Öğretici: Azure Front Door ve Azure Web Uygulaması Güvenlik Duvarı (WAF) kullanarak bir web uygulamasını hızla ölçeklendirme ve koruma
Önemli
Azure Front Door (klasik) 31 Mart 2027'de kullanımdan kaldırılacaktır. Hizmet kesintisini önlemek için Azure Front Door (klasik) profillerinizi Mart 2027'ye kadar Azure Front Door Standard veya Premium katmanına geçirmeniz önemlidir. Daha fazla bilgi için bkz . Azure Front Door (klasik) kullanımdan kaldırma.
Web uygulamaları genellikle hizmet reddi saldırıları gibi trafik dalgalanmaları ve kötü amaçlı saldırılar yaşar. Azure WAF ile Azure Front Door, uygulamanızı ölçeklendirmeye ve bu tehditlere karşı korumaya yardımcı olabilir. Bu öğretici, Azure içinde veya dışında çalışan tüm web uygulamaları için Azure Front Door'un Azure WAF ile yapılandırılması konusunda size yol gösterir.
Bu öğretici için Azure CLI'yi kullanırız. Azure portalını, Azure PowerShell'i, Azure Resource Manager'ı veya Azure REST API'lerini de kullanabilirsiniz.
Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:
- Front Door oluşturun.
- Azure WAF ilkesi oluşturma.
- WAF ilkesi için kural kümelerini yapılandırma.
- WaF ilkesini Front Door ile ilişkilendirin.
- Özel bir etki alanı yapılandırın.
Azure aboneliğiniz yoksa başlamadan önce birücretsiz Azure hesabı oluşturun.
Önkoşullar
Bu öğreticide Azure CLI kullanılır. Azure CLI'yi kullanmaya başlayın.
İpucu
Azure CLI'yi kullanmaya başlamanın kolay bir yolu, Azure Cloud Shell'de Bash kullanmaktır.
Uzantının
front-door
Azure CLI'ya eklendiğinden emin olun:az extension add --name front-door
Not
Bu öğreticide kullanılan komutlar hakkında daha fazla bilgi için Front Door için Azure CLI başvurusuna bakın.
Azure Front Door kaynağı oluşturma
az network front-door create --backend-address <backend-address> --accepted-protocols <protocols> --name <name> --resource-group <resource-group>
--backend-address
: Korumak istediğiniz uygulamanın tam etki alanı adı (FQDN), örneğin,myapplication.contoso.com
.--accepted-protocols
: Azure Front Door tarafından desteklenen protokoller, örneğin.--accepted-protocols Http Https
--name
: Azure Front Door kaynağınızın adı.--resource-group
: Bu Azure Front Door kaynağının kaynak grubu. Kaynak gruplarını yönetme hakkında daha fazla bilgi edinin.
hostName
Daha sonra ihtiyacınız olduğu için yanıttan alınan değeri not alın. hostName
, Azure Front Door kaynağının DNS adıdır.
Azure Front Door için Azure WAF profili oluşturma
az network front-door waf-policy create --name <name> --resource-group <resource-group> --disabled false --mode Prevention
--name
: Yeni Azure WAF ilkesinin adı.--resource-group
: Bu WAF kaynağının kaynak grubu.
Önceki komut önleme modunda bir WAF ilkesi oluşturur.
Not
Önleme moduna geçmeden önce kötü amaçlı istekleri engellemeden gözlemlemek ve günlüğe kaydetmek için waf ilkesini algılama modunda oluşturmayı göz önünde bulundurun.
ID
Daha sonra ihtiyacınız olduğu için yanıttan alınan değeri not alın. şu ID
biçimde olmalıdır:
/subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.Network/frontdoorwebapplicationfirewallpolicies/<WAF-policy-name>
WAF ilkesine yönetilen kural kümeleri ekleme
Varsayılan kural kümesini ekleyin:
az network front-door waf-policy managed-rules add --policy-name <policy-name> --resource-group <resource-group> --type DefaultRuleSet --version 1.0
Bot koruma kuralı kümesini ekleyin:
az network front-door waf-policy managed-rules add --policy-name <policy-name> --resource-group <resource-group> --type Microsoft_BotManagerRuleSet --version 1.0
--policy-name
: Azure WAF kaynağınızın adı.--resource-group
: WAF kaynağının kaynak grubu.
WAF ilkesini Azure Front Door kaynağıyla ilişkilendirme
az network front-door update --name <name> --resource-group <resource-group> --set frontendEndpoints[0].webApplicationFirewallPolicyLink='{"id":"<ID>"}'
--name
: Azure Front Door kaynağınızın adı.--resource-group
: Azure Front Door kaynağının kaynak grubu.--set
: için özniteliğinifrontendEndpoint
yeni WAF ilke kimliğiyle güncelleştirinWebApplicationFirewallPolicyLink
.
Not
Özel etki alanı kullanmıyorsanız sonraki bölümü atlayabilirsiniz. Müşterilerinize hostName
Azure Front Door kaynağını oluştururken elde edilen bilgileri sağlayın.
Web uygulamanız için özel etki alanını yapılandırma
ÖZEL etki alanını Azure Front Door'a hostName
işaret etmek için DNS kayıtlarınızı güncelleştirin. Belirli adımlar için DNS hizmet sağlayıcınıza ait belgelere bakın. Azure DNS kullanıyorsanız bkz . DNS kaydını güncelleştirme.
Bölge tepe etki alanları için (örneğin, contoso.com), Azure DNS'yi ve diğer ad kayıt türünü kullanın.
Özel etki alanını eklemek için Azure Front Door yapılandırmanızı güncelleştirin.
Özel etki alanınız için HTTPS'yi etkinleştirmek için Azure Front Door'da sertifikaları ayarlayın.
Web uygulamanızı kilitleme
Yalnızca Azure Front Door kenarlarının web uygulamanızla iletişim kuraadığından emin olun. Bkz. Arka ucuma erişimi yalnızca Azure Front Door'a kilitleme.
Kaynakları temizleme
Artık gerekli olmadığında kaynak grubunu, Front Door'u ve WAF ilkesini silin:
az group delete --name <resource-group>
--name
: Bu öğreticide kullanılan tüm kaynaklar için kaynak grubunun adı.
Sonraki adımlar
Front Door'unuzun sorunlarını gidermek için bkz: