Configurare la protezione dai bot per il Web application firewall

Web application firewall (WAF) di Azure per Front Door fornisce regole bot per identificare i bot legittimi e proteggere da quelli dannosi. Per altre informazioni sul set di regole di protezione dai bot, vedere Set di regole di protezione dai bot.

Questo articolo illustra come abilitare le regole di protezione dai bot a livello di Frontdoor di Azure Premium.

Prerequisiti

Creare un criterio WAF di base per Front Door seguendo le istruzioni descritte in Creare un criterio WAF per Front Door di Azure usando il portale di Azure.

Abilitare il set di regole di protezione dai bot

  1. Nel portale di Azure, passare al criterio WAF.

  2. Selezionare Regole gestire, quindi selezionare Assegna.

    Schermata del portale di Azure che mostra la configurazione delle regole gestite del criterio WAF e il pulsante Assegna in evidenza.

  3. Nell'elenco a discesa Set di regole aggiuntivo, selezionare la versione del set di regole di protezione dai bot che si vuole usare. In genere, è consigliabile usare la versione più recente del set di regole.

    Schermata del portale di Azure che mostra la pagina di assegnazione delle regole gestite, con il campo a discesa “Set di regole aggiuntive” in evidenza.

  4. Seleziona Salva.

Ottenere la configurazione corrente del criterio WAF

Usare il cmdlet Get-AzFrontDoorWafPolicy per recuperare la configurazione corrente del criterio WAF. Assicurarsi di usare il nome del gruppo di risorse e il nome del criterio WAF corretti per il proprio ambiente.

$frontDoorWafPolicy = Get-AzFrontDoorWafPolicy `
  -ResourceGroupName 'FrontDoorWafPolicy' `
  -Name 'WafPolicy'

Aggiungere il set di regole di protezione dai bot

Usare il cmdlet New-AzFrontDoorWafManagedRuleObject per selezionare il set di regole di protezione dai bot, inclusa la versione del set di regole. Quindi, aggiungere il set di regole alla configurazione del WAF.

L'esempio seguente aggiunge la versione 1.0 del set di regole per la protezione dai bot alla configurazione del WAF.

$botProtectionRuleSet = New-AzFrontDoorWafManagedRuleObject `
  -Type 'Microsoft_BotManagerRuleSet' `
  -Version '1.0'

$frontDoorWafPolicy.ManagedRules.Add($botProtectionRuleSet)

Applicare la configurazione

Usare il cmdlet Update-AzFrontDoorWafPolicy per aggiornare il criterio WAF e includere la configurazione creata in precedenza.

$frontDoorWafPolicy | Update-AzFrontDoorWafPolicy

Abilitare il set di regole di protezione dai bot

Usare il comando az network front-door waf-policy managed-rules add per aggiornare il criterio WAF e aggiungere il set di regole di protezione dai bot.

L'esempio seguente aggiunge la versione 1.0 del set di regole per la protezione dai bot al WAF. Assicurarsi di usare il nome del gruppo di risorse e il nome del criterio WAF corretti per il proprio ambiente.

az network front-door waf-policy managed-rules add \
  --resource-group FrontDoorWafPolicy \
  --policy-name WafPolicy \
  --type Microsoft_BotManagerRuleSet \
  --version 1.0

L'esempio seguente di file Bicep mostra come eseguire i passaggi seguenti:

  • Creare un criterio WAF Frontdoor.
  • Abilitare la versione 1.0 del set di regole di protezione dai bot.
param wafPolicyName string = 'WafPolicy'

@description('The mode that the WAF should be deployed using. In "Prevention" mode, the WAF will block requests it detects as malicious. In "Detection" mode, the WAF will not block requests and will simply log the request.')
@allowed([
  'Detection'
  'Prevention'
])
param wafMode string = 'Prevention'

resource wafPolicy 'Microsoft.Network/frontDoorWebApplicationFirewallPolicies@2022-05-01' = {
  name: wafPolicyName
  location: 'Global'
  sku: {
    name: 'Premium_AzureFrontDoor'
  }
  properties: {
    policySettings: {
      enabledState: 'Enabled'
      mode: wafMode
    }
    managedRules: {
      managedRuleSets: [
        {
          ruleSetType: 'Microsoft_BotManagerRuleSet'
          ruleSetVersion: '1.0'
        }
      ]
    }
  }
}

Passaggi successivi