繁体   English   中英

使用 Azure 应用程序网关阻止所有 http/https 流量的 WAF 规则

[英]WAF Rule to block all http/https traffic using Azure Application gateway

配置 WAF 时,我习惯于配置最低优先级规则来阻止所有入站 http/https 流量。 然后我添加更高优先级的允许规则来打开我需要的访问权限。

我看不到如何在 Azure 应用程序网关的 WAF 自定义规则中创建“全部阻止”规则?

所以..这就是你如何做到这一点(抱歉,配置格式为 terraform)

custom_rules { name = "blockAllPaths" priority = 90 rule_type = "MatchRule"

match_conditions {
  match_variables {
    variable_name = "RequestUri"
  }
  operator           = "BeginsWith"
  negation_condition = false
  match_values       = ["/"]
}

action = "Block"

}

在 Azure 应用程序网关的 WAF 中没有办法"block all traffic"规则,因为它只能帮助您的 web 免受一些常见威胁

Azure WAF 是一个 web 应用程序防火墙,可帮助保护您的 web 应用程序免受常见威胁,例如 SQL 注入、跨站点脚本和其他 web 攻击。 您可以定义由自定义规则和托管规则组合组成的 WAF 策略,以控制对 web 应用程序的访问。

Azure 应用程序网关 Web 应用程序防火墙 (WAF) v2 带有一个预配置的、平台管理的规则集,可以防止多种不同类型的攻击。 如果您是 WAF 管理员,您可能希望编写自己的规则来扩充核心规则集 (CRS) 规则。 您的规则可以根据匹配条件阻止或允许请求的流量。

请参阅此文档以了解当前适用于 WAF 的规则是什么。 在文档中没有阻止所有流量的规则。

有关客户规则的更多信息,请参阅此文档 自定义规则只是帮助您根据不同的条件使用多个规则(仅在上述文档中提供)。这些规则比托管规则集中的规则 rest 具有更高的优先级

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM