Udostępnij przez


Konfiguruj niestandardowe reguły programu Web Application Firewall

Reguły niestandardowe Web Application Firewall umożliwiają zdefiniowanie własnych reguł blokowania lub zezwalania na konkretne żądania, oparte na różnych kryteriach, takich jak filtrowanie geograficznej, źródłowy adres IP i kod URI żądania. Użytkownik może użyć reguł niestandardowych, aby zwiększyć bezpieczeństwo aplikacji sieci Web i zoptymalizować wydajność aplikacji sieci Web przez filtrowanie niepożądanych ruchu lub zmniejszenie liczby fałszywych alarmów.

Skonfiguruj reguły niestandardowe, przechodząc do obszaru roboczego zabezpieczeń.

Wymagania wstępne

  • Aby skonfigurować reguły niestandardowe, musisz mieć uprawnienia administratora.
  • Dla Web Application Firewall być włączona zapora aplikacji sieci Web.
  • Konfiguracja reguł niestandardowych zapory aplikacji internetowych jest dostępna w chmurze Government Community Cloud (GCC), Government Community Cloud (GCC High), Departamentu Obrony (DoD), Chinach i regionie Zjednoczonych Emiratów Arabskich.

Tworzenie reguł niestandardowych

  1. Wybierz + Dodaj nową regułę.

  2. Wprowadź Nazwa reguły.

  3. Wybierz typ pliku.

    Regułę niestandardową można zdefiniować, wybierając opcję Dopasuj lub Oceń limit.

    • Dopasowanie: Zezwala/blokuje żądanie na podstawie typu reguły zdefiniowanego w kolejnym kroku.
    • Ograniczenie wydajności: Zezwala/blokuje liczbę żądań progowych i blokuje żądania przekroczenia tego limitu.

    Ograniczenie progowe można skonfigurować z poziomu od 1 do 5 minut.

  4. Wybierz typ dopasowania.

    Aby utworzyć regułę niestandardową, wybierz jedną z opcji z menu rozwijanego Typ dopasowania:

    • Lokalizacja geograficzna: Zezwala na żądania lub blokuje je na podstawie ich pochodzenia geograficznego. Przydatne do zapobiegania atakom z określonych regionów lub krajów albo do monitorowania regionalnych ograniczeń zawartości.

    • Adres IP: Zezwala lub blokuje żądania na podstawie ich źródłowego adresu IP. Pomocna w ochronie przed konkretnymi konsekrami lub konkretnymi przechowaniami albo ograniczenie dostępu do autoryzowanych użytkowników.

    • Request URI: Zezwala lub blokuje żądania na podstawie żądanej ścieżki lub ciągu zapytania. Przydatne w celu zapobiegania dostępowi do poufnych lub zastrzeżonych obszarów witryny lub do wymuszania określonych reguł dla różnych sekcji.

    W zależności od wybranego typu dopasowania opcje konfiguracji różnią się. Zaktualizuj odpowiednie ustawienia w polu wyświetlanym po wybraniu typu dopasowania.

  5. Wybierz Nowe dopasowanie.

    Dopasować opcję zmiennej dostępną w zależności od opcji wybranej w typie dopasowania.

    Zawiera dwie opcje: RemoteAddr lub SocketAddr. Aby uzyskać więcej informacji, patrz Zmienna dopasowania poniżej.

  6. Wybierz ustawienia ruchu i dodaj nowe reguły w razie potrzeby.

    Ustawienia ruchu blokują żądanie lub zezwalają na nie na podstawie reguł skonfigurowanych przez użytkownika.

  7. Wybierz pozycję Zapisz.

Każde żądanie do witryny jest sprawdzane w oparciu o konfiguracje zapory na podstawie ich priorytetu. Kolejność wykonywania reguł można dostosować, zwiększając lub zmniejszając ich priorytet. Przesuń kursor nad każdą regułę i wybierz grupy (…) w celu zmodyfikowania ustawień priorytetu.

Dopasuj zmienną

Gdy użytkownik końcowy żąda witryny Power Pages, żądania te mogą pochodzić bezpośrednio z lokalizacji użytkownika końcowego/adresu IP lub serwera proxy.

  • RemoteAddr: To pole określa zdalny adres, identyfikując żądania na podstawie lokalizacji lub adresu IP żądania. Reprezentuje oryginalny klient IP, który jest źródłem połączenia sieciowego lub zazwyczaj z nagłówka żądania X-Forwarded-For, jeśli użytkownik znajduje się za serwerem proxy.

  • SocketAddr: To pole oznacza adres gniazd i identyfikuje żądania na podstawie bezpośredniego połączenia z krawędzią zapory. Jeśli klient do wysłania żądania używa serwera proxy HTTP lub usługi równoważenia obciążenia, adres IP jest adresem IP serwera proxy lub usługi równoważenia obciążenia.

Ważne

Po utworzeniu i zapisaniu reguły propagowania zmian w wszystkich lokalizacjach edge globalnie może zająć nawet godzinę.