Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
- Latest
- 2025-05-01
- 2025-03-01
- 2025-01-01
- 2024-10-01
- 2024-07-01
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-10-01
Définition des ressources sur les Biceps
Le type de ressource ApplicationGatewayWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
Resource groups - Voirc1resource groups
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-10-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
customRules: [
{
action: 'string'
matchConditions: [
{
matchValues: [
'string'
]
matchVariables: [
{
selector: 'string'
variableName: 'string'
}
]
negationConditon: bool
operator: 'string'
transforms: [
'string'
]
}
]
name: 'string'
priority: int
ruleType: 'string'
}
]
policySettings: {
enabledState: 'string'
mode: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Valeurs de propriété
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
| Nom | Description | Valeur |
|---|---|---|
| etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour. | ficelle |
| location | Emplacement des ressources. | ficelle |
| nom | Nom de la ressource | string Constraints: Longueur maximale = 128 (obligatoire) |
| Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
| tags | Balises de ressources | Dictionnaire de noms et de valeurs d’étiquettes. Voir < tags > c0 dans les modèles |
MatchCondition
| Nom | Description | Valeur |
|---|---|---|
| matchValues | Valeur de correspondance. | string[] (obligatoire) |
| matchVariables | Liste des variables de correspondance. | MatchVariable[] (obligatoire) |
| négationConditon | Décrit s’il s’agit d’une condition de négation ou non. | bool |
| opérateur | Décrit l’opérateur à mettre en correspondance. | 'Commence par' 'Contains' 'EndsWith' 'Égal' « Plus grand que » « Plus grand que ou égal » 'IPMatch' 'Moins' 'InférieurÀOuÉgal' 'Regex' (obligatoire) |
| Transforme | Liste des transformations. | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Taille' 'UrlDecode' 'UrlEncode' |
MatchVariable
| Nom | Description | Valeur |
|---|---|---|
| selector | Décrit le champ de la collection matchVariable. | ficelle |
| variableName | Mettre en correspondance la variable. | 'PostArgs' 'QueryString' 'RemoteAddr' 'CorpsDemande 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatoire) |
PolicySettings
| Nom | Description | Valeur |
|---|---|---|
| enabledState | Décrit si la stratégie est activée ou désactivée. | 'Désactivé' 'Activé' |
| mode | Décrit s’il est en mode de détection ou en mode de prévention au niveau de la stratégie. | 'Détection' 'Prévention' |
ResourceTags
| Nom | Description | Valeur |
|---|
WebApplicationFirewallCustomRule
| Nom | Description | Valeur |
|---|---|---|
| action | Type d’actions. | 'Allow' 'Bloquer' 'Log' (obligatoire) |
| matchConditions | Liste des conditions de correspondance. | MatchCondition[] (obligatoire) |
| nom | Nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | string Constraints: Longueur maximale = 128 |
| priority | Décrit la priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée. | int (obligatoire) |
| ruleType | Décrit le type de règle. | 'Invalid' 'MatchRule' (obligatoire) |
WebApplicationFirewallPolicyPropertiesFormat
| Nom | Description | Valeur |
|---|---|---|
| customRules | Décrit les règles personnalisées à l’intérieur de la stratégie. | WebApplicationFirewallCustomRule[] |
| stratégieParamètres | Décrit policySettings pour la stratégie. | PolicySettings |
Exemples d’utilisation
Exemples de Bicep
Exemple de base de déploiement d’une instance de stratégie de pare-feu d’applications web Azure.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
resource applicationgatewaywebapplicationfirewallpolicy 'Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2022-07-01' = {
name: resourceName
location: location
properties: {
customRules: []
managedRules: {
exclusions: []
managedRuleSets: [
{
ruleGroupOverrides: []
ruleSetType: 'OWASP'
ruleSetVersion: '3.1'
}
]
}
policySettings: {
fileUploadLimitInMb: 100
maxRequestBodySizeInKb: 128
mode: 'Detection'
requestBodyCheck: true
state: 'Enabled'
}
}
}
Modules vérifiés Azure
Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.
| Module | Description |
|---|---|
| stratégie de pare-feu d’applications web Application Gateway (WAF) | Module de ressource AVM pour la stratégie de pare-feu d’applications web Application Gateway (WAF) |
Exemples de démarrage rapide Azure
Les modèles de démarrage rapide Azure suivants contiennent des exemples Bicep pour le déploiement de ce type de ressource.
