Anpassa brandväggsregler för webbaserade program med PowerShell
Azure Application Gateway Web Application Firewall (WAF) ger skydd för webbprogram. Dessa skydd tillhandahålls av OWASP(Open Web Application Security Project) Core Rule Set (CRS). Vissa regler kan orsaka falska positiva identifieringar och blockera verklig trafik. Därför tillhandahåller Application Gateway möjligheten att anpassa regelgrupper och regler. Mer information om specifika regelgrupper och regler finns i Lista över CRS-regelgrupper och regler för brandväggen för webbaserade program.
Visa regelgrupper och regler
Följande kodexempel visar hur du visar regler och regelgrupper som kan konfigureras på en WAF-aktiverad programgateway.
Visa regelgrupper
I följande exempel visas hur du visar regelgrupper:
Get-AzApplicationGatewayAvailableWafRuleSets
Följande utdata är ett trunkerat svar från föregående exempel:
OWASP (Ver. 3.0):
General:
Description:
Rules:
RuleId Description
------ -----------
200004 Possible Multipart Unmatched Boundary.
REQUEST-911-METHOD-ENFORCEMENT:
Description:
Rules:
RuleId Description
------ -----------
911011 Rule 911011
911012 Rule 911012
911100 Method is not allowed by policy
911013 Rule 911013
911014 Rule 911014
911015 Rule 911015
911016 Rule 911016
911017 Rule 911017
911018 Rule 911018
REQUEST-913-SCANNER-DETECTION:
Description:
Rules:
RuleId Description
------ -----------
913011 Rule 913011
913012 Rule 913012
913100 Found User-Agent associated with security scanner
913110 Found request header associated with security scanner
913120 Found request filename/argument associated with security scanner
913013 Rule 913013
913014 Rule 913014
913101 Found User-Agent associated with scripting/generic HTTP client
913102 Found User-Agent associated with web crawler/bot
913015 Rule 913015
913016 Rule 913016
913017 Rule 913017
913018 Rule 913018
... ...
Inaktivera regler
I följande exempel inaktiveras regler 911011
och 911012
på en programgateway:
$disabledrules=New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName REQUEST-911-METHOD-ENFORCEMENT -Rules 911011,911012
Set-AzApplicationGatewayWebApplicationFirewallConfiguration -ApplicationGateway $gw -Enabled $true -FirewallMode Detection -RuleSetVersion 3.0 -RuleSetType OWASP -DisabledRuleGroups $disabledrules
Set-AzApplicationGateway -ApplicationGateway $gw
Obligatoriska regler
Följande lista innehåller villkor som gör att WAF blockerar begäran i förebyggande läge (i identifieringsläge loggas de som undantag). Dessa kan inte konfigureras eller inaktiveras:
- Om begärandetexten inte parsas blockeras begäran, såvida inte brödtextkontrollen är inaktiverad (XML, JSON, formulärdata)
- Begärandetexten (utan filer) är större än den konfigurerade gränsen
- Begärandetexten (inklusive filer) är större än gränsen
- Ett internt fel inträffade i WAF-motorn
CRS 3.x specifikt:
- Tröskelvärdet för inkommande avvikelsepoäng överskreds
Nästa steg
När du har konfigurerat dina inaktiverade regler kan du lära dig hur du visar dina WAF-loggar. Mer information finns i Application Gateway-diagnostik.