次の方法で共有


Azure Front Door Standard または Premium のルール セットを使用してセキュリティ ヘッダーを構成する

適用対象: ✔️ Front Door Standard ✔️ Front Door Premium

この記事では、HTTP Strict-Transport-Security (HSTS)、X-XSS-Protection、Content-Security-Policy、X-Frame-Options など、ブラウザーベースの脆弱性を防ぐためにセキュリティ ヘッダーを実装する方法について説明します。 セキュリティベースの属性は、Cookie でも定義できます。

次の例では、ルート内のパスに一致するすべての着信要求に Content-Security-Policy ヘッダーを追加する方法を示します。 ここでは、信頼できるサイト https://contoso.azure-api.net からのスクリプトにのみ、アプリケーション上での実行を許可します。

前提条件

Azure portal で Content-Security-Policy ヘッダーを追加する

  1. Azure Front Door Standard または Premium のプロファイルにアクセスし、 [設定][ルール セット] を選択します。

  2. [追加] を選択して新しいルール セットを追加します。 ルール セットに名前を付け、ルールの名前を指定します。 [アクションの追加] を選択し、 [応答ヘッダー] を選択します。

  3. 演算子を Append に設定して、このヘッダーを、このルートのすべての着信要求への応答として追加します。

  4. ヘッダー名として「Content-Security-Policy」を追加し、このヘッダーで受け入れる値を定義します。 このシナリオでは、 "script-src 'self' https://contoso.azure-api.net"を選択します。

  5. 構成に必要なすべてのルールを追加したら、規則セットをルートに関連付ける必要があります。 この手順は、ルール セットがアクションを実行するために 必要 です。

このシナリオでは、 一致条件 をルールに追加しませんでした。 関連付けられたルートで定義されているパスに一致するすべての受信要求には、この規則が適用されます。 これらの要求のサブセットにのみ適用するには、特定の 一致条件 をこのルールに追加します。

重要

Azure Front Door で Web アプリケーション ファイアウォール (WAF) を使用していて、要求をブロックしている場合、HSTS ヘッダーは、Azure Front Door で有効になっている場合でも、要求に追加されません。

リソースをクリーンアップする

規則の削除

前の手順では、ルール セットを使用して Content-Security-Policy ヘッダーを構成しました。 ルールが不要になった場合は、ルール セット を選択し、[ ルールの削除] を選択できます。

ルール セットの削除

ルール セットを削除する場合は、削除の前に、すべてのルートから関連付けを解除してください。 ルール セットの削除に関する詳細なガイダンスについては、「 Azure Front Door でルール セットを構成する」を参照してください。

次のステップ

Front Door の Web アプリケーション ファイアウォールを構成する方法については、次を参照してください。