Tutorial: Adicionar cabeçalhos de segurança com o motor de regras

Aplica-se a: ✔️ Front Door (clássico)

Importante

Azure Front Door (clássico) não dá suporte à criação de perfil, à integração de novos domínios ou aos certificados gerenciados e será descontinuado em 31 de março de 2027. Para evitar a interrupção do serviço, igrate para Azure Front Door Standard ou Premium. Para obter mais informações, confira ⁠Desativação do Azure Front Door (clássico).

Este tutorial mostra como implementar cabeçalhos de segurança para impedir vulnerabilidades baseadas em navegador como HSTS (HTTP Strict-Transport-Security), X-XSS-Protection, Content-Security-Policy ou X-Frame-Options. Os atributos de segurança também podem ser definidos com cookies.

O exemplo neste tutorial mostra como adicionar um cabeçalho content-Security-Policy a todas as solicitações de entrada que correspondem ao caminho definido na rota associada à configuração do mecanismo de regras. Nesse cenário, somente scripts do site confiável https://apiphany.portal.azure-api.net têm permissão para serem executados no aplicativo.

Neste tutorial, você aprenderá como:

  • Configure uma Content-Security-Policy no mecanismo de regras.

Pré-requisitos

Adicionar um cabeçalho Content-Security-Policy no portal do Azure

  1. No recurso do Azure Front Door, selecione a configuração do mecanismo de regras em Configurações. Escolha o mecanismo de regras no qual você deseja adicionar o cabeçalho de segurança.

  2. Selecione Adicionar regra para criar uma nova regra. Forneça um nome para a regra e clique em Adicionar uma Ação>Cabeçalho de Resposta.

  3. Configure o Operador para Acrescentar para que ele adicione esse cabeçalho a todas as solicitações de entrada para essa rota.

  4. Insira o nome do cabeçalho: Content-Security-Policy e especifique os valores para esse cabeçalho. Neste exemplo, use script-src 'self' https://apiphany.portal.azure-api.net. Clique em Salvar.

    Captura de tela mostrando o cabeçalho de segurança adicionado.

    Observação

    Os valores de cabeçalho estão limitados a 640 caracteres.

  5. Depois de adicionar as regras, associe a configuração do mecanismo Regras à Regra de Rota da rota escolhida. Essa etapa é necessária para que a regra entre em vigor.

    Captura de tela que mostra como associar uma regra de roteamento.

    Observação

    Neste exemplo, nenhuma condição de correspondência foi adicionada à regra. A regra será aplicada a todas as solicitações de entrada que correspondam ao caminho definido na Regra de Rota. Para aplicá-la a um subconjunto de solicitações, adicione condições de correspondência específicas à regra.

Limpar os recursos

Se você não precisar mais da regra de cabeçalho de segurança configurada nas etapas anteriores, poderá removê-la selecionando a regra Excluir no mecanismo de regras.

Próxima etapa