Zelfstudie: Beveiligingsheaders toevoegen met regelengine

Van toepassing op: ✔️ Front Door (klassiek)

Belangrijk

Azure Front Door (klassiek) biedt geen ondersteuning voor het maken van profielen, het onboarden van nieuwe domeinen of beheerde certificaten en wordt buiten gebruik gesteld op March 31, 2027. Om serviceonderbreking te voorkomen, migreren naar Azure Front Door Standard of Premium. Zie Azure Front Door (klassiek) buitengebruikstelling voor meer informatie.

Deze zelfstudie laat zien hoe u beveiligingsheaders implementeert om beveiligingsproblemen op basis van browsers te voorkomen, zoals HTTP Strict-Transport-Security (HSTS), X-XSS-Protection, Content-Security-Policy en X-Frame-Options. Beveiligingskenmerken kunnen ook worden gedefinieerd met cookies.

In het voorbeeld in deze handleiding ziet u hoe u een Content-Security-Policy header toevoegt aan alle binnenkomende aanvragen die overeenkomen met het pad gedefinieerd in de route die gekoppeld is aan de configuratie van uw regelengine. In dit scenario mogen alleen scripts van de vertrouwde site https://apiphany.portal.azure-api.net worden uitgevoerd op de toepassing.

In deze zelfstudie leert u het volgende:

  • Een inhoud configureren-Security-Policy binnen de regelengine.

Vereisten

Een Content-Security-Policy-koptekst toevoegen in de Azure-portal

  1. Selecteer in uw Azure Front Door-resource de configuratie van de regelengine onder Instellingen. Kies de regelengine waar u de beveiligingsheader wilt toevoegen.

  2. Selecteer Regel toevoegen om een nieuwe regel te maken. Geef de regel een naam en selecteer vervolgens Een actie toevoegen>Responseheader.

  3. Stel de operator in op Toevoegen om deze header toe te voegen aan alle binnenkomende aanvragen voor deze route.

  4. Voer de naam van de header in: Content-Security-Policy en geef de waarden voor deze header op. In dit voorbeeld gebruikt u script-src 'self' https://apiphany.portal.azure-api.net. Selecteer Opslaan.

    Schermopname van de toegevoegde beveiligingsheader.

    Notitie

    Koptekstwaarden zijn beperkt tot 640 tekens.

  5. Nadat u de regels hebt toegevoegd, koppelt u de configuratie van de regelengine aan de routeregel van uw gekozen route. Deze stap is nodig om de regel van kracht te laten worden.

    Schermopname die laat zien hoe u een routeringsregel koppelt.

    Notitie

    In dit voorbeeld zijn er geen matchvoorwaarden toegevoegd aan de regel. De regel is van toepassing op alle binnenkomende aanvragen die overeenkomen met het pad dat is gedefinieerd in de routeregel. Als u deze wilt toepassen op een subset van aanvragen, voegt u specifieke overeenkomstvoorwaarden toe aan de regel.

Hulpbronnen opschonen

Als u de beveiligingsheaderregel die in de vorige stappen is geconfigureerd niet meer nodig hebt, kunt u deze verwijderen door regel verwijderen te selecteren in de regelengine.

Volgende stap