Настройка WAF в службах Azure Front door
Я настраиваю правила WAF для служб Azure Front Door, предоставляемых Microsoft Azure. В настоящее время я использую стандартный набор правил 1.0, предоставленный OTB, чтобы заблокировать 10 самых распространенных угроз OWSAP.
Когда включены правила по умолчанию, мы наблюдаем ошибку 403 и не можем понять, какая политика блокирует запрос.
Любое изменение в политике WAF занимает минимум 7-15 минут, чтобы подать заявку. Мне нужно понять, есть ли эффективный способ внести изменения и проверить.
Каков наилучший способ определить, какой набор правил должен быть включен или отключен?
Мы попытались включить весь набор правил, и веб-сайт начал выдавать ошибку 403. В настоящее время мы включаем одно правило за раз и проверяем, блокирует ли правило какие-либо запросы.
1 ответ
WAF с журналом FrontDoor интегрирован с Azure Monitor. Вы можете включить параметры диагностики и отслеживать любой запрос, который соответствует правилу WAF, в FrontdoorWebApplicationFirewallLog
журналы. Следующий пример запроса получает журналы WAF для заблокированных запросов:
AzureDiagnostics
| where ResourceType == "FRONTDOORS" and Category == "FrontdoorWebApplicationFirewallLog"
| where action_s == "Block"
Кроме того, вы можете обратиться к метрикам мониторинга и журналам в Azure Front Door Service, а также к хорошему блогу, в котором рассказывается, как просматривать журналы диагностики WAF и настраивать правила политики WAF, даже для примера приложения GW.