使用 Azure 应用程序网关阻止所有 http/https 流量的 WAF 规则
WAF Rule to block all http/https traffic using Azure Application gateway
配置 WAF 时,我习惯配置最低优先级规则来阻止所有入站 http/https 流量。然后我添加更高优先级的允许规则来打开我需要的访问权限。
我看不出如何在 Azure 应用程序网关的 WAF 自定义规则中创建“全部阻止”规则?
无法在 Azure 应用程序网关的 WAF 中进行 "block all traffic"
规则,因为它只能帮助您的 Web 免受一些常见威胁
Azure WAF is a web application firewall that helps protect your web
applications from common threats such as SQL injection, cross-site
scripting, and other web exploits. You can define a WAF policy
consisting of a combination of custom and managed rules to control
access to your web applications.
Azure 应用程序网关 Web 应用程序防火墙 (WAF) v2 附带 pre-configured、platform-managed 规则集,可抵御许多不同类型的攻击。如果您是 WAF 管理员,您可能希望编写自己的规则来扩充核心规则集 (CRS) 规则。您的规则可以根据匹配条件阻止或允许请求的流量。
请参阅此 document 以了解当前适用于 WAF 的规则是什么。 文档中没有阻止所有流量的规则。
有关客户规则的更多信息,请参阅此document。客户规则只是帮助您根据不同的条件使用多个规则(仅在上述文档中提供)。这些规则比托管规则集中的其他规则具有更高的优先级
所以..这就是你可以做到这一点的方法(抱歉配置是 terraform 格式)
custom_rules{
name = "blockAllPaths"
优先级 = 90
rule_type = "匹配规则"
match_conditions {
match_variables {
variable_name = "RequestUri"
}
operator = "BeginsWith"
negation_condition = false
match_values = ["/"]
}
action = "Block"
}
配置 WAF 时,我习惯配置最低优先级规则来阻止所有入站 http/https 流量。然后我添加更高优先级的允许规则来打开我需要的访问权限。
我看不出如何在 Azure 应用程序网关的 WAF 自定义规则中创建“全部阻止”规则?
无法在 Azure 应用程序网关的 WAF 中进行 "block all traffic"
规则,因为它只能帮助您的 Web 免受一些常见威胁
Azure WAF is a web application firewall that helps protect your web applications from common threats such as SQL injection, cross-site scripting, and other web exploits. You can define a WAF policy consisting of a combination of custom and managed rules to control access to your web applications.
Azure 应用程序网关 Web 应用程序防火墙 (WAF) v2 附带 pre-configured、platform-managed 规则集,可抵御许多不同类型的攻击。如果您是 WAF 管理员,您可能希望编写自己的规则来扩充核心规则集 (CRS) 规则。您的规则可以根据匹配条件阻止或允许请求的流量。
请参阅此 document 以了解当前适用于 WAF 的规则是什么。 文档中没有阻止所有流量的规则。
有关客户规则的更多信息,请参阅此document。客户规则只是帮助您根据不同的条件使用多个规则(仅在上述文档中提供)。这些规则比托管规则集中的其他规则具有更高的优先级
所以..这就是你可以做到这一点的方法(抱歉配置是 terraform 格式)
custom_rules{ name = "blockAllPaths" 优先级 = 90 rule_type = "匹配规则"
match_conditions {
match_variables {
variable_name = "RequestUri"
}
operator = "BeginsWith"
negation_condition = false
match_values = ["/"]
}
action = "Block"
}