PowerShell kullanarak Web Uygulaması Güvenlik Duvarı kurallarını özelleştirme
Azure Uygulaması lication Gateway Web Uygulaması Güvenlik Duvarı (WAF), web uygulamaları için koruma sağlar. Bu korumalar Open Web Application Security Project (OWASP) Çekirdek Kural Kümesi (CRS) tarafından sağlanır. Bazı kurallar hatalı pozitiflere neden olabilir ve gerçek trafiği engelleyebilir. Bu nedenle Application Gateway, kural gruplarını ve kurallarını özelleştirme olanağı sağlar. Belirli kural grupları ve kuralları hakkında daha fazla bilgi için bkz. Web Uygulaması Güvenlik Duvarı CRS Kuralı grupları ve kuralları listesi.
Kural gruplarını ve kurallarını görüntüleme
Aşağıdaki kod örneklerinde WAF özellikli bir uygulama ağ geçidinde yapılandırılabilen kuralların ve kural gruplarının nasıl görüntülendiğini gösterilmektedir.
Kural gruplarını görüntüleme
Aşağıdaki örnekte kural gruplarının nasıl görüntüleyebileceğiniz gösterilmektedir:
Get-AzApplicationGatewayAvailableWafRuleSets
Aşağıdaki çıkış, önceki örnekten kesilmiş bir yanıttır:
OWASP (Ver. 3.0):
General:
Description:
Rules:
RuleId Description
------ -----------
200004 Possible Multipart Unmatched Boundary.
REQUEST-911-METHOD-ENFORCEMENT:
Description:
Rules:
RuleId Description
------ -----------
911011 Rule 911011
911012 Rule 911012
911100 Method is not allowed by policy
911013 Rule 911013
911014 Rule 911014
911015 Rule 911015
911016 Rule 911016
911017 Rule 911017
911018 Rule 911018
REQUEST-913-SCANNER-DETECTION:
Description:
Rules:
RuleId Description
------ -----------
913011 Rule 913011
913012 Rule 913012
913100 Found User-Agent associated with security scanner
913110 Found request header associated with security scanner
913120 Found request filename/argument associated with security scanner
913013 Rule 913013
913014 Rule 913014
913101 Found User-Agent associated with scripting/generic HTTP client
913102 Found User-Agent associated with web crawler/bot
913015 Rule 913015
913016 Rule 913016
913017 Rule 913017
913018 Rule 913018
... ...
Kuralları devre dışı bırakma
Aşağıdaki örnek, kuralları 911011
ve 911012
uygulama ağ geçidinde devre dışı bırakır:
$disabledrules=New-AzApplicationGatewayFirewallDisabledRuleGroupConfig -RuleGroupName REQUEST-911-METHOD-ENFORCEMENT -Rules 911011,911012
Set-AzApplicationGatewayWebApplicationFirewallConfiguration -ApplicationGateway $gw -Enabled $true -FirewallMode Detection -RuleSetVersion 3.0 -RuleSetType OWASP -DisabledRuleGroups $disabledrules
Set-AzApplicationGateway -ApplicationGateway $gw
Zorunlu kurallar
Aşağıdaki listede WAF'nin Önleme Modu'ndayken isteği engellemesine neden olan koşullar yer alır (Algılama Modu'nda bunlar özel durum olarak günlüğe kaydedilir). Bunlar yapılandırılamaz veya devre dışı bırakılamaz:
- Gövde incelemesi kapatılmadığı sürece istek gövdesi ayrıştırılmaması isteğin engellenmesiyle sonuçlanır (XML, JSON, form verileri)
- İstek gövdesi (dosya olmadan) veri uzunluğu yapılandırılan sınırdan daha büyük
- İstek gövdesi (dosyalar dahil) sınırdan büyük
- WAF altyapısında bir iç hata oluştu
CRS 3.x'e özgü:
- Gelen anomali puanı eşiği aştı
Sonraki adımlar
Devre dışı bırakılan kurallarınızı yapılandırdıktan sonra WAF günlüklerinizi görüntülemeyi öğrenebilirsiniz. Daha fazla bilgi için bkz. Application Gateway Tanılama.