Partilhar via


Tutorial: Adicionar cabeçalhos de segurança com o motor de regras

Aplica-se a: ✔️ Porta da frente (clássico)

Importante

O Azure Front Door (clássico) será desativado em 31 de março de 2027. Para evitar qualquer interrupção do serviço, é importante que você migrar seus perfis do Azure Front Door (clássico) para a camada Azure Front Door Standard ou Premium até março de 2027. Para obter mais informações, consulte Aposentadoria (clássica) do Azure Front Door.

Este tutorial demonstra como implementar cabeçalhos de segurança para evitar vulnerabilidades baseadas em navegador, como HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy e X-Frame-Options. Os atributos de segurança também podem ser definidos com cookies.

O exemplo neste tutorial mostra como adicionar um cabeçalho Content-Security-Policy a todas as solicitações de entrada que correspondam ao caminho definido na rota associada à configuração do mecanismo de regras. Nesse cenário, somente scripts do site https://apiphany.portal.azure-api.net confiável podem ser executados no aplicativo.

Neste tutorial, aprenderás como:

  • Configure um Content-Security-Policy dentro do mecanismo de regras.

Pré-requisitos

Adicionar um cabeçalho Content-Security-Policy no portal do Azure

  1. No recurso Porta da Frente do Azure, selecione Configuração do mecanismo de regras em Configurações. Escolha o mecanismo de regras onde você deseja adicionar o cabeçalho de segurança.

  2. Selecione Adicionar regra para criar uma nova regra. Nomeie a regra e, em seguida, selecione Adicionar uma Ação>Cabeçalho de Resposta.

  3. Defina o Operador como Acrescentar para adicionar esse cabeçalho a todas as solicitações de entrada para essa rota.

  4. Digite o nome do cabeçalho: Content-Security-Policy e especifique os valores para esse cabeçalho. Neste exemplo, use script-src 'self' https://apiphany.portal.azure-api.net. Selecione Guardar.

    Captura de ecrã a mostrar o cabeçalho de segurança adicionado.

    Nota

    Os valores de cabeçalho são limitados a 640 caracteres.

  5. Depois de adicionar as regras, associe a configuração do mecanismo de regras à regra de rota da rota escolhida. Este passo é necessário para que a regra entre em vigor.

    Captura de tela mostrando como associar uma regra de roteamento.

    Nota

    Neste exemplo, nenhuma condição de correspondência foi adicionada à regra. A regra será aplicada a todas as solicitações de entrada que correspondam ao caminho definido na Regra de rota. Para aplicá-lo a um subconjunto de solicitações, adicione condições de correspondência específicas à regra.

Limpar recursos

Se você não precisar mais da regra de cabeçalho de segurança configurada nas etapas anteriores, poderá removê-la selecionando Excluir regra no mecanismo de regras.

Próximo passo