| Fichier Bicep | Description |
|---|---|
| cluster AKS avec une passerelle NAT et un Application Gateway | Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
| cluster AKS avec le contrôleur d’entrée Application Gateway | Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
| Application Gateway pour le routage basé sur le chemin d’URL | Ce modèle crée une passerelle Application Gateway et la configure pour le routage basé sur le chemin d’URL. |
| Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu | Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
| Créer un waf Azure v2 sur Azure Application Gateway | Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
| Front Door Standard/Premium avec l’origine d’Application Gateway | Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
| Front Door avec container Instances et application Gateway | Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Définition de ressource de modèle ARM
Le type de ressource ApplicationGatewayWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
Resource groups - Voirc1resource groups
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies",
"apiVersion": "2018-10-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"customRules": [
{
"action": "string",
"matchConditions": [
{
"matchValues": [ "string" ],
"matchVariables": [
{
"selector": "string",
"variableName": "string"
}
],
"negationConditon": "bool",
"operator": "string",
"transforms": [ "string" ]
}
],
"name": "string",
"priority": "int",
"ruleType": "string"
}
],
"policySettings": {
"enabledState": "string",
"mode": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Valeurs de propriété
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
| Nom | Description | Valeur |
|---|---|---|
| apiVersion | Version de l’API | '2018-10-01' |
| etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour. | ficelle |
| location | Emplacement des ressources. | ficelle |
| nom | Nom de la ressource | string Constraints: Longueur maximale = 128 (obligatoire) |
| Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
| tags | Balises de ressources | Dictionnaire de noms et de valeurs d’étiquettes. Voir < tags > c0 dans les modèles |
| type | Type de ressource | « Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies » |
MatchCondition
| Nom | Description | Valeur |
|---|---|---|
| matchValues | Valeur de correspondance. | string[] (obligatoire) |
| matchVariables | Liste des variables de correspondance. | MatchVariable[] (obligatoire) |
| négationConditon | Décrit s’il s’agit d’une condition de négation ou non. | bool |
| opérateur | Décrit l’opérateur à mettre en correspondance. | 'Commence par' 'Contains' 'EndsWith' 'Égal' « Plus grand que » « Plus grand que ou égal » 'IPMatch' 'Moins' 'InférieurÀOuÉgal' 'Regex' (obligatoire) |
| Transforme | Liste des transformations. | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Taille' 'UrlDecode' 'UrlEncode' |
MatchVariable
| Nom | Description | Valeur |
|---|---|---|
| selector | Décrit le champ de la collection matchVariable. | ficelle |
| variableName | Mettre en correspondance la variable. | 'PostArgs' 'QueryString' 'RemoteAddr' 'CorpsDemande 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatoire) |
PolicySettings
| Nom | Description | Valeur |
|---|---|---|
| enabledState | Décrit si la stratégie est activée ou désactivée. | 'Désactivé' 'Activé' |
| mode | Décrit s’il est en mode de détection ou en mode de prévention au niveau de la stratégie. | 'Détection' 'Prévention' |
ResourceTags
| Nom | Description | Valeur |
|---|
WebApplicationFirewallCustomRule
| Nom | Description | Valeur |
|---|---|---|
| action | Type d’actions. | 'Allow' 'Bloquer' 'Log' (obligatoire) |
| matchConditions | Liste des conditions de correspondance. | MatchCondition[] (obligatoire) |
| nom | Nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | string Constraints: Longueur maximale = 128 |
| priority | Décrit la priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée. | int (obligatoire) |
| ruleType | Décrit le type de règle. | 'Invalid' 'MatchRule' (obligatoire) |
WebApplicationFirewallPolicyPropertiesFormat
| Nom | Description | Valeur |
|---|---|---|
| customRules | Décrit les règles personnalisées à l’intérieur de la stratégie. | WebApplicationFirewallCustomRule[] |
| stratégieParamètres | Décrit policySettings pour la stratégie. | PolicySettings |
Exemples d’utilisation
modèles de démarrage rapide Azure
Les modèles de démarrage rapide Azure suivants déployer ce type de ressource.
