如何在 Azure Front Door 上的 Azure Web 應用程式防火牆上遮罩敏感性資料
Web 應用程式防火牆 (WAF) 的記錄清除工具可協助您從 WAF 記錄中移除敏感性資料。 其運作方式是使用可讓您建置自訂規則的規則引擎,以識別包含敏感性資料之要求的特定部分。 識別之後,此工具會從您的記錄中清除該資訊,並將其取代為 *******。
注意
當您啟用記錄清除功能時,Microsoft 仍會保留內部記錄中的 IP 位址,以支援重要的安全性功能。
下表顯示可用來保護敏感性資料的記錄清除規則範例:
比對變數 | 運算子 | 選取器 | 清除的內容 |
---|---|---|---|
要求標頭名稱 | Equals | keytoblock | {"matchVariableName":"HeaderValue:keytoblock","matchVariableValue":"****"} |
要求 Cookie 名稱 | Equals | cookietoblock | {"matchVariableName":"CookieValue:cookietoblock","matchVariableValue":"****"} |
要求 POST 引數名稱 | Equals | var | {"matchVariableName":"PostParamValue:var","matchVariableValue":"****"} |
要求本文 JSON 引數名稱 | Equals | JsonValue | {"matchVariableName":"JsonValue:key","matchVariableValue":"****"} |
查詢字串引數名稱 | Equals | foo | {"matchVariableName":"QueryParamValue:foo","matchVariableValue":"****"} |
要求 IP 位址* | 等於任何 | NULL | {"matchVariableName":"ClientIP","matchVariableValue":"****"} |
要求 URI | 等於任何 | NULL | {"matchVariableName":"URI","matchVariableValue":"****"} |
* 要求 IP 位址和要求 URI 規則只支援等於任何運算子,並清除出現在 WAF 記錄中之要求者 IP 位址的所有執行個體。
如需詳細資訊,請參閱什麼是 Azure Front Door 敏感性資料保護上的 Azure Web 應用程式防火牆?
啟用敏感性資料保護
使用下列資訊來啟用及設定敏感性資料保護。
若要啟用敏感性資料保護:
- 開啟現有的 Front Door WAF 原則。
- 在 [設定] 底下,選取 [敏感性資料]。
- 在 [敏感性資料] 頁面上,選取 [啟用記錄清除]。
若要設定敏感性資料保護的記錄清除規則:
- 在 [記錄清除規則] 底下,選取[比對變數]。
- 選取 [運算子] (如果適用)。
- 輸入選取器 (如果適用)。
- 選取 [儲存]。
重複以新增更多規則。
驗證敏感性資料保護
若要驗證敏感性資料保護規則,請開啟 Front Door 防火牆記錄,並搜尋 ****** 以取代敏感性欄位。