Поделиться через


Настройка настраиваемого ответа для Azure Брандмауэр веб-приложений

В этой статье описывается, как настроить пользовательскую страницу ответа при Брандмауэр веб-приложений Azure блокирует запрос.

По умолчанию, когда Azure Брандмауэр веб-приложений блокирует запрос из-за соответствующего правила, он возвращает код состояния 403 с сообщением "Запрос заблокирован". Сообщение по умолчанию также содержит строку ссылки на отслеживание, которая используется для ссылки на записи журнала для запроса. Вы можете настроить пользовательский код состояния ответа и пользовательское сообщение со строкой ссылки для вашего варианта использования.

Настройка пользовательского кода состояния ответа и сообщения с помощью портала

Можно настроить пользовательский код состояния ответа и текст в разделе "Параметры политики" на портале Azure Брандмауэр веб-приложений.

Снимок экрана: параметры политики Брандмауэр веб-приложений Azure.

В предыдущем примере мы сохранили код ответа как 403 и настроили короткое сообщение "Обратитесь к нам", как показано на следующем рисунке:

Снимок экрана: пример пользовательского ответа.

"{{azure-ref}}" вставляет уникальную строку ссылки в текст ответа. Это значение соответствует полю отслеживаемой ссылки (TrackingReference) в журналах FrontDoorAccessLog и FrontDoorWebApplicationFirewallLog.

"{{azure-ref}}" вставляет уникальную строку ссылки в текст ответа. Это значение соответствует полю отслеживаемой ссылки (TrackingReference) в журналах FrontdoorAccessLog и FrontdoorWebApplicationFirewallLog.

Настройка пользовательского кода состояния ответа и сообщения с помощью PowerShell

Выполните следующие действия, чтобы настроить пользовательский код состояния ответа и сообщение с помощью PowerShell.

Настройка среды PowerShell

В Azure PowerShell доступен набор командлетов, которые используют модель Azure Resource Manager для управления ресурсами Azure.

Вы можете установить Azure PowerShell на локальном компьютере и использовать его в любом сеансе PowerShell. Следуйте инструкциям на странице для входа с помощью учетных данных Azure. Затем установите модуль Az PowerShell.

Подключение к Azure с помощью интерактивного диалогового окна для входа

Connect-AzAccount
Install-Module -Name Az

Убедитесь, что у вас установлена текущая версия PowerShellGet. Выполните указанную ниже команду, а затем снова откройте PowerShell.

Install-Module PowerShellGet -Force -AllowClobber

Установка модуля Az.FrontDoor

Install-Module -Name Az.FrontDoor

Создание или изменение группы ресурсов

В Azure выделите связанные ресурсы группе ресурсов. Здесь мы создадим группу ресурсов с помощью New-AzResourceGroup.

New-AzResourceGroup -Name myResourceGroupWAF

Создание новой политики WAF с пользовательским ответом

В следующем примере показано, как создать политику брандмауэра веб-приложения (WAF) с пользовательским кодом состояния ответа, равным 405, и сообщение "Вы заблокированы" с помощью New-AzFrontDoorWafPolicy.

# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"

Измените параметры пользовательского кода ответа или текста ответа существующей политики WAF с помощью Update-AzFrontDoorFireWallPolicy.

# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"

Следующие шаги

Дополнительные сведения об Azure Брандмауэр веб-приложений в Azure Front Door.