Azure Front Door(3)Webアプリケーションファイアウォール(WAF)を有効にして、Webアプリケーションを保護し、悪意のある攻撃を拒否します

I.はじめに

ショッピングのリベートwww.cpa5.cn

  前回の記事では、Azure Front Doorを使用して、バックエンドVMデプロイメントのトラフィック負荷分散を提供しました。これはデモンストレーションの例であり、実際のバックエンドのサンプルコードがないため、「Index.html」の静的ページしかないため、今日は、次のように、プロジェクトのルートディレクトリにログファイルを直接配置します。下の図では

また、Azure Front Doorフロントエンドホストを介して、プロジェクトのルートディレクトリ内のファイルに直接アクセスできます。

この場合、多くの問題が発生します。たとえば、プロジェクトプログラムがルートディレクトリのリソースを処理しない場合、他の誰かがAzure FrontDoorフロントエンドホストとルートの名前を介してサーバーに接続する可能性があります。ディレクトリリソースファイル。ディレクトリ内のファイルに従ってください。これは非常に危険です。同時に、「SQLインジェクション」や「クロスサイトスクリプティング攻撃」など、実際のプロジェクトコードでこのような攻撃を防ぐ必要があります。現時点では、Web Application Firewallを使用して、一般的な攻撃や脆弱性から一元的に保護する方法を学ぶ必要があります。

--------------------私は境界線です--------------------

1. Azure Front Door(1)は、.netCoreに基づいて開発されたAzureAppServiceのトラフィック転送を提供します

2. Azureフロントドア(2つ)がバックエンドVMの負荷を分散します

3. Azureフロントドア(3)Webアプリケーションファイアウォール(WAF)を有効にして、Webアプリケーションを保護し、悪意のある攻撃を拒否します

第二に、テキスト

1. Azure Web Application Firewall(WAF)を作成します

Azure Portalで[リソースの作成]をクリックし、検索ボックスに「Webアプリケーションファイアウォール(WAF)」と入力して検索します

「作成」をクリックします

パラメータの追加/選択

ポリシー選択の対象:「グローバルWAF(フロントドア)」

玄関SKU:「玄関」

リソースグループ:「Web_Test_FD_RG」

ポリシー名:「cnbateblogwebwaf」

[次へ:ポリシー設定>]をクリックして、ポリシー設定を構成します

モード(モード)の選択:「防止(保護、防止)」

確認が完了したら、「作成」をクリックして作成します

2.「Webアプリケーションファイアウォール」のブロックルールを設定します

まず、関連付けられたフロントホストホストを追加する必要があります。「設定=「関連付け」」を選択し、「+フロントエンドホストの追加」をクリックして関連付けられたホストを追加します。

前の記事で作成したAzureFront Door「cnbateblogweb」を選択し、Azure Front Doorのホスト「cnbateblogweb-azurefd-net」を選択し、「Add」をクリックして追加します。

「保存」をクリックして保存します

次に、カスタムWAFルールを設定する必要があります。[設定] = [カスタムルール]を選択し、[+カスタムルールを追加]をクリックします。

関連するパラメータを入力してください

顧客ルール名:「ProtectTXTRule」

優先度:「100」

優先度:ルールに一意の番号を割り当てて、他のカスタムルールに対するルールの処理順序を指定します。低い値のルールは、高い値のルールの前に評価されます。ベストプラクティスは、100刻みで番号を割り当てることです。

次に、カスタムルールの一致条件を構成します。要求されたAzure Front DoorのURLが「.txt」で終わる場合は、トラフィックを「https://www.baidu.com」にリダイレクトし、「追加」をクリックします。

追加後、[保存]をクリックして現在のカスタム戦略を保存します

3.Webアプリケーションファイアウォールのブロッキング能力をテストします

通常の状況で訪問

Azureフロントドアフロントエンドホストを要求するリンクにログファイルを追加するとどうなりますか?https://cnbateblogweb.azurefd.net/202103261640.txt

 さて、私たちの目標は達成されました!

三、終わり

  わかりました。今日の共有は主に、Webアプリケーションファイアウォール(WAF)でコードを変更する必要がないことを示すことです。構成のリダイレクトトラフィック、トラフィックの拒否、その他の保護操作が行われるまで、Webアプリケーションファイアウォール(WAF)については引き続き説明します。次の記事、それらの知識ポイントを詳細に共有します。この記事で共有されているコンテンツにも、私自身の理解がたくさんありますが、その一部は適切ではありません。また、私を許し、欠点を指摘したいと思います。

参考資料:Azure Front Door、Azure Web Application Firewall

著者:アレン 

著作権:転載の場合は、記事のわかりやすい場所に著者と出典を明記してください。エラーが見つかった場合は、批判や訂正を歓迎します。

おすすめ

転載: blog.csdn.net/weixin_48967543/article/details/115262965