使用應用程式閘道 WAF 來保護您的應用程式
針對以 Microsoft Entra 應用程式 Proxy 發佈的應用程式新增 Web 應用程式防火牆 (WAF) 保護。
若要深入瞭解 Web 應用程式防火牆,請參閱 什麼是 Azure 應用程式閘道上的 Azure Web 應用程式防火牆?。
部署步驟
本文提供在因特網上使用 Microsoft Entra 應用程式 Proxy 搭配應用程式閘道上的 Azure WAF 安全地公開 Web 應用程式的步驟。
設定 Azure 應用程式閘道以將流量傳送至內部應用程式
本文會省略應用程式閘道設定的一些步驟。 如需建立和設定應用程式閘道的詳細指南,請參閱 快速入門:使用 Azure 應用程式閘道引導 Web 流量 - Microsoft Entra 系統管理中心。
1. 建立私有的 HTTPS 監聽器
建立接聽程式,讓用戶可以在連線到公司網路時私下存取 Web 應用程式。
2.使用 Web 伺服器建立後端集區
在此範例中,後端伺服器已安裝 Internet Information Services (IIS)。
3.建立後端設定
後端設定會決定要求如何連線到後端集區伺服器。
4.建立路由規則,以系結接聽程式、後端集區,以及先前步驟中建立的後端設定
5.在應用程式閘道中啟用 WAF,並將其設定為 [預防] 模式
在 Microsoft Entra ID 中,將您的應用程式設定為透過應用程式代理進行遠端存取。
連接器 VM、應用程式閘道和後端伺服器都會部署在 Azure 中的相同虛擬網路中。 設定也適用於內部部署的應用和連接器。
如需如何在 Microsoft Entra ID 中將應用程式新增至應用程式 Proxy 的詳細指南,請參閱 教學課程:在 Microsoft Entra ID中新增透過應用程式 Proxy 進行遠端訪問的內部部署應用程式。 如需有關專用網連接器效能考慮的詳細資訊,請參閱 使用 Microsoft Entra 應用程式 Proxy 將流量優化。
在此範例中,相同的 URL 已設定為內部和外部 URL。 遠端用戶端會透過埠 443 上的因特網,透過應用程式 Proxy 存取應用程式。 連接到公司網路的用戶端以私密方式存取應用程式。 存取是直接透過埠 443 上的應用程式閘道。 如需在應用程式 Proxy 中設定自訂網域的詳細步驟,請參閱 使用 Microsoft Entra 應用程式 Proxy 設定自定義網域。
Azure 私有域名系統(DNS)區域 已建立一個 A 記錄。 A 記錄會將 www.fabrikam.one
指向應用程式閘道的私人前端 IP 位址。 記錄可確保連接器 VM 將要求傳送至應用程式閘道。
測試應用程式
新增使用者以測試之後,您可以存取 https://www.fabrikam.one
來測試應用程式。 系統會提示使用者在 Microsoft Entra ID 中驗證,並在驗證成功時存取應用程式。
模擬攻擊
若要測試 WAF 是否封鎖惡意要求,您可以使用基本的 SQL 插入式簽章來模擬攻擊。 例如,“https://www.fabrikam.one/api/sqlquery?query=x%22%20or%201%3D1%20--"。
HTTP 403 回應會確認 WAF 封鎖要求。
應用程式閘道 防火牆記錄 提供有關要求的詳細數據,以及 WAF 封鎖它的原因。