共用方式為


如何在 Azure Front Door 上的 Azure Web 應用程式防火牆上遮罩敏感性資料

Web 應用程式防火牆 (WAF) 的記錄清除工具可協助您從 WAF 記錄中移除敏感性資料。 其運作方式是使用可讓您建置自訂規則的規則引擎,以識別包含敏感性資料之要求的特定部分。 識別之後,此工具會從您的記錄中清除該資訊,並將其取代為 *******

注意

當您啟用記錄清除功能時,Microsoft 仍會保留內部記錄中的 IP 位址,以支援重要的安全性功能。

下表顯示可用來保護敏感性資料的記錄清除規則範例:

比對變數 運算子 選取器 清除的內容
要求標頭名稱 等於 keytoblock {“matchVariableName”:“HeaderValue:keytoblock”,“matchVariableValue”:“****”}
要求 Cookie 名稱 等於 要封鎖的cookie {“matchVariableName”:“CookieValue:cookietoblock”,“matchVariableValue”:“****”}
請求主體 POST 參數 名稱 1 等於 var {“matchVariableName”:“PostParamValue:var”,“matchVariableValue”:“****”}
要求正文中 JSON 參數名稱 1 等於 JsonValue {“matchVariableName”:“JsonValue:key”,“matchVariableValue”:“****”}
查詢字串引數名稱 等於 {“matchVariableName”: “QueryParamValue:foo”, “matchVariableValue”: “****”}
要求IP位址 2 等於任何 {“matchVariableName”:“ClientIP”,“matchVariableValue”:“****”}
要求 URI 等於任何 {“matchVariableName”:“URI”,“matchVariableValue”:“****”}

1 如果要求觸發掃描要求本文的規則,且內容類型為 application/x-www-form-urlencodedapplication/json,WAF 會清除記錄中的所有要求詳細數據,以防止任何潛在的 PII 儲存。

2 要求 IP 位址和要求 URI 規則只支援 等於任何 運算符,並清除出現在 WAF 記錄中之要求者 IP 位址的所有實例。

如需詳細資訊,請參閱什麼是 Azure Front Door 敏感性資料保護上的 Azure Web 應用程式防火牆?

啟用敏感數據保護

使用下列資訊來啟用及設定敏感性資料保護。

若要啟用敏感性資料保護:

  1. 開啟現有的 Front Door WAF 原則。
  2. 在 [設定] 底下,選取 [敏感性資料]
  3. 在 [敏感性資料] 頁面上,選取 [啟用記錄清除]

若要設定敏感性資料保護的記錄清除規則:

  1. 在 [記錄清除規則] 底下,選取[比對變數]
  2. 選取 [運算子] (如果適用)。
  3. 輸入選取器 (如果適用)。
  4. 選取 [儲存]。

重複以新增更多規則。

確認敏感數據保護

若要驗證敏感性資料保護規則,請開啟 Front Door 防火牆記錄,並搜尋 ****** 以取代敏感性欄位。