Partager via


Tutoriel : Ajouter des en-têtes de sécurité avec le moteur de règles

S’applique à : ✔️ Front Door (classique)

Important

Azure Front Door (classique) va être mis hors service le 31 mars 2027. Pour éviter toute interruption de service, il est important que vous migriez vos profils Azure Front Door (classique) vers les niveaux Azure Front Door Standard ou Premium d’ici mars 2027. Pour plus d’informations, consultez Mise hors service d’Azure Front Door (classique).

Ce tutoriel montre comment implémenter des en-têtes de sécurité pour empêcher les vulnérabilités des navigateurs de type HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy ou X-Frame-Options. Les attributs de sécurité peuvent également être définis avec des cookies.

L’exemple de ce tutoriel montre comment ajouter un en-tête Content-Security-Policy à toutes les requêtes entrantes qui correspondent au chemin défini dans l’itinéraire associé à la configuration du moteur de règles. Dans ce scénario, seuls les scripts du site approuvé https://apiphany.portal.azure-api.net sont autorisés à s’exécuter sur l’application.

Dans ce tutoriel, vous allez apprendre à :

  • Configurer un en-tête Content-Security-Policy dans le moteur de règles.

Prérequis

Ajouter un en-tête Content-Security-Policy dans le portail Azure

  1. Dans votre ressource Azure Front Door, sélectionnez Configuration du moteur de règles sous Paramètres. Choisissez le moteur de règles où ajouter l’en-tête de sécurité.

  2. Sélectionnez Ajouter une règle pour créer une règle. Donnez un nom à la règle, puis sélectionnez Ajouter une action>En-tête de réponse.

  3. Définissez l’opérateur sur Ajouter afin d’ajouter cet en-tête à toutes les demandes entrantes pour cette route.

  4. Entrez le nom d’en-tête : Content-Security-Policy et spécifiez les valeurs de cet en-tête. Dans cet exemple, utilisez script-src 'self' https://apiphany.portal.azure-api.net. Cliquez sur Enregistrer.

    Capture d’écran montrant l’en-tête de sécurité ajouté.

    Remarque

    Les valeurs d’en-tête sont limitées à 640 caractères.

  5. Une fois les règles ajoutées, associez votre configuration du moteur de règles à la règle de routage de la route que vous avez choisie. Cette étape est nécessaire pour que la règle prenne effet.

    Capture d’écran montrant comment associer une règle de routage.

    Remarque

    Dans cet exemple, aucune condition de correspondance n’a été ajoutée à la règle. Cette règle s’applique à toutes les demandes entrantes qui correspondent au chemin défini dans la règle de routage. Pour l’appliquer à un sous-ensemble de demandes, ajoutez des conditions de correspondance spécifiques à la règle.

Nettoyer les ressources

Si vous n’avez plus besoin de la règle d’en-tête de sécurité configurée dans les étapes précédentes, vous pouvez la supprimer en sélectionnant Supprimer la règle dans le moteur de règles.

Étape suivante