次の方法で共有


Azure Application Gateway の Web アプリケーション ファイアウォール (WAF) のトラブルシューティング

Web Application Firewall (WAF) が許可すべきリクエストをブロックしている場合は、いくつかの手順を踏むことができます。

まず、 WAF の概要WAF 構成 のドキュメントを確認し、 WAF 監視 が有効になっていることを確認します。 これらの記事では、WAF の動作方法、ルール セットのしくみ、WAF ログへのアクセス方法について説明します。

OWASP ルール セットは、すぐに使用できる厳密な設計で、WAF を使用するアプリケーションや組織の特定のニーズに合わせて調整できるように設計されています。 これは完全に正常であり、多くの場合、除外、カスタム ルールを作成したり、問題または誤検知を引き起こす可能性があるルールを無効にしたりすることが予想されます。 サイト別ポリシーと URI 別ポリシーでは、特定のサイトと URI のみにこれらの変更を適用できます。 したがって、変更は、同じ問題が発生していない可能性のある他のサイトに影響を与える必要はありません。

WAF ログについて

WAF ログの目的は、WAF によって一致したかブロックされたすべての要求を示すことです。 これは、一致したかブロックされたすべての評価対象要求の台帳です。 ブロックしてはならない要求を WAF がブロックしていること (誤検出) に気づいた場合は、いくつかのことを実行できます。 まず、絞り込みを行って、特定の要求を見つけます。 ログを調べて、要求の特定の URI、タイムスタンプ、またはトランザクション ID を見つけます。 関連するログ エントリが見つかったら、誤検出に対処することができます。

たとえば、WAF を通過させたい正当なトラフィックに 1=1 という文字列が含まれているとします。 要求を試すと、 WAF はパラメーターまたはフィールドに 1=1 という文字列を含むトラフィックをブロックします。 これは、SQL インジェクション攻撃に関連することが多い文字列です。 ログを調べて、要求のタイムスタンプと、ブロックされた/一致した規則を確認できます。

次の例では、同じ要求時に (TransactionId フィールドを使用して) 4 つの規則がトリガーされていることを確認できます。 1 つ目は、ユーザーが要求に数値/IP URL を使用したために一致したことを示しています。これは警告であることから、これにより、異常スコアが 3 増加します。 一致した次の規則は 942130 で、これが探しているものです。 1=1details.data フィールドで確認できます。 これも警告であるため、これにより異常スコアがさらに 3 増加します。 一般に、Matched アクションを含むすべての規則は異常スコアを増やし、この時点で異常スコアは 6 になります。 詳細については、異常スコアリング モードに関するページをご覧ください。

最後の 2 つのログ エントリは、異常スコアが十分高いため、要求がブロックされたことを示しています。 これらのエントリには、他の 2 つとは異なるアクションがあります。 それらは、要求を実際に "ブロックした" ことを示しています。 これらの規則は必須であり、無効にすることはできません。 これらは規則と考えるのではなく、むしろ WAF 内部のコア インフラストラクチャであると考える必要があります。

{ 
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": { 
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "OWASP_CRS",
        "ruleSetVersion": "3.0.0",
        "ruleId": "920350",
        "message": "Host header is a numeric IP address",
        "action": "Matched",
        "site": "Global",
        "details": { 
            "message": "Warning. Pattern match \\\"^[\\\\\\\\d.:]+$\\\" at REQUEST_HEADERS:Host. ",
            "data": "40.90.218.160",
            "file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf\\\"",
            "line": "791" 
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": { 
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "OWASP_CRS",
        "ruleSetVersion": "3.0.0",
        "ruleId": "942130",
        "message": "SQL Injection Attack: SQL Tautology Detected.",
        "action": "Matched",
        "site": "Global",
        "details": { 
            "message": "Warning. Pattern match \\\"(?i:([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)([\\\\\\\\d\\\\\\\\w]++)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?:(?:=|\\u003c=\\u003e|r?like|sounds\\\\\\\\s+like|regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)\\\\\\\\2|(?:!=|\\u003c=|\\u003e=|\\u003c\\u003e|\\u003c|\\u003e|\\\\\\\\^|is\\\\\\\\s+not|not\\\\\\\\s+like|not\\\\\\\\s+regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?!\\\\\\\\2)([\\\\\\\\d\\\\\\\\w]+)))\\\" at ARGS:text1. ",
            "data": "Matched Data: 1=1 found within ARGS:text1: 1=1",
            "file": "rules\/REQUEST-942-APPLICATION-ATTACK-SQLI.conf\\\"",
            "line": "554" 
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": { 
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "",
        "ruleSetVersion": "",
        "ruleId": "0",
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Score: 8)",
        "action": "Blocked",
        "site": "Global",
        "details": { 
            "message": "Access denied with code 403 (phase 2). Operator GE matched 5 at TX:anomaly_score. ",
            "data": "",
            "file": "rules\/REQUEST-949-BLOCKING-EVALUATION.conf\\\"",
            "line": "57" 
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": { 
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "",
        "ruleSetVersion": "",
        "ruleId": "0",
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Inbound Score: 8 - SQLI=5,XSS=0,RFI=0,LFI=0,RCE=0,PHPI=0,HTTP=0,SESS=0): SQL Injection Attack: SQL Tautology Detected.",
        "action": "Blocked",
        "site": "Global",
        "details": { 
            "message": "Warning. Operator GE matched 5 at TX:inbound_anomaly_score. ",
            "data": "",
            "file": "rules\/RESPONSE-980-CORRELATION.conf\\\"",
            "line": "73" 
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    }
}

