Personalizar regras do Web Application Firewall usando o PowerShell
O Firewall de Aplicativo Web do Gateway de Aplicativo do Azure (WAF) fornece proteção para aplicativos Web. Essas proteções são fornecidas pelo Open Web Application Security Project (OWASP) Core Rule set (CRS). Algumas regras podem causar falsos positivos e bloquear o tráfego real. Por esse motivo, o Application Gateway fornece a capacidade de personalizar grupos de regras e regras. Para obter mais informações sobre os grupos de regras e regras específicas, consulte Lista de grupos e regras de regras CRS do Web Application Firewall.
Exibir grupos de regras e regras
Os exemplos de código a seguir mostram como exibir regras e grupos de regras que são configuráveis em um gateway de aplicativo habilitado para WAF.
Ver grupos de regras
O exemplo a seguir mostra como exibir grupos de regras:
Get-AzApplicationGatewayAvailableWafRuleSets
A saída a seguir é uma resposta truncada do exemplo anterior:
OWASP (Ver. 3.0):
General:
Description:
Rules:
RuleId Description
------ -----------
200004 Possible Multipart Unmatched Boundary.
REQUEST-911-METHOD-ENFORCEMENT:
Description:
Rules:
RuleId Description
------ -----------
911011 Rule 911011
911012 Rule 911012
911100 Method is not allowed by policy
911013 Rule 911013
911014 Rule 911014
911015 Rule 911015
911016 Rule 911016
911017 Rule 911017
911018 Rule 911018
REQUEST-913-SCANNER-DETECTION:
Description:
Rules:
RuleId Description
------ -----------
913011 Rule 913011
913012 Rule 913012
913100 Found User-Agent associated with security scanner
913110 Found request header associated with security scanner
913120 Found request filename/argument associated with security scanner
913013 Rule 913013
913014 Rule 913014
913101 Found User-Agent associated with scripting/generic HTTP client
913102 Found User-Agent associated with web crawler/bot
913015 Rule 913015
913016 Rule 913016
913017 Rule 913017
913018 Rule 913018
... ...
Desativar regras
O exemplo a seguir desabilita regras 911011
e 911012
em um gateway de aplicativo:
$disabledrules=New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName REQUEST-911-METHOD-ENFORCEMENT -Rules 911011,911012
Set-AzApplicationGatewayWebApplicationFirewallConfiguration -ApplicationGateway $gw -Enabled $true -FirewallMode Detection -RuleSetVersion 3.0 -RuleSetType OWASP -DisabledRuleGroups $disabledrules
Set-AzApplicationGateway -ApplicationGateway $gw
Disposições imperativas
A lista a seguir contém condições que fazem com que o WAF bloqueie a solicitação enquanto estiver no Modo de Prevenção (no Modo de Deteção, elas são registradas como exceções). Estes não podem ser configurados ou desativados:
- A falha na análise do corpo da solicitação resulta no bloqueio da solicitação, a menos que a inspeção do órgão esteja desativada (XML, JSON, dados do formulário)
- O comprimento dos dados do corpo da solicitação (sem arquivos) é maior do que o limite configurado
- O corpo da solicitação (incluindo arquivos) é maior do que o limite
- Ocorreu um erro interno no motor WAF
Específico do CRS 3.x:
- A pontuação de anomalia de entrada excedeu o limiar
Próximos passos
Depois de configurar suas regras desabilitadas, você pode aprender a exibir seus logs WAF. Para obter mais informações, consulte Application Gateway Diagnostics.