为 Azure Web 应用程序防火墙配置自定义响应

默认情况下,当 Azure Front Door Web 应用程序防火墙(WAF)由于匹配的规则而阻止请求时,它将返回一个 403 状态代码,其中包含消息“请求被阻止”。默认消息还包括用于链接到请求 的日志条目 的跟踪引用字符串。

本文介绍如何使用 Azure 门户、PowerShell 或 Azure CLI 为用例配置自定义响应状态代码和包含引用字符串的自定义消息。

先决条件

配置自定义响应状态代码和消息

若要自定义响应状态代码和正文,请执行以下步骤:

  1. 在 Azure 门户中转到 Front Door WAF 策略。

  2. “设置”下,选择“ 策略设置”。

  3. 分别在 “阻止响应状态代码 ”和 “阻止响应正文 ”框中输入自定义响应状态代码和响应正文。

    显示 Azure Web 应用程序防火墙策略设置的屏幕截图。

    注释

    JavaScript 质询CAPTCHA 功能仅在 Azure Front Door 高级层上的 WAF 策略中可用。

  4. 选择“保存”

在前面的示例中,响应代码保留为 403,其中包含一条自定义消息:“请与我们联系,了解此信息:”。

显示自定义响应示例的屏幕截图。

注释

{{azure-ref}} 在响应正文中插入唯一引用字符串。 此值与 FrontDoorAccessLogFrontDoorWebApplicationFirewallLog 日志中的 TrackingReference 字段匹配。

重要

如果将块响应正文留空,WAF 会对正常 WAF 块返回“403 禁止响应,对速率限制块返回“429 请求过多响应。

后续步骤