在配置WAF时,我习惯于配置最低优先级的规则来阻止所有入站http/https流量,然后添加较高优先级的允许规则来打开所需的访问权限。我看不出如何在Azure应用程序网关的WAF自定义规则中创建“全部阻止”规则?
lymnna711#
所以..这是你可以做到这一点(抱歉配置是在terraform格式)自定义规则{名称=“块所有路径”优先级= 90规则类型=“匹配规则”
match_conditions { match_variables { variable_name = "RequestUri" } operator = "BeginsWith" negation_condition = false match_values = ["/"] } action = "Block"
}
voase2hg2#
无法在Azure Application Gateway的WAF中创建"block all traffic"规则,因为它仅有助于保护Web应用免受常见威胁的威胁
"block all traffic"
Azure WAF是Web应用程序防火墙,可帮助保护你的Web应用程序免受常见威胁(如SQL注入、跨站点脚本编写和其他Web利用)的攻击。你可以定义由自定义规则和托管规则组合组成的WAF策略,以控制对你的Web应用程序的访问。Azure Application Gateway Web应用程序防火墙(WAF)v2附带了一个预配置的平台管理规则集,该规则集可提供针对许多不同类型攻击的保护。如果你是WAF管理员,则可能需要编写自己的规则以补充核心规则集(CRS)规则。你的规则可以基于匹配条件阻止或允许请求的流量。请参阅此document了解WAF当前可用的规则。文档中没有阻止所有流量的规则。有关自定义规则的详细信息,请参阅此document。自定义规则只是帮助您根据不同的条件使用多个规则(仅在上述文档中提供)。这些规则的优先级高于托管规则集中的其他规则
2条答案
按热度按时间lymnna711#
所以..这是你可以做到这一点(抱歉配置是在terraform格式)
自定义规则{名称=“块所有路径”优先级= 90规则类型=“匹配规则”
}
voase2hg2#
无法在Azure Application Gateway的WAF中创建
"block all traffic"
规则,因为它仅有助于保护Web应用免受常见威胁的威胁Azure WAF是Web应用程序防火墙,可帮助保护你的Web应用程序免受常见威胁(如SQL注入、跨站点脚本编写和其他Web利用)的攻击。你可以定义由自定义规则和托管规则组合组成的WAF策略,以控制对你的Web应用程序的访问。
Azure Application Gateway Web应用程序防火墙(WAF)v2附带了一个预配置的平台管理规则集,该规则集可提供针对许多不同类型攻击的保护。如果你是WAF管理员,则可能需要编写自己的规则以补充核心规则集(CRS)规则。你的规则可以基于匹配条件阻止或允许请求的流量。
请参阅此document了解WAF当前可用的规则。文档中没有阻止所有流量的规则。
有关自定义规则的详细信息,请参阅此document。自定义规则只是帮助您根据不同的条件使用多个规则(仅在上述文档中提供)。这些规则的优先级高于托管规则集中的其他规则