Microsoft.Network ApplicationGatewayWebApplicationFirewallPolicies 2018-10-01

Bicep-Ressourcendefinition

Der ApplicationGatewayWebApplicationFirewallPolicies-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-10-01' = {
  etag: 'string'
  location: 'string'
  name: 'string'
  properties: {
    customRules: [
      {
        action: 'string'
        matchConditions: [
          {
            matchValues: [
              'string'
            ]
            matchVariables: [
              {
                selector: 'string'
                variableName: 'string'
              }
            ]
            negationConditon: bool
            operator: 'string'
            transforms: [
              'string'
            ]
          }
        ]
        name: 'string'
        priority: int
        ruleType: 'string'
      }
    ]
    policySettings: {
      enabledState: 'string'
      mode: 'string'
    }
  }
  tags: {
    {customized property}: 'string'
  }
}

Eigenschaftswerte

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies

Name Beschreibung Wert
etag Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. Schnur
location Ressourcenspeicherort. Schnur
Name Der Ressourcenname string

Constraints:
Max. Länge = 128 (erforderlich)
properties Eigenschaften der Webanwendungsfirewallrichtlinie. WebApplicationFirewallPolicyPropertiesFormat
Schlagwörter Ressourcenetiketten Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen

Match-Bedingung

Name Beschreibung Wert
matchValues Übereinstimmungswert. string[] (erforderlich)
match-Variablen Liste der Übereinstimmungsvariablen. MatchVariable[] (erforderlich)
NegationBedingung Beschreibt, ob dies eine Negate-Bedingung ist oder nicht. bool
operator Beschreibt den operator, der abgeglichen werden soll. "BeginsWith"
'Contains'
'EndsWith'
"Gleich"
"GreaterThan"
"GreaterThanOrEqual"
"IPMatch"
"LessThan"
"LessThanOrEqual"
"Regex" (erforderlich)
Verwandelt Liste der Transformationen. Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"HtmlEntityDecode"
"Kleinbuchstabe"
'Nullen entfernen'
"Kürzen"
'UrlDekodieren'
'UrlEncode'

MatchVariable (Spielvariable)

Name Beschreibung Wert
selector Beschreibt das Feld der MatchVariable-Auflistung. Schnur
variableName Übereinstimmungsvariable. 'PostArgs'
'Abfragezeichenfolge'
'RemoteAddr'
'RequestBody'
"Cookies anfordern"
'RequestHeaders'
'RequestMethod'
'RequestUri' (erforderlich)

RichtlinienEinstellungen

Name Beschreibung Wert
enabledState (Aktivierter Zustand) Beschreibt, ob sich die Richtlinie im Status "Aktiviert" oder "Deaktiviert" befindet. "Deaktiviert"
"Aktiviert"
mode Beschreibt, ob er sich im Erkennungsmodus oder im Präventionsmodus auf Richtlinienebene befindet. "Erkennung"
"Prävention"

ResourceTags

Name Beschreibung Wert

WebApplicationFirewallCustomRule

Name Beschreibung Wert
Aktion Aktionstyp. "Zulassen"
"Block"
"Protokoll" (erforderlich)
Spielbedingungen Liste der Übereinstimmungsbedingungen. MatchCondition[] (erforderlich)
Name Der Name der Ressource, die innerhalb einer Richtlinie eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. string

Constraints:
Max. Länge = 128
priority Beschreibt die Priorität der Regel. Regeln mit einem niedrigeren Wert werden vor Regeln mit einem höheren Wert ausgewertet. int (erforderlich)
ruleType Beschreibt den Regeltyp. 'Invalid'
'MatchRule' (erforderlich)

WebApplicationFirewallPolicyPropertiesFormat

Name Beschreibung Wert
customRules Beschreibt benutzerdefinierte Regeln innerhalb der Richtlinie. WebApplicationFirewallCustomRule[]
policyEinstellungen Beschreibt policySettings für die Richtlinie. PolicySettings-

Verwendungsbeispiele

Beispiele für Bicep

Ein grundlegendes Beispiel für die Bereitstellung einer Azure Web Application Firewall Policy-Instanz.

