你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Web 应用程序防火墙 (WAF) 的日志清理工具可帮助你从 WAF 日志中删除敏感数据。 它使用规则引擎,该引擎允许你生成自定义规则来标识包含敏感信息的请求的特定部分。 标识后,该工具会从日志中清理该信息,并将其替换为 *******。
注意
启用日志清理功能时,Microsoft 仍会在我们的内部日志中保留 IP 地址以支持关键安全功能。
下表展示了可用于保护敏感数据的日志清理规则示例:
| 匹配变量 | 运算符 | 选择器 | 被清理的信息 |
|---|---|---|---|
| 请求头名称 | 等于 | keytoblock | {“matchVariableName”:“HeaderValue:keytoblock”,“matchVariableValue”:“****”} |
| 请求 Cookie 名称 | 等于 | cookietoblock | {“matchVariableName”:“CookieValue:cookietoblock”,“matchVariableValue”:“****”} |
| 请求正文 Post 参数名称 1 | 等于 | var | {“matchVariableName”:“PostParamValue:var”,“matchVariableValue”:“****”} |
| 请求正文 JSON 参数名称 1 | 等于 | JsonValue | {“matchVariableName”:“JsonValue:key”,“matchVariableValue”:“****”} |
| 查询字符串参数名称 | 等于 | foo | {“matchVariableName”:“QueryParamValue:foo”,“matchVariableValue”:“****”} |
| 请求 IP 地址 2 | 等于任何 | Null | {“matchVariableName”:“ClientIP”,“matchVariableValue”:“****”} |
| 请求 URI | 等于任何 | Null | {“matchVariableName”:“URI”,“matchVariableValue”:“****”} |
1 如果请求触发了一个扫描请求正文的规则,并且内容类型是application/x-www-form-urlencoded或application/json,WAF 将从日志中清除所有请求详细信息,以防止潜在的 PII 数据存储。
2 请求 IP 地址和请求 URI 规则仅支持 任意相等 运算符,并清除所有显示在 WAF 日志中的请求者 IP 地址实例。
有关详细信息,请参阅什么是 Azure Front Door 上的 Azure Web 应用程序防火墙敏感数据保护?
启用敏感数据保护
使用以下信息启用和配置敏感数据保护。
若要启用敏感数据保护:
- 打开现有的 Front Door WAF 策略。
- 在“设置”下,选择“敏感数据”。
- 在“敏感数据”页上,选择“启用日志清理”。
若要为敏感数据保护配置日志清理规则:
- 在“日志清理规则”下,选择“匹配变量。
- 选择“运算符”(如果适用)。
- 键入“选择器”(如果适用)。
- 选择“保存”。
重复操作以添加更多规则。
验证敏感数据保护
若要验证敏感数据保护规则,请打开 Front Door 防火墙日志并搜索取代了敏感字段的 ******。