Tutorial: Adicionar cabeçalhos de segurança com o mecanismo de regras
Importante
O Azure Front Door (clássico) será desativado em 31 de março de 2027. Para evitar qualquer interrupção do serviço, é importante migrar seus perfis do Azure Front Door (clássico) para a camada Azure Front Door Standard ou Premium até março de 2027. Para obter mais informações, consulte Aposentadoria (clássica) do Azure Front Door.
Este tutorial demonstra como implementar cabeçalhos de segurança para evitar vulnerabilidades baseadas em navegador, como HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy e X-Frame-Options. Os atributos de segurança também podem ser definidos com cookies.
O exemplo abaixo mostra como adicionar um cabeçalho Content-Security-Policy a todas as solicitações de entrada que correspondem ao caminho definido na rota associada à configuração do mecanismo de regras. Nesse cenário, somente scripts do site https://apiphany.portal.azure-api.net confiável podem ser executados no aplicativo.
Neste tutorial, vai aprender a:
- Configure uma política de segurança de conteúdo no mecanismo de regras.
Pré-requisitos
- Uma subscrição do Azure.
- Uma porta frontal do Azure. Para concluir este tutorial, você deve ter uma Porta da Frente do Azure configurada com o Mecanismo de Regras. Para obter mais informações, consulte Guia de início rápido: criar uma porta frontal do Azure e configurar seu mecanismo de regras.
Adicionar um cabeçalho Content-Security-Policy no portal do Azure
No recurso Porta da Frente do Azure, vá para Configurações e selecione Configuração do mecanismo de regras. Escolha o mecanismo de regras onde você deseja adicionar o cabeçalho de segurança.
Clique em Adicionar regra para criar uma nova regra. Nomeie a regra e selecione Adicionar um cabeçalho de resposta de ação>.
Defina o Operador como Acrescentar para adicionar esse cabeçalho a todas as solicitações de entrada para essa rota.
Digite o nome do cabeçalho: Content-Security-Policy e especifique os valores para esse cabeçalho. Neste exemplo, use
script-src 'self' https://apiphany.portal.azure-api.net
. Clique em Guardar.Nota
Os valores de cabeçalho são limitados a 640 caracteres.
Depois de adicionar as regras, associe a configuração do mecanismo de regras à regra de rota da rota escolhida. Este passo é necessário para que a regra entre em vigor.
Nota
Neste exemplo, nenhuma condição de correspondência foi adicionada à regra. A regra será aplicada a todas as solicitações de entrada que correspondam ao caminho definido na Regra de rota. Para aplicá-lo a um subconjunto de solicitações, adicione condições de correspondência específicas à regra.
Clean up resources (Limpar recursos)
Se você não precisar mais da regra de cabeçalho de segurança configurada nas etapas anteriores, poderá removê-la. Para fazer isso, vá para o mecanismo de regras em seu recurso Azure Front Door e selecione Excluir regra.
Próximos passos
Para saber como configurar um Firewall de Aplicativo Web para sua Porta da Frente do Azure, prossiga para o próximo tutorial.