param resourceName string = 'acctest0001'
param location string = 'westeurope'

resource applicationgatewaywebapplicationfirewallpolicy 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2022-07-01' = {
  name: resourceName
  location: location
  properties: {
    customRules: []
    managedRules: {
      exclusions: []
      managedRuleSets: [
        {
          ruleGroupOverrides: []
          ruleSetType: 'OWASP'
          ruleSetVersion: '3.1'
        }
      ]
    }
    policySettings: {
      fileUploadLimitInMb: 100
      maxRequestBodySizeInKb: 128
      mode: 'Detection'
      requestBodyCheck: true
      state: 'Enabled'
    }
  }
}

Von Azure verifizierte Module

Die folgenden Azure Verifizierte Module können verwendet werden, um diesen Ressourcentyp bereitzustellen.

Modul Beschreibung
Anwendungsgateway-Webanwendungsfirewall (WAF)-Richtlinie AVM-Ressourcenmodul für Application Gateway-WAF-Richtlinie (Web Application Firewall)

Azure-Schnellstartbeispiele

Die folgenden Azure-Schnellstartvorlagen Bicep-Beispiele für die Bereitstellung dieses Ressourcentyps enthalten.

Bicep-Datei Beschreibung
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway- In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen.
AKS-Cluster mit dem Application Gateway Ingress Controller- In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen.
Anwendungsgateway für url-pfadbasiertes Routing Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für das URL-pfadbasierte Routing.
Anwendungsgateway mit WAF- und Firewallrichtlinien Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist.
Erstellen eines Azure WAF v2- Diese Vorlage erstellt eine Azure Web Application Firewall v2 auf dem Azure-Anwendungsgateway mit zwei Windows Server 2016-Servern im Back-End-Pool.
Front Door Standard/Premium mit Application Gateway Origin Diese Vorlage erstellt eine Front Door Standard/Premium-Instanz und eine Anwendungsgateway-Instanz und verwendet eine NSG- und WAF-Richtlinie, um zu überprüfen, ob der Datenverkehr durch den Front Door-Ursprung gekommen ist.
Front Door mit Containerinstanzen und Anwendungsgateway- Diese Vorlage erstellt einen Front Door Standard/Premium mit einer Containergruppe und einem Anwendungsgateway.

ARM-Vorlagenressourcendefinition

Der ApplicationGatewayWebApplicationFirewallPolicies-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
  "apiVersion": "2018-10-01",
  "name": "string",
  "etag": "string",
  "location": "string",
  "properties": {
    "customRules": [
      {
        "action": "string",
        "matchConditions": [
          {
            "matchValues": [ "string" ],
            "matchVariables": [
              {
                "selector": "string",
                "variableName": "string"
              }
            ],
            "negationConditon": "bool",
            "operator": "string",
            "transforms": [ "string" ]
          }
        ],
        "name": "string",
        "priority": "int",
        "ruleType": "string"
      }
    ],
    "policySettings": {
      "enabledState": "string",
      "mode": "string"
    }
  },
  "tags": {
    "{customized property}": "string"
  }
}

Eigenschaftswerte

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies

Name Beschreibung Wert
apiVersion Die API-Version '2018-10-01'
etag Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. Schnur
location Ressourcenspeicherort. Schnur
Name Der Ressourcenname string

Constraints:
Max. Länge = 128 (erforderlich)
properties Eigenschaften der Webanwendungsfirewallrichtlinie. WebApplicationFirewallPolicyPropertiesFormat
Schlagwörter Ressourcenetiketten Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
Typ Der Ressourcentyp 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies'

Match-Bedingung

Name Beschreibung Wert
matchValues Übereinstimmungswert. string[] (erforderlich)
match-Variablen Liste der Übereinstimmungsvariablen. MatchVariable[] (erforderlich)
NegationBedingung Beschreibt, ob dies eine Negate-Bedingung ist oder nicht. bool
operator Beschreibt den operator, der abgeglichen werden soll. "BeginsWith"
'Contains'
'EndsWith'
"Gleich"
"GreaterThan"
"GreaterThanOrEqual"
"IPMatch"
"LessThan"
"LessThanOrEqual"
"Regex" (erforderlich)
Verwandelt Liste der Transformationen. Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"HtmlEntityDecode"
"Kleinbuchstabe"
'Nullen entfernen'
"Kürzen"
'UrlDekodieren'
'UrlEncode'