誤検知を修正する

この情報と、規則 942130 が 1=1 文字列に一致した規則であるという情報を使用して、これによってトラフィックがブロックされないようにするために、いくつかのことを実行できます。

  • 除外リストを使用します。 除外リストの詳細については、「 WAF 除外リスト」を参照してください。

  • 規則を無効にする。

除外リストを使用する

誤検出の扱いについて情報に基づいた判断を行うには、お使いのアプリケーションで使用されるテクノロジに習熟することが重要です。 たとえば、テクノロジ スタックに SQL サーバーがなく、それらの規則に関連する誤検出が発生しているとします。 それらの規則を無効にしても、セキュリティが低下するとは限りません。

除外リストを使用する利点の 1 つは、要求の特定の部分のみが無効になることです。 ただし、これは、グローバル設定であるために、特定の除外が、WAF を通過するすべてのトラフィックに適用されることを意味します。 たとえば、1=1 が特定のアプリの本文では有効な要求であるが、他のアプリでは無効である場合、これが問題につながる可能性があります。 もう 1 つの利点は、要求全体を除外するのではなく、特定の条件が満たされた場合に本文、ヘッダー、Cookie の中から除外対象を選択できることです。

直感的ではないような方法で、特定のパラメーターが WAF に渡される場合があります。 たとえば、Microsoft Entra ID を使用して認証するときに渡されるトークンがあります。 __RequestVerificationToken は通常、リクエストCookieとして渡されます。 ただし、Cookie が無効になっている場合は、このトークンも要求の属性、つまり arg として渡されます。 このような場合は、 __RequestVerificationToken を除外リストに [要求の属性名] として追加する必要もあります。

除外リストを示すスクリーンショット。

この例では、text1 と等しい [要求の属性名] を除外しようとしています。 これは、次のファイアウォール ログ内で属性名を確認できるので、識別できます: data:Matched Data:1=1 found within ARGS:text1:1=1。 属性は、text1 です。 この属性名は、他のいくつかの方法で見つけることもできます。「要求の属性名の検索」をご覧ください。

WAF 除外リストを構成する方法を示すスクリーンショット。

Application Gateway の WAF の除外は、さまざまなスコープ レベルで作成できます。 詳細については、Web アプリケーション ファイアウォール除外リストに関するページを参照してください。

ルールの無効化

誤検出を回避する別の方法は、WAF が悪意ありと判断した入力に対して一致した規則を無効にすることです。 WAF ログを解析して規則を 942130 に絞り込んだので、Azure portal でそれを無効にすることができます。 「Azure portal を使用した Web アプリケーション ファイアウォール ルールのカスタマイズ」をご覧ください。

ルールを無効にする利点の 1 つは、通常はブロックされる特定の条件を含むすべてのトラフィックが有効なトラフィックであるとわかっている場合に、WAF 全体でその規則を無効にできることです。 ただし、特定のユース ケースでのみ有効なトラフィックである場合、これはグローバル設定であるために、WAF 全体で規則を無効にすることで脆弱性が発生します。

Azure PowerShell を使用する場合は、「PowerShell を使用した Web アプリケーション ファイアウォール ルールのカスタマイズ」をご覧ください。 Azure CLI を使用する場合は、「Azure CLI を使用した Web アプリケーション ファイアウォール ルールのカスタマイズ」をご覧ください。

HAR ファイルを記録する

ブラウザーまたは Fiddler などの外部ツールを使用して、HTTP アーカイブ (HAR) ファイルを記録できます。 HAR ファイルには、Web ページを読み込むときにブラウザーが行う要求と応答に関する情報が含まれています。 この情報は、WAF の問題のトラブルシューティングに役立ちます。

