使用 WAF 为 Azure Front Door 配置 IP 限制规则

适用于: ✔️ Front Door 标准版 ✔️ Front Door 高级版

本文介绍如何使用 Azure 门户、Azure CLI、Azure PowerShell 或 Azure 资源管理器模板在 Azure Front Door 的 Web 应用程序防火墙(WAF)中配置 IP 限制规则。

基于 IP 地址的访问控制规则是用于控制对 Web 应用程序的访问的自定义 WAF 规则。 该规则以无类 Inter-Domain 路由(CIDR)格式指定 IP 地址或 IP 地址范围的列表。

IP 地址匹配具有两种类型的匹配变量: RemoteAddrSocketAddr。 变量 RemoteAddr 是通常通过 X-Forwarded-For 请求标头发送的原始客户端 IP。 变量 SocketAddr 是 WAF 看到的源 IP 地址。 如果用户位于代理后面, SocketAddr 通常是代理服务器地址。

默认情况下,Web 应用程序可从 Internet 访问。 如果要限制从已知 IP 地址或 IP 地址范围列表访问客户端,请创建一个 IP 匹配规则,其中包含 IP 地址列表作为匹配值,将运算符设置为 Not (反值为 true),并将操作设置为 Block。 应用 IP 限制规则后,源自此允许列表之外的地址的请求会收到 403 禁止响应。

配置 WAF 策略

按照以下步骤使用 Azure 门户配置 WAF 策略。

先决条件

按照快速入门中所述的说明创建 Azure Front Door 配置文件:为高度可用的全局 Web 应用程序创建 Azure Front Door 实例

创建 WAF 策略

  1. 在 Azure 门户中,选择“ 创建资源”。 在搜索服务和市场搜索框中输入 Web 应用程序防火墙,然后选择 Enter。 然后选择“Web 应用程序防火墙”(WAF)。

  2. 选择 创建

  3. “创建 WAF 策略 ”页上,使用以下值完成 “基本信息 ”选项卡。

    设置 价值
    关于……的政策 全球 WAF(Front Door)。
    前门层级 选择“高级”或“标准”以匹配 Azure Front Door 层。
    Subscription 选择订阅。
    资源组 选择 Azure Front Door 实例所在的资源组。
    策略名称 输入策略的名称。
    策略状态 已选择
    策略模式 预防
  4. 选择 “下一步:托管规则”。

  5. 选择 “下一步:策略设置”。

  6. 在“策略设置”选项卡上,在 “阻止响应正文” 中输入 “你已被阻止!”,以便查看自定义规则已生效。

  7. 选择 “下一步:自定义规则”。

  8. 选择 “添加自定义规则”。

  9. “添加自定义规则 ”页上,使用以下测试值创建自定义规则。

    设置 价值
    自定义规则名称 FdWafCustRule
    状态 已启用
    规则类型 匹配
    Priority 100
    匹配类型 IP 地址
    匹配变量 SocketAddr
    操作 不包含
    IP 地址或范围 10.10.10.0/24
    然后 阻止流量

    自定义规则

    选择 并添加

  10. 选择“下一步: 关联”

  11. 选择 关联 Front Door 配置文件

  12. 前端配置中,选择您的前端配置。

  13. 对于 “域”,请选择该域。

  14. 选择 并添加

  15. 选择“查看 + 创建”

  16. 策略验证通过后,选择“ 创建”。

测试 WAF 策略

  1. WAF 策略部署完成后,请在浏览器中访问 Azure Front Door 的前端主机名。

  2. 您应会看到自定义的屏蔽消息。

    WAF 规则测试

    注释

    自定义规则中使用专用 IP 地址来保证规则触发器。 在实际部署中,针对特定情况使用 IP 地址创建 允许拒绝 规则。

后续步骤

了解如何创建 Azure Front Door 配置文件