Partilhar via


Tutorial: Adicionar cabeçalhos de segurança com o mecanismo de regras

Importante

O Azure Front Door (clássico) será desativado em 31 de março de 2027. Para evitar qualquer interrupção do serviço, é importante migrar seus perfis do Azure Front Door (clássico) para a camada Azure Front Door Standard ou Premium até março de 2027. Para obter mais informações, consulte Aposentadoria (clássica) do Azure Front Door.

Este tutorial demonstra como implementar cabeçalhos de segurança para evitar vulnerabilidades baseadas em navegador, como HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy e X-Frame-Options. Os atributos de segurança também podem ser definidos com cookies.

O exemplo abaixo mostra como adicionar um cabeçalho Content-Security-Policy a todas as solicitações de entrada que correspondem ao caminho definido na rota associada à configuração do mecanismo de regras. Nesse cenário, somente scripts do site https://apiphany.portal.azure-api.net confiável podem ser executados no aplicativo.

Neste tutorial, vai aprender a:

  • Configure uma política de segurança de conteúdo no mecanismo de regras.

Pré-requisitos

Adicionar um cabeçalho Content-Security-Policy no portal do Azure

  1. No recurso Porta da Frente do Azure, vá para Configurações e selecione Configuração do mecanismo de regras. Escolha o mecanismo de regras onde você deseja adicionar o cabeçalho de segurança.

    Captura de ecrã a mostrar a página de configuração do motor de regras do Azure Front Door.

  2. Clique em Adicionar regra para criar uma nova regra. Nomeie a regra e selecione Adicionar um cabeçalho de resposta de ação>.

  3. Defina o Operador como Acrescentar para adicionar esse cabeçalho a todas as solicitações de entrada para essa rota.

  4. Digite o nome do cabeçalho: Content-Security-Policy e especifique os valores para esse cabeçalho. Neste exemplo, use script-src 'self' https://apiphany.portal.azure-api.net. Clique em Guardar.

    Captura de ecrã a mostrar o cabeçalho de segurança adicionado.

    Nota

    Os valores de cabeçalho são limitados a 640 caracteres.

  5. Depois de adicionar as regras, associe a configuração do mecanismo de regras à regra de rota da rota escolhida. Este passo é necessário para que a regra entre em vigor.

    Captura de tela mostrando como associar uma regra de roteamento.

    Nota

    Neste exemplo, nenhuma condição de correspondência foi adicionada à regra. A regra será aplicada a todas as solicitações de entrada que correspondam ao caminho definido na Regra de rota. Para aplicá-lo a um subconjunto de solicitações, adicione condições de correspondência específicas à regra.

Clean up resources (Limpar recursos)

Se você não precisar mais da regra de cabeçalho de segurança configurada nas etapas anteriores, poderá removê-la. Para fazer isso, vá para o mecanismo de regras em seu recurso Azure Front Door e selecione Excluir regra.

Captura de ecrã a mostrar como eliminar a regra de segurança.

Próximos passos

Para saber como configurar um Firewall de Aplicativo Web para sua Porta da Frente do Azure, prossiga para o próximo tutorial.