기존 Application Gateway에 WAF 정책 연결

Azure PowerShell을 사용하여 WAF 정책을 만들 수 있지만 이미 Application Gateway가 있을 수 있고 WAF 정책만 연결하고 싶을 수 있습니다. 이 문서에서는 WAF 정책을 만들어 기존 Application Gateway에 연결합니다.

참고 항목

WAF 정책이 연결되려면 Application Gateway와 동일한 지역 및 구독에 있어야 합니다.

  1. Application Gateway 및 방화벽 정책을 가져옵니다. 기존 방화벽 정책이 없는 경우 2단계를 참조하세요.

       Connect-AzAccount
       Select-AzSubscription -Subscription "<sub id>"`
    
       #Get Application Gateway and existing policy object or create new`
       $gw = Get-AzApplicationGateway -Name <Waf v2> -ResourceGroupName <RG name>`
       $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
    
  2. (선택 사항) 방화벽 정책을 만듭니다.

       New-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>'
       $policy = Get-AzApplicationGatewayFirewallPolicy -Name <policy name> -ResourceGroupName <RG name>`
    

    참고 항목

    WAF 구성에서 WAF 정책으로 전환하기 위해 이 WAF 정책을 만드는 경우 정책은 이전 구성의 정확한 복사본이어야 합니다. 즉 모든 제외, 사용자 지정 규칙, 비활성화된 규칙 그룹 등은 WAF 구성에서와 정확히 동일해야 합니다.

  3. (선택 사항) 사용자의 요구에 맞게 WAF 정책을 구성할 수 있습니다. 이 구성에 사용자 지정 규칙, 규칙/규칙 그룹, 제외 비활성화, 파일 업로드 제한 설정 등이 포함됩니다. 이 단계를 건너뛰면 모두 기본값이 선택됩니다.

  4. 정책을 저장하고 Application Gateway에 연결합니다.

       #Save the policy itself
       Set-AzApplicationGatewayFirewallPolicy -InputObject $policy`
    
       #Attach the policy to an Application Gateway
       $gw.FirewallPolicy = $policy`
    
       #Save the Application Gateway
       Set-AzApplicationGateway -ApplicationGateway $gw`
    

다음 단계

사용자 지정 역할에 대한 자세한 정보.