| Template | Description |
|---|---|
|
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
|
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
|
Application Gateway pour le routage basé sur le chemin d’URL |
Ce modèle crée une passerelle Application Gateway et la configure pour le routage basé sur le chemin d’URL. |
|
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu |
Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
|
Créer un waf Azure v2 sur Azure Application Gateway |
Ce modèle crée un pare-feu d’applications web Azure v2 sur Azure Application Gateway avec deux serveurs Windows Server 2016 dans le pool principal |
|
Front Door Standard/Premium avec l’origine d’Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et Application Gateway et utilise un groupe de sécurité réseau et une stratégie WAF pour vérifier que le trafic est passé par l’origine Front Door. |
|
Front Door avec container Instances et application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource ApplicationGatewayWebApplicationFirewallPolicies peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies, ajoutez la terraform suivante à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-10-01"
name = "string"
parent_id = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = {
etag = "string"
properties = {
customRules = [
{
action = "string"
matchConditions = [
{
matchValues = [
"string"
]
matchVariables = [
{
selector = "string"
variableName = "string"
}
]
negationConditon = bool
operator = "string"
transforms = [
"string"
]
}
]
name = "string"
priority = int
ruleType = "string"
}
]
policySettings = {
enabledState = "string"
mode = "string"
}
}
}
}
Valeurs de propriété
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies
| Nom | Description | Valeur |
|---|---|---|
| etag | Chaîne en lecture seule unique qui change chaque fois que la ressource est mise à jour. | ficelle |
| location | Emplacement des ressources. | ficelle |
| nom | Nom de la ressource | string Constraints: Longueur maximale = 128 (obligatoire) |
| Propriétés | Propriétés de la stratégie de pare-feu d’applications web. | WebApplicationFirewallPolicyPropertiesFormat |
| tags | Balises de ressources | Dictionnaire de noms et de valeurs d’étiquettes. |
| type | Type de ressource | « Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2018-10-01 » |
MatchCondition
| Nom | Description | Valeur |
|---|---|---|
| matchValues | Valeur de correspondance. | string[] (obligatoire) |
| matchVariables | Liste des variables de correspondance. | MatchVariable[] (obligatoire) |
| négationConditon | Décrit s’il s’agit d’une condition de négation ou non. | bool |
| opérateur | Décrit l’opérateur à mettre en correspondance. | 'Commence par' 'Contains' 'EndsWith' 'Égal' « Plus grand que » « Plus grand que ou égal » 'IPMatch' 'Moins' 'InférieurÀOuÉgal' 'Regex' (obligatoire) |
| Transforme | Liste des transformations. | Tableau de chaînes contenant l’un des éléments suivants : 'HtmlEntityDecode' 'Minuscules' 'RemoveNulls' 'Taille' 'UrlDecode' 'UrlEncode' |
MatchVariable
| Nom | Description | Valeur |
|---|---|---|
| selector | Décrit le champ de la collection matchVariable. | ficelle |
| variableName | Mettre en correspondance la variable. | 'PostArgs' 'QueryString' 'RemoteAddr' 'CorpsDemande 'RequestCookies' 'RequestHeaders' 'RequestMethod' 'RequestUri' (obligatoire) |
PolicySettings
| Nom | Description | Valeur |
|---|---|---|
| enabledState | Décrit si la stratégie est activée ou désactivée. | 'Désactivé' 'Activé' |
| mode | Décrit s’il est en mode de détection ou en mode de prévention au niveau de la stratégie. | 'Détection' 'Prévention' |
ResourceTags
| Nom | Description | Valeur |
|---|
WebApplicationFirewallCustomRule
| Nom | Description | Valeur |
|---|---|---|
| action | Type d’actions. | 'Allow' 'Bloquer' 'Log' (obligatoire) |
| matchConditions | Liste des conditions de correspondance. | MatchCondition[] (obligatoire) |
| nom | Nom de la ressource unique dans une stratégie. Ce nom peut être utilisé pour accéder à la ressource. | string Constraints: Longueur maximale = 128 |
| priority | Décrit la priorité de la règle. Les règles avec une valeur inférieure sont évaluées avant les règles avec une valeur plus élevée. | int (obligatoire) |
| ruleType | Décrit le type de règle. | 'Invalid' 'MatchRule' (obligatoire) |
WebApplicationFirewallPolicyPropertiesFormat
| Nom | Description | Valeur |
|---|---|---|
| customRules | Décrit les règles personnalisées à l’intérieur de la stratégie. | WebApplicationFirewallCustomRule[] |
| stratégieParamètres | Décrit policySettings pour la stratégie. | PolicySettings |
Exemples d’utilisation
Échantillons Terraform
Exemple de base de déploiement d’une instance de stratégie de pare-feu d’applications web Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "ApplicationGatewayWebApplicationFirewallPolicy" {
type = "Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies@2022-07-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
customRules = [
]
managedRules = {
exclusions = [
]
managedRuleSets = [
{
ruleGroupOverrides = [
]
ruleSetType = "OWASP"
ruleSetVersion = "3.1"
},
]
}
policySettings = {
fileUploadLimitInMb = 100
maxRequestBodySizeInKb = 128
mode = "Detection"
requestBodyCheck = true
state = "Enabled"
}
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Modules vérifiés Azure
Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.
| Module | Description |
|---|---|
| stratégie de pare-feu d’applications web Application Gateway (WAF) | Module de ressource AVM pour la stratégie de pare-feu d’applications web Application Gateway (WAF) |