Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: ✔️ Front Door (clássico)
Importante
O Azure Front Door (clássico) será desativado em 31 de março de 2027. Para evitar qualquer interrupção do serviço, é importante que você migre seus perfis do Azure Front Door (clássico) para a camada Azure Front Door Standard ou Premium até março de 2027. Para obter mais informações, consulte Desativação do Azure Front Door (clássico).
Este tutorial mostra como implementar cabeçalhos de segurança para impedir vulnerabilidades baseadas em navegador como HSTS (HTTP Strict-Transport-Security), X-XSS-Protection, Content-Security-Policy ou X-Frame-Options. Os atributos de segurança também podem ser definidos com cookies.
O exemplo neste tutorial mostra como adicionar um cabeçalho content-Security-Policy a todas as solicitações de entrada que correspondem ao caminho definido na rota associada à configuração do mecanismo de regras. Nesse cenário, somente scripts do site confiável https://apiphany.portal.azure-api.net têm permissão para serem executados no aplicativo.
Neste tutorial, você aprenderá como:
- Configure uma Content-Security-Policy no mecanismo de regras.
Pré-requisitos
- Uma assinatura do Azure.
- Um Azure Front Door. Para concluir este tutorial, você precisa ter um Azure Front Door configurado com o mecanismo de regras. Para obter mais informações, consulte Criar um Azure Front Door e configurar seu mecanismo de regras.
Adicionar um cabeçalho Content-Security-Policy no portal do Azure
No recurso do Azure Front Door, selecione a configuração do mecanismo de regras em Configurações. Escolha o mecanismo de regras no qual você deseja adicionar o cabeçalho de segurança.
Selecione Adicionar regra para criar uma nova regra. Forneça um nome para a regra e clique em Adicionar uma Ação>Cabeçalho de Resposta.
Configure o Operador para Acrescentar para que ele adicione esse cabeçalho a todas as solicitações de entrada para essa rota.
Insira o nome do cabeçalho: Content-Security-Policy e especifique os valores para esse cabeçalho. Neste exemplo, use
script-src 'self' https://apiphany.portal.azure-api.net. Clique em Salvar.
Observação
Os valores de cabeçalho estão limitados a 640 caracteres.
Depois de adicionar as regras, associe a configuração do mecanismo Regras à Regra de Rota da rota escolhida. Essa etapa é necessária para que a regra entre em vigor.
Observação
Neste exemplo, nenhuma condição de correspondência foi adicionada à regra. A regra será aplicada a todas as solicitações de entrada que correspondam ao caminho definido na Regra de Rota. Para aplicá-la a um subconjunto de solicitações, adicione condições de correspondência específicas à regra.
Limpar os recursos
Se você não precisar mais da regra de cabeçalho de segurança configurada nas etapas anteriores, poderá removê-la selecionando a regra Excluir no mecanismo de regras.