ヒント

サポートに問い合わせるときは、HAR ファイルを準備することをお勧めします。 サポート チームは HAR ファイルを使用して問題の診断に役立てることができます。

Microsoft Edge で HAR ファイルを記録して保存するには、次の手順に従います。

  1. F12 キーを押すか、CtrlShiftI キーを同時に押して、Edge 開発者ツールを起動します。 ツール バー メニューの [その他のツール] > [開発者ツール] からツールを起動することもできます。

  2. [ コンソール ] タブで、[ コンソールのクリア ] を選択するか、 Ctrl キーを押しながら L キーを押します。

    Microsoft Edge 開発者ツールの [コンソール] タブのスクリーンショット。

  3. [ネットワーク] タブを選択します。

  4. [ ネットワーク ログのクリア] を選択するか、 Ctrl キーを押しながら L キーを押し、記録していない場合は [ ネットワーク ログの記録 ] を選択します。

    Microsoft Edge 開発者ツールの [ネットワーク] タブのスクリーンショット。

  5. トラブルシューティングしたい WAF によって保護されている Web ページを読み込みます。

  6. [ネットワーク ログの記録の停止] を選択して 、記録を停止します

  7. [ HAR のエクスポート (サニタイズ済み)]を 選択し、HAR ファイルを保存します。

    Microsoft Edge 開発者ツールで HAR ファイルを保存する方法を示すスクリーンショット。

要求の属性名の検索

Fiddler を使用すると、個々の要求を検査し、Web ページの特定のフィールドが呼び出されるかどうかを判断できます。 この情報を使用すると、除外リストを使用して検査から特定のフィールドを除外できます。

この例では、1=1 文字列が入力されたフィールドが text1 と呼ばれることを確認できます。

Fiddler Web デバッガーのスクリーンショット。Raw タブでは、名前 text1 の後に 1=1 が表示されます。

これは、除外できるフィールドです。 除外リストの詳細については、Web アプリケーション ファイアウォールの除外リストに関するページを参照してください。 この場合、次の除外を構成することで、評価を除外することができます。

WAF の除外を示すスクリーンショット。

ファイアウォールのログを調べて、除外リストに追加する必要があるものを確認するための情報を取得することもできます。 ログ記録を有効にするには、Application Gateway のバックエンドの正常性、リソース ログ、およびメトリックに関する記事をご覧ください。

ファイアウォール ログを調べて、検査対象の要求が発生した時間について PT1H.json ファイルを確認します。

この例では、同じ TransactionID を持つ 4 つの規則があり、すべてがまったく同時に発生していることがわかります。

{
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": {
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "OWASP_CRS",
        "ruleSetVersion": "3.0.0",
        "ruleId": "920350",
        "message": "Host header is a numeric IP address",
        "action": "Matched",
        "site": "Global",
        "details": {
            "message": "Warning. Pattern match \\\"^[\\\\\\\\d.:]+$\\\" at REQUEST_HEADERS:Host. ",
            "data": "40.90.218.160",
            "file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf\\\"",
            "line": "791"
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
    }
}
{
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": {
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "OWASP_CRS",
        "ruleSetVersion": "3.0.0",
        "ruleId": "942130",
        "message": "SQL Injection Attack: SQL Tautology Detected.",
        "action": "Matched",
        "site": "Global",
        "details": {
            "message": "Warning. Pattern match \\\"(?i:([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)([\\\\\\\\d\\\\\\\\w]++)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?:(?:=|\\u003c=\\u003e|r?like|sounds\\\\\\\\s+like|regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)\\\\\\\\2|(?:!=|\\u003c=|\\u003e=|\\u003c\\u003e|\\u003c|\\u003e|\\\\\\\\^|is\\\\\\\\s+not|not\\\\\\\\s+like|not\\\\\\\\s+regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?!\\\\\\\\2)([\\\\\\\\d\\\\\\\\w]+)))\\\" at ARGS:text1. ",
            "data": "Matched Data: 1=1 found within ARGS:text1: 1=1",
            "file": "rules\/REQUEST-942-APPLICATION-ATTACK-SQLI.conf\\\"",
            "line": "554"
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
    }
}
{
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": {
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "",
        "ruleSetVersion": "",
        "ruleId": "0",
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Score: 8)",
        "action": "Blocked",
        "site": "Global",
        "details": {
            "message": "Access denied with code 403 (phase 2). Operator GE matched 5 at TX:anomaly_score. ",
            "data": "",
            "file": "rules\/REQUEST-949-BLOCKING-EVALUATION.conf\\\"",
            "line": "57"
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
    }
}
{
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
    "operationName": "ApplicationGatewayFirewall",
    "category": "ApplicationGatewayFirewallLog",
    "properties": {
        "instanceId": "appgw_3",
        "clientIp": "203.0.113.139",
        "clientPort": "",
        "requestUri": "\/",
        "ruleSetType": "",
        "ruleSetVersion": "",
        "ruleId": "0",
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Inbound Score: 8 - SQLI=5,XSS=0,RFI=0,LFI=0,RCE=0,PHPI=0,HTTP=0,SESS=0): SQL Injection Attack: SQL Tautology Detected.",
        "action": "Blocked",
        "site": "Global",
        "details": {
            "message": "Warning. Operator GE matched 5 at TX:inbound_anomaly_score. ",
            "data": "",
            "file": "rules\/RESPONSE-980-CORRELATION.conf\\\"",
            "line": "73"
        },
        "hostname": "vm000003",
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
    }
}

