使用 WAF 为 Azure Front Door 配置 IP 限制规则

本文介绍如何使用 Azure 门户、Azure CLI、Azure PowerShell 或 Azure 资源管理器模板在 Azure Front Door 的 Web 应用程序防火墙(WAF)中配置 IP 限制规则。

基于 IP 地址的访问控制规则是一个自定义 WAF 规则,可用于控制对 Web 应用程序的访问。 该规则以无类 Inter-Domain 路由(CIDR)格式指定 IP 地址或 IP 地址范围的列表。

IP 地址匹配中有两种类型的匹配变量: RemoteAddrSocketAddr。 变量 RemoteAddr 是通常通过 X-Forwarded-For 请求标头发送的原始客户端 IP。 变量 SocketAddr 是 WAF 看到的源 IP 地址。 如果用户位于代理后面, SocketAddr 通常是代理服务器地址。

默认情况下,Web 应用程序可从 Internet 访问。 如果要限制从已知 IP 地址或 IP 地址范围列表访问客户端,则可以创建一个 IP 匹配规则,其中包含 IP 地址列表作为匹配值,并将运算符设置为(反值为 true),并将作设置为 < a0/>。 应用 IP 限制规则后,源自此允许列表之外的地址的请求会收到 403 禁止响应。

配置 WAF 策略

按照以下步骤使用 Azure 门户配置 WAF 策略。

先决条件

按照快速入门中所述的说明创建 Azure Front Door 配置文件:为高度可用的全局 Web 应用程序创建 Azure Front Door 实例

创建 WAF 策略

  1. 在 Azure 门户中,选择“ 创建资源”。 在搜索服务和市场搜索框中输入 Web 应用程序防火墙,然后选择 Enter。 然后选择“Web 应用程序防火墙”(WAF)。

  2. 选择 创建

  3. “创建 WAF 策略 ”页上,使用以下值完成 “基本信息 ”选项卡。

    设置 价值
    策略 全球 WAF (Front Door)。
    Front Door 层 选择“高级”或“标准”以匹配 Azure Front Door 层。
    Subscription 选择订阅。
    资源组 选择 Azure Front Door 实例所在的资源组。
    策略名称 输入策略的名称。
    策略状态 已选择
    策略模式 预防
  4. 选择 “下一步:托管规则”。

  5. 选择 “下一步:策略设置”。

  6. 在“策略设置”选项卡上,为“阻止响应正文”输入“你已被阻止!,以便你可以看到自定义规则生效。

  7. 选择 “下一步:自定义规则”。

  8. 选择 “添加自定义规则”。

  9. “添加自定义规则 ”页上,使用以下测试值创建自定义规则。

    设置 价值
    自定义规则名称 FdWafCustRule
    状态 已启用
    规则类型 匹配
    Priority 100
    匹配类型 IP 地址
    匹配变量 SocketAddr
    操作 不包含
    IP 地址或范围 10.10.10.0/24
    然后 拒绝流量

    自定义规则

    选择 并添加

  10. 选择 “下一步:关联”。

  11. 选择 “关联 Front door 配置文件”。

  12. 对于 前端配置文件,请选择前端配置文件。

  13. 对于 “域”,请选择该域。

  14. 选择 并添加

  15. 选择“查看 + 创建”

  16. 策略验证通过后,选择“ 创建”。

测试 WAF 策略

  1. WAF 策略部署完成后,浏览到 Azure Front Door 前端主机名。

  2. 应会看到自定义块消息。

    WAF 规则测试

    注释

    专用 IP 地址在自定义规则中有意用于保证规则将触发。 在实际部署中,针对特定情况使用 IP 地址创建 允许拒绝 规则。

后续步骤

了解如何创建 Azure Front Door 配置文件