Руководство по добавлению заголовков безопасности с помощью обработчика правил
Внимание
Azure Front Door (классическая версия) будет прекращена 31 марта 2027 г. Чтобы избежать нарушений работы служб, важно перенести профили Azure Front Door (классический) на уровень Azure Front Door standard или Premium к марту 2027 года. Дополнительные сведения см. в статье azure Front Door (классическая версия) для выхода на пенсию.
В этом руководстве показано, как реализовать заголовки безопасности для предотвращения уязвимостей на основе браузера, таких как HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy и X-Frame-Options. Атрибуты безопасности также можно определить с помощью файлов cookie.
В приведенном ниже примере показано, как добавить заголовок Content-Security-Policy во все входящие запросы, соответствующие пути, определенному в маршруте, связанном с конфигурацией обработчика правил. В этом сценарии в приложении могут выполняться только скрипты с доверенного сайта https://apiphany.portal.azure-api.net .
В этом учебнике рассматривается следующее.
- Настройка политики безопасности содержимого в обработчике правил.
Необходимые компоненты
- Подписка Azure.
- An Azure Front Door. Чтобы завершить работу с этим руководством, необходимо настроить Azure Front Door с помощью обработчика правил. Дополнительные сведения см . в кратком руководстве по созданию Azure Front Door и настройке обработчика правил.
Добавление заголовка Content-Security-Policy на портале Azure
В ресурсе Azure Front Door перейдите в раздел "Параметры" и выберите конфигурацию подсистемы правил. Выберите обработчик правил, в котором нужно добавить заголовок безопасности.
Нажмите кнопку "Добавить правило", чтобы создать новое правило. Присвойте этому правилу имя и выберите "Добавить заголовок ответа действия>".
Задайте оператору добавить этот заголовок во все входящие запросы для этого маршрута.
Введите имя заголовка: Content-Security-Policy и укажите значения для этого заголовка. В этом примере используйте
script-src 'self' https://apiphany.portal.azure-api.net
. Нажмите кнопку Сохранить.Примечание.
Длина значений заголовка ограничена 640 символами.
После добавления правил свяжите конфигурацию обработчика правил с правилом маршрута выбранного маршрута. Этот шаг необходим для того, чтобы правило вступить в силу.
Примечание.
В этом примере в правило не были добавлены условия соответствия. Правило будет применяться ко всем входящим запросам, которые соответствуют пути, определенному в правиле маршрута. Чтобы применить его к подмножество запросов, добавьте в правило определенные условия соответствия.
Очистка ресурсов
Если в предыдущих шагах больше не требуется правило заголовка безопасности, его можно удалить. Для этого перейдите к обработчику правил в ресурсе Azure Front Door и выберите пункт "Удалить".
Следующие шаги
Чтобы узнать, как настроить Брандмауэр веб-приложений для Azure Front Door, перейдите к следующему руководству.