CRS 規則セットの動作方法、および CRS 規則セット 3.0 が異常スコアリング システムと連携すること (「Azure Application Gateway の Web アプリケーション ファイアウォール」を参照) を理解すると、 action:Blocked プロパティを持つ下部の 2 つの規則が、合計異常スコアに基づいてブロックしていることがわかります。 注目すべき規則は、上部の 2 つです。

最初のエントリは、ユーザーが数値 IP アドレスを使用して Application Gateway に移動したためにログ記録されています。この場合、これは無視できます。

興味深いのは 2 つ目 (規則 942130) です。 これがパターン (1=1) と一致したことと、フィールドが text1 という名前であることを詳細で確認できます。 前と同じ手順に従って、 と等しい 1=1 を除外します。

要求のヘッダー名の検索

Fiddler を使用して要求ヘッダー名を検索できます。 次のスクリーン ショットで、Content-typeUser-Agent などを含む、この GET 要求のヘッダーを確認できます。

Fiddler Web デバッガーのスクリーンショット。[Raw] タブには、接続、コンテンツ タイプ、ユーザー エージェントなどの要求ヘッダーの詳細が一覧表示されます。

要求ヘッダーと応答ヘッダーを表示するもう 1 つの方法は、Microsoft Edge または Google Chrome の開発者ツールを使用することです。 詳細については、 HAR ファイルの記録を参照してください。

要求に Cookie が含まれている場合、 [Cookie] タブを選択して、Fiddler でそれらを表示できます。

グローバル パラメーターを制限して誤検出を排除する

  • 要求本文の検査の無効化

    [要求本文の検査] をオフに設定すると、お使いの WAF で、トラフィックの要求本文が評価されなくなります。 これは、要求本文がお使いのアプリケーションに対して有害ではないことがわかっている場合に役立つ可能性があります。

    このオプションを無効にすると、要求本文のみの検査がバイパスされます。 個々のヘッダーと Cookie は、除外リスト機能を使用して除外されない限り、引き続き検査されます。

  • 要求本文の上限を無効にする

    要求本文の最大制限を無効にすることで、WAF はサイズ制限を超えたために大きな要求本文を拒否することなく処理できます。 この設定は、定期的に大きなリクエストがある場合に便利です。

    このオプションを無効にすると、要求本文は最大要求本文検査制限までしか検査されません。 要求に最大要求本文検査制限を超える悪意のあるコンテンツがある場合、WAF はそれを検出しません。

  • 最大ファイル サイズ制限を無効にする

    WAF のファイル サイズ制限を無効にすると、WAF によってこれらのファイルのアップロードが拒否されることなく、大きいファイルをアップロードできます。 大きなファイルのアップロードを許可すると、バックエンドに過負荷がかかるリスクが高まります。 1 回のファイル アップロードの最大サイズがわかっている場合は、予想される最大サイズをわずかに上回るファイル アップロードのサイズ制限を設定できます。 ファイル サイズをアプリケーションの通常のユース ケースに制限することも、攻撃を防ぐ方法の 1 つです。 ただし、ファイルのアップロードが、適用可能な最大ファイル アップロード サイズの制限を定期的に超えている場合は、擬陽性を回避するために、ファイル アップロード サイズの制限を完全に無効にする必要がある場合があります。

    特定のサイズを超えるファイルのアップロードがアプリで全く必要ないことがわかっている場合は、上限を設定することでそれを制限できます。

    警告

    新しい管理対象ルールセットをWAFポリシーに割り当てると、既存の管理対象ルールセットからの以前のカスタマイズ(ルールの状態、ルール・アクション、ルール・レベルの除外など)はすべて、新しい管理対象ルールセットのデフォルトにリセットされます。 ただし、カスタム ルール、ポリシー設定、グローバル除外は、新しいルールセットの割り当ての間に影響を受けず維持されます。

ファイアウォールメトリクス(WAF v1のみ)

v1 Web アプリケーション ファイアウォールの場合、ポータルで次のメトリックを使用できるようになりました。

  1. Web アプリケーション ファイアウォールのブロックされた要求数: ブロックされた要求の数
  2. Web アプリケーションファイアウォールのブロックされた規則数: 一致してかつ要求がブロックされたすべての規則
  3. Web アプリケーション ファイアウォールの規則配布の合計: 評価中に一致したすべての規則

メトリックを有効にするには、ポータルの [メトリック] タブを選択し、3 つのメトリックのいずれかを選択します。

次のステップ