Configure a proteção contra bots para Firewall de Aplicativo Web
O WAF (Firewall de Aplicativo Web) do Azure para Front Door fornece regras de bot para identificar bots bons e proteger contra bots ruins. Para obter mais informações sobre o conjunto de regras de proteção contra bots, consulte Conjunto de regras de proteção contra bots.
Este artigo mostra como habilitar regras de proteção contra bots na camada Premium do Azure Front Door.
Pré-requisitos
Crie uma política básica do WAF para Front Door seguindo as instruções descritas em Criar uma política WAF para o Azure Front Door usando o portal do Azure.
Habilitar o conjunto de regras de proteção contra bots
No portal do Azure, navegue até sua política do WAF.
Selecione Regras gerenciadas e selecione Atribuir.
Na lista suspensa Conjunto de regras adicionais, selecione a versão do conjunto de regras de proteção contra bots que você deseja usar. Geralmente, é uma boa prática usar a versão mais recente do conjunto de regras.
Clique em Salvar.
Obter a configuração atual da política do WAF
Use o cmdlet Get-AzFrontDoorWafPolicy para recuperar a configuração atual da política do WAF. Não deixe de usar o nome correto do grupo de recursos e o nome da política do WAF do seu ambiente.
$frontDoorWafPolicy = Get-AzFrontDoorWafPolicy `
-ResourceGroupName 'FrontDoorWafPolicy' `
-Name 'WafPolicy'
Adicionar o conjunto de regras de proteção contra bots
Use o cmdlet New-AzFrontDoorWafManagedRuleObject para selecionar o conjunto de regras de proteção contra bots, incluindo a versão do conjunto de regras. Em seguida, adicione o conjunto de regras à configuração do WAF.
O exemplo a seguir adiciona a versão 1.0 do conjunto de regras de proteção contra bots à configuração do WAF.
$botProtectionRuleSet = New-AzFrontDoorWafManagedRuleObject `
-Type 'Microsoft_BotManagerRuleSet' `
-Version '1.0'
$frontDoorWafPolicy.ManagedRules.Add($botProtectionRuleSet)
Aplicar a configuração
Use o cmdlet Update-AzFrontDoorWafPolicy para atualizar sua política do WAF para incluir a configuração criada acima.
$frontDoorWafPolicy | Update-AzFrontDoorWafPolicy
Habilitar o conjunto de regras de proteção contra bots
Use o comando az network front-door waf-policy managed-rules add para atualizar sua política do WAF para adicionar o conjunto de regras de proteção contra bots.
O exemplo a seguir adiciona a versão 1.0 do conjunto de regras de proteção contra bots ao WAF. Não deixe de usar o nome correto do grupo de recursos e o nome da política do WAF do seu ambiente.
az network front-door waf-policy managed-rules add \
--resource-group FrontDoorWafPolicy \
--policy-name WafPolicy \
--type Microsoft_BotManagerRuleSet \
--version 1.0
O seguinte exemplo de arquivo Bicep mostra como executar as seguintes etapas:
- Criar uma política de WAF do Front Door.
- Habilitar a versão 1.0 do conjunto de regras de proteção contra bots.
param wafPolicyName string = 'WafPolicy'
@description('The mode that the WAF should be deployed using. In "Prevention" mode, the WAF will block requests it detects as malicious. In "Detection" mode, the WAF will not block requests and will simply log the request.')
@allowed([
'Detection'
'Prevention'
])
param wafMode string = 'Prevention'
resource wafPolicy 'Microsoft.Network/frontDoorWebApplicationFirewallPolicies@2022-05-01' = {
name: wafPolicyName
location: 'Global'
sku: {
name: 'Premium_AzureFrontDoor'
}
properties: {
policySettings: {
enabledState: 'Enabled'
mode: wafMode
}
managedRules: {
managedRuleSets: [
{
ruleSetType: 'Microsoft_BotManagerRuleSet'
ruleSetVersion: '1.0'
}
]
}
}
}
Próximas etapas
- Saiba como monitorar o WAF.