MatchVariable (Spielvariable)

Name Beschreibung Wert
selector Beschreibt das Feld der MatchVariable-Auflistung. Schnur
variableName Übereinstimmungsvariable. 'PostArgs'
'Abfragezeichenfolge'
'RemoteAddr'
'RequestBody'
"Cookies anfordern"
'RequestHeaders'
'RequestMethod'
'RequestUri' (erforderlich)

RichtlinienEinstellungen

Name Beschreibung Wert
enabledState (Aktivierter Zustand) Beschreibt, ob sich die Richtlinie im Status "Aktiviert" oder "Deaktiviert" befindet. "Deaktiviert"
"Aktiviert"
mode Beschreibt, ob er sich im Erkennungsmodus oder im Präventionsmodus auf Richtlinienebene befindet. "Erkennung"
"Prävention"

ResourceTags

Name Beschreibung Wert

WebApplicationFirewallCustomRule

Name Beschreibung Wert
Aktion Aktionstyp. "Zulassen"
"Block"
"Protokoll" (erforderlich)
Spielbedingungen Liste der Übereinstimmungsbedingungen. MatchCondition[] (erforderlich)
Name Der Name der Ressource, die innerhalb einer Richtlinie eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. string

Constraints:
Max. Länge = 128
priority Beschreibt die Priorität der Regel. Regeln mit einem niedrigeren Wert werden vor Regeln mit einem höheren Wert ausgewertet. int (erforderlich)
ruleType Beschreibt den Regeltyp. 'Invalid'
'MatchRule' (erforderlich)

WebApplicationFirewallPolicyPropertiesFormat

Name Beschreibung Wert
customRules Beschreibt benutzerdefinierte Regeln innerhalb der Richtlinie. WebApplicationFirewallCustomRule[]
policyEinstellungen Beschreibt policySettings für die Richtlinie. PolicySettings-

Verwendungsbeispiele

Azure-Schnellstartvorlagen

Die folgenden Azure-Schnellstartvorlagen diesen Ressourcentyp bereitstellen.

Vorlage Beschreibung
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway-

In Azure bereitstellen
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen.
AKS-Cluster mit dem Application Gateway Ingress Controller-

In Azure bereitstellen
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen.
Anwendungsgateway für url-pfadbasiertes Routing

In Azure bereitstellen
Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für das URL-pfadbasierte Routing.
Anwendungsgateway mit WAF- und Firewallrichtlinien

In Azure bereitstellen
Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist.
Erstellen eines Azure WAF v2-

In Azure bereitstellen
Diese Vorlage erstellt eine Azure Web Application Firewall v2 auf dem Azure-Anwendungsgateway mit zwei Windows Server 2016-Servern im Back-End-Pool.
Front Door Standard/Premium mit Application Gateway Origin

In Azure bereitstellen
Diese Vorlage erstellt eine Front Door Standard/Premium-Instanz und eine Anwendungsgateway-Instanz und verwendet eine NSG- und WAF-Richtlinie, um zu überprüfen, ob der Datenverkehr durch den Front Door-Ursprung gekommen ist.
Front Door mit Containerinstanzen und Anwendungsgateway-

In Azure bereitstellen
Diese Vorlage erstellt einen Front Door Standard/Premium mit einer Containergruppe und einem Anwendungsgateway.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der ApplicationGatewayWebApplicationFirewallPolicies-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-10-01"
  name = "string"
  parent_id = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = {
    etag = "string"
    properties = {
      customRules = [
        {
          action = "string"
          matchConditions = [
            {
              matchValues = [
                "string"
              ]
              matchVariables = [
                {
                  selector = "string"
                  variableName = "string"
                }
              ]
              negationConditon = bool
              operator = "string"
              transforms = [
                "string"
              ]
            }
          ]
          name = "string"
          priority = int
          ruleType = "string"
        }
      ]
      policySettings = {
        enabledState = "string"
        mode = "string"
      }
    }
  }
}

Eigenschaftswerte

Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies

Name Beschreibung Wert
etag Eine eindeutige schreibgeschützte Zeichenfolge, die sich ändert, wenn die Ressource aktualisiert wird. Schnur
location Ressourcenspeicherort. Schnur
Name Der Ressourcenname string

