Aracılığıyla paylaş


Öğretici: Azure Front Door ve Azure Web Uygulaması Güvenlik Duvarı (WAF) kullanarak bir web uygulamasını hızla ölçeklendirme ve koruma

Önemli

Azure Front Door (klasik) 31 Mart 2027'de kullanımdan kaldırılacaktır. Hizmet kesintisini önlemek için Azure Front Door (klasik) profillerinizi Mart 2027'ye kadar Azure Front Door Standard veya Premium katmanına geçirmeniz önemlidir. Daha fazla bilgi için bkz . Azure Front Door (klasik) kullanımdan kaldırma.

Web uygulamaları genellikle hizmet reddi saldırıları gibi trafik dalgalanmaları ve kötü amaçlı saldırılar yaşar. Azure WAF ile Azure Front Door, uygulamanızı ölçeklendirmeye ve bu tehditlere karşı korumaya yardımcı olabilir. Bu öğretici, Azure içinde veya dışında çalışan tüm web uygulamaları için Azure Front Door'un Azure WAF ile yapılandırılması konusunda size yol gösterir.

Bu öğretici için Azure CLI'yi kullanırız. Azure portalını, Azure PowerShell'i, Azure Resource Manager'ı veya Azure REST API'lerini de kullanabilirsiniz.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Front Door oluşturun.
  • Azure WAF ilkesi oluşturma.
  • WAF ilkesi için kural kümelerini yapılandırma.
  • WaF ilkesini Front Door ile ilişkilendirin.
  • Özel bir etki alanı yapılandırın.

Azure aboneliğiniz yoksa başlamadan önce birücretsiz Azure hesabı oluşturun.

Önkoşullar

  • Bu öğreticide Azure CLI kullanılır. Azure CLI'yi kullanmaya başlayın.

    İpucu

    Azure CLI'yi kullanmaya başlamanın kolay bir yolu, Azure Cloud Shell'de Bash kullanmaktır.

  • Uzantının front-door Azure CLI'ya eklendiğinden emin olun:

    az extension add --name front-door
    

Not

Bu öğreticide kullanılan komutlar hakkında daha fazla bilgi için Front Door için Azure CLI başvurusuna bakın.

Azure Front Door kaynağı oluşturma

az network front-door create --backend-address <backend-address> --accepted-protocols <protocols> --name <name> --resource-group <resource-group>
  • --backend-address: Korumak istediğiniz uygulamanın tam etki alanı adı (FQDN), örneğin, myapplication.contoso.com.
  • --accepted-protocols: Azure Front Door tarafından desteklenen protokoller, örneğin. --accepted-protocols Http Https
  • --name: Azure Front Door kaynağınızın adı.
  • --resource-group: Bu Azure Front Door kaynağının kaynak grubu. Kaynak gruplarını yönetme hakkında daha fazla bilgi edinin.

hostName Daha sonra ihtiyacınız olduğu için yanıttan alınan değeri not alın. hostName, Azure Front Door kaynağının DNS adıdır.

Azure Front Door için Azure WAF profili oluşturma

az network front-door waf-policy create --name <name> --resource-group <resource-group> --disabled false --mode Prevention
  • --name: Yeni Azure WAF ilkesinin adı.
  • --resource-group: Bu WAF kaynağının kaynak grubu.

Önceki komut önleme modunda bir WAF ilkesi oluşturur.

Not

Önleme moduna geçmeden önce kötü amaçlı istekleri engellemeden gözlemlemek ve günlüğe kaydetmek için waf ilkesini algılama modunda oluşturmayı göz önünde bulundurun.

ID Daha sonra ihtiyacınız olduğu için yanıttan alınan değeri not alın. şu ID biçimde olmalıdır:

/subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.Network/frontdoorwebapplicationfirewallpolicies/<WAF-policy-name>

WAF ilkesine yönetilen kural kümeleri ekleme

Varsayılan kural kümesini ekleyin:

az network front-door waf-policy managed-rules add --policy-name <policy-name> --resource-group <resource-group> --type DefaultRuleSet --version 1.0

Bot koruma kuralı kümesini ekleyin:

az network front-door waf-policy managed-rules add --policy-name <policy-name> --resource-group <resource-group> --type Microsoft_BotManagerRuleSet --version 1.0
  • --policy-name: Azure WAF kaynağınızın adı.
  • --resource-group: WAF kaynağının kaynak grubu.

WAF ilkesini Azure Front Door kaynağıyla ilişkilendirme

az network front-door update --name <name> --resource-group <resource-group> --set frontendEndpoints[0].webApplicationFirewallPolicyLink='{"id":"<ID>"}'
  • --name: Azure Front Door kaynağınızın adı.
  • --resource-group: Azure Front Door kaynağının kaynak grubu.
  • --set: için özniteliğini frontendEndpoint yeni WAF ilke kimliğiyle güncelleştirinWebApplicationFirewallPolicyLink.

Not

Özel etki alanı kullanmıyorsanız sonraki bölümü atlayabilirsiniz. Müşterilerinize hostName Azure Front Door kaynağını oluştururken elde edilen bilgileri sağlayın.

Web uygulamanız için özel etki alanını yapılandırma

ÖZEL etki alanını Azure Front Door'a hostNameişaret etmek için DNS kayıtlarınızı güncelleştirin. Belirli adımlar için DNS hizmet sağlayıcınıza ait belgelere bakın. Azure DNS kullanıyorsanız bkz . DNS kaydını güncelleştirme.

Bölge tepe etki alanları için (örneğin, contoso.com), Azure DNS'yi ve diğer ad kayıt türünü kullanın.

Özel etki alanını eklemek için Azure Front Door yapılandırmanızı güncelleştirin.

Özel etki alanınız için HTTPS'yi etkinleştirmek için Azure Front Door'da sertifikaları ayarlayın.

Web uygulamanızı kilitleme

Yalnızca Azure Front Door kenarlarının web uygulamanızla iletişim kuraadığından emin olun. Bkz. Arka ucuma erişimi yalnızca Azure Front Door'a kilitleme.

Kaynakları temizleme

Artık gerekli olmadığında kaynak grubunu, Front Door'u ve WAF ilkesini silin:

az group delete --name <resource-group>
  • --name: Bu öğreticide kullanılan tüm kaynaklar için kaynak grubunun adı.

Sonraki adımlar

Front Door'unuzun sorunlarını gidermek için bkz: