrigatório) |
Versão | define a versão do conjunto de regras | int |
ManagedRuleSets
Nome | Descrição | Valor |
---|---|---|
ruleSets | Lista de regras | ManagedRuleSet [] |
MatchConditionAutoGenerated
Nome | Descrição | Valor |
---|---|---|
matchValue | Valor de correspondência | string[] (obrigatório) |
matchVariable | Variável de correspondência | 'PostArgs' 'QueryString' 'RemoteAddr' 'RequestBody' 'RequestHeader' 'RequestMethod' 'RequestUri' (obrigatório) |
negateCondition | Descreve se essa é uma condição de negação ou não | Bool |
operador | Descreve o operador a ser correspondido | 'Any' 'BeginsWith' 'Contains' 'EndsWith' 'Igual' 'GeoMatch' 'GreaterThan' 'GreaterThanOrEqual' 'IPMatch' 'LessThan' 'LessThanOrEqual' (obrigatório) |
seletor | Nome do seletor em RequestHeader ou RequestBody a ser correspondido | corda |
Microsoft.Network/FrontDoorWebApplicationFirewallPolicies
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
localização | Local do recurso. | corda |
nome | O nome do recurso | corda Restrições: Comprimento máximo = (obrigatório) |
Propriedades | Propriedades da política de firewall do aplicativo Web. | WebApplicationFirewallPolicyPropertiesFormat |
Tags | Marcações de recursos | Dicionário de nomes e valores de marca. |
tipo | O tipo de recurso | "Microsoft.Network/FrontDoorWebApplicationFirewallPolicies@2018-08-01" |
PolicySettings
Nome | Descrição | Valor |
---|---|---|
enabledState | descreve se a política está no estado habilitado ou desabilitada | 'Desabilitado' 'Habilitado' |
modo | Descreve se ele está no modo de detecção ou no modo de prevenção no nível da política | 'Detecção' 'Prevenção' |
ResourceTags
Nome | Descrição | Valor |
---|
WebApplicationFirewallPolicyPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
customRules | Descreve regras personalizadas dentro da política | |
managedRules | Descreve as regras gerenciadas dentro da política | ManagedRuleSets |
policySettings | Descreve policySettings para política | PolicySettings |