Constraints:
Max. Länge = 128 (erforderlich)
properties Eigenschaften der Webanwendungsfirewallrichtlinie. WebApplicationFirewallPolicyPropertiesFormat
Schlagwörter Ressourcenetiketten Wörterbuch der Tagnamen und -werte.
Typ Der Ressourcentyp "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-10-01"

Match-Bedingung

Name Beschreibung Wert
matchValues Übereinstimmungswert. string[] (erforderlich)
match-Variablen Liste der Übereinstimmungsvariablen. MatchVariable[] (erforderlich)
NegationBedingung Beschreibt, ob dies eine Negate-Bedingung ist oder nicht. bool
operator Beschreibt den operator, der abgeglichen werden soll. "BeginsWith"
'Contains'
'EndsWith'
"Gleich"
"GreaterThan"
"GreaterThanOrEqual"
"IPMatch"
"LessThan"
"LessThanOrEqual"
"Regex" (erforderlich)
Verwandelt Liste der Transformationen. Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"HtmlEntityDecode"
"Kleinbuchstabe"
'Nullen entfernen'
"Kürzen"
'UrlDekodieren'
'UrlEncode'

MatchVariable (Spielvariable)

Name Beschreibung Wert
selector Beschreibt das Feld der MatchVariable-Auflistung. Schnur
variableName Übereinstimmungsvariable. 'PostArgs'
'Abfragezeichenfolge'
'RemoteAddr'
'RequestBody'
"Cookies anfordern"
'RequestHeaders'
'RequestMethod'
'RequestUri' (erforderlich)

RichtlinienEinstellungen

Name Beschreibung Wert
enabledState (Aktivierter Zustand) Beschreibt, ob sich die Richtlinie im Status "Aktiviert" oder "Deaktiviert" befindet. "Deaktiviert"
"Aktiviert"
mode Beschreibt, ob er sich im Erkennungsmodus oder im Präventionsmodus auf Richtlinienebene befindet. "Erkennung"
"Prävention"

ResourceTags

Name Beschreibung Wert

WebApplicationFirewallCustomRule

Name Beschreibung Wert
Aktion Aktionstyp. "Zulassen"
"Block"
"Protokoll" (erforderlich)
Spielbedingungen Liste der Übereinstimmungsbedingungen. MatchCondition[] (erforderlich)
Name Der Name der Ressource, die innerhalb einer Richtlinie eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. string

Constraints:
Max. Länge = 128
priority Beschreibt die Priorität der Regel. Regeln mit einem niedrigeren Wert werden vor Regeln mit einem höheren Wert ausgewertet. int (erforderlich)
ruleType Beschreibt den Regeltyp. 'Invalid'
'MatchRule' (erforderlich)

WebApplicationFirewallPolicyPropertiesFormat

Name Beschreibung Wert
customRules Beschreibt benutzerdefinierte Regeln innerhalb der Richtlinie. WebApplicationFirewallCustomRule[]
policyEinstellungen Beschreibt policySettings für die Richtlinie. PolicySettings-

Verwendungsbeispiele

Terraform-Beispiele

Ein grundlegendes Beispiel für die Bereitstellung einer Azure Web Application Firewall Policy-Instanz.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "ApplicationGatewayWebApplicationFirewallPolicy" {
  type      = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2022-07-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      customRules = [
      ]
      managedRules = {
        exclusions = [
        ]
        managedRuleSets = [
          {
            ruleGroupOverrides = [
            ]
            ruleSetType    = "OWASP"
            ruleSetVersion = "3.1"
          },
        ]
      }
      policySettings = {
        fileUploadLimitInMb    = 100
        maxRequestBodySizeInKb = 128
        mode                   = "Detection"
        requestBodyCheck       = true
        state                  = "Enabled"
      }
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Von Azure verifizierte Module

Die folgenden Azure Verifizierte Module können verwendet werden, um diesen Ressourcentyp bereitzustellen.

Modul Beschreibung
Anwendungsgateway-Webanwendungsfirewall (WAF)-Richtlinie AVM-Ressourcenmodul für Application Gateway-WAF-Richtlinie (Web Application Firewall)