Dela via


Konfigurera ett anpassat svar för Azure Web Application Firewall

Den här artikeln beskriver hur du konfigurerar en anpassad svarssida när Azure Web Application Firewall blockerar en begäran.

När Azure Web Application Firewall blockerar en begäran på grund av en matchad regel returnerar den som standard en 403-statuskod med meddelandet "Begäran är blockerad". Standardmeddelandet innehåller även referenssträngen för spårning som används för att länka till loggposter för begäran. Du kan konfigurera en anpassad svarsstatuskod och ett anpassat meddelande med en referenssträng för ditt användningsfall.

Konfigurera en anpassad svarsstatuskod och ett meddelande med hjälp av portalen

Du kan konfigurera en anpassad svarsstatuskod och brödtext under Principinställningar på Azure Web Application Firewall-portalen.

Skärmbild som visar principinställningar för Azure Web Application Firewall.

I föregående exempel behöll vi svarskoden som 403 och konfigurerade ett kort "Kontakta oss"-meddelande, som visas i följande bild:

Skärmbild som visar ett exempel på anpassat svar.

"{{azure-ref}}" infogar den unika referenssträngen i svarstexten. Värdet matchar fältet TrackingReference i loggarna FrontDoorAccessLog och FrontDoorWebApplicationFirewallLog .

"{{azure-ref}}" infogar den unika referenssträngen i svarstexten. Värdet matchar fältet TrackingReference i loggarna FrontdoorAccessLog och FrontdoorWebApplicationFirewallLog .

Konfigurera en anpassad svarsstatuskod och ett meddelande med hjälp av PowerShell

Följ de här stegen för att konfigurera en anpassad svarsstatuskod och ett meddelande med hjälp av PowerShell.

Konfigurera PowerShell-miljön

Azure PowerShell tillhandahåller en uppsättning cmdletar som använder Azure Resource Manager-modellen för att hantera dina Azure-resurser.

Du kan installera Azure PowerShell på en lokal dator och använda det i alla PowerShell-sessioner. Följ anvisningarna på sidan för att logga in med dina Azure-autentiseringsuppgifter. Installera sedan Az PowerShell-modulen.

Ansluta till Azure med en interaktiv dialogruta för inloggning

Connect-AzAccount
Install-Module -Name Az

Kontrollera att den aktuella versionen av PowerShellGet är installerad. Kör följande kommando och öppna PowerShell igen.

Install-Module PowerShellGet -Force -AllowClobber

Installera Modulen Az.FrontDoor

Install-Module -Name Az.FrontDoor

Skapa en resursgrupp

I Azure allokerar du relaterade resurser till en resursgrupp. Här skapar vi en resursgrupp med hjälp av New-AzResourceGroup.

New-AzResourceGroup -Name myResourceGroupWAF

Skapa en ny WAF-princip med ett anpassat svar

I följande exempel visas hur du skapar en ny brandväggsprincip för webbprogram (WAF) med en anpassad svarsstatuskod inställd på 405 och ett meddelande om "Du är blockerad" med hjälp av New-AzFrontDoorWafPolicy.

# WAF policy setting
New-AzFrontDoorWafPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 405 `
-CustomBlockResponseBody "<html><head><title>You are blocked.</title></head><body></body></html>"

Ändra inställningarna för anpassad svarskod eller svarstext för en befintlig WAF-princip med hjälp av Update-AzFrontDoorFireWallPolicy.

# modify WAF response code
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-EnabledState enabled `
-Mode Detection `
-CustomBlockResponseStatusCode 403
# modify WAF response body
Update-AzFrontDoorFireWallPolicy `
-Name myWAFPolicy `
-ResourceGroupName myResourceGroupWAF `
-CustomBlockResponseBody "<html><head><title>Forbidden</title></head><body>{{azure-ref}}</body></html>"

Nästa steg

Läs mer om Azure Web Application Firewall på Azure Front Door.