次の方法で共有


Azure Web アプリケーション ファイアウォールに対するカスタム応答を構成する

既定では、規則が一致したために Azure Front Door Web Application Firewall (WAF) が要求をブロックすると、"要求がブロックされました" というメッセージを含む 403 状態コードが返されます。既定のメッセージには、要求の ログ エントリ へのリンクに使用される追跡参照文字列も含まれます。

この記事では、Azure portal、PowerShell、または Azure CLI を使用して、ユース ケースの参照文字列を使用してカスタム応答状態コードとカスタム メッセージを構成する方法について説明します。

[前提条件]

カスタム応答ステータスコードとメッセージを構成する

応答状態コードと本文をカスタマイズするには、次の手順に従います。

  1. Azure portal で Front Door WAF ポリシーに移動します。

  2. [ 設定] で、[ ポリシー設定] を選択します。

  3. [応答の状態コードをブロックする] ボックスと [応答本文をブロックする] ボックスに、それぞれカスタム 応答状態コード応答本文 を入力します。

    Azure Web アプリケーション ファイアウォール ポリシーの設定を示すスクリーンショット。

    JavaScript チャレンジCAPTCHA 機能は、Azure Front Door Premium レベルの WAF ポリシーでのみ使用できます。

  4. 保存 を選択します。

前の例では、応答コードは 403 として保持され、次のカスタム メッセージが表示されました。"この情報を使用して、お問い合わせください。"

カスタム応答の例を示すスクリーンショット。

{{azure-ref}} は、応答本文に一意の参照文字列を挿入します。 この値は FrontDoorAccessLog および FrontDoorWebApplicationFirewallLog ログの TrackingReference フィールドと一致します。

重要

ブロック応答本文を空白のままにすると、WAF は通常の WAF ブロックに対して 403 Forbidden 応答を返し、レート制限ブロックに対しては 429 リクエストが多すぎます を返します。

次のステップ