• Home
  • Blog

Archieven

  • september 2025
  • mei 2025
  • april 2025
  • oktober 2024
  • september 2024
  • september 2023
  • maart 2022
  • maart 2021
  • september 2020
  • september 2019
  • februari 2019
  • september 2018
  • september 2016
  • september 2015
Davici
  • Home
  • Blog

Azure Front Door: hoe regels te vinden die blokkeren?

Azure Front Door is een krachtige service om applicaties wereldwijd beschikbaar te maken. Dankzij de ingebouwde Web Application Firewall (WAF) kun je verkeer filteren en beschermen tegen aanvallen. Maar soms gebeurt het dat ook legitiem verkeer wordt geblokkeerd. Hoe achterhaal je dan welke regel hiervoor verantwoordelijk is?

Met Log Analytics kun je dit snel inzichtelijk maken.

1. Zorg voor logging

Om te kunnen analyseren welke regels blokkeren, moet logging aan staan:

  • Ga naar je Front Door resource in Azure Portal.
  • Onder Diagnostic settings stuur je de logs door naar Log Analytics.
  • Schakel minimaal de categorieën FrontdoorAccessLog en FrontDoorWebApplicationFirewallLog in.

Na een paar minuten kun je de eerste loggegevens terugvinden.

2. Welke regels blokkeren?

Met deze KQL query zie je direct welke WAF-regels verkeer blokkeren:

AzureDiagnostics
| where ResourceProvider == "MICROSOFT.CDN"
    and Category == "FrontDoorWebApplicationFirewallLog"
    and action_s == "Block" 
| project
    TimeGenerated,
    clientIP_s,
    requestUri_s,
    ruleName_s,
    action_s,
    timeTaken_s,
    policy_s,
    trackingReference_s
| order by TimeGenerated desc

Belangrijkste velden:

  • ruleName_s → de regel die getriggerd is
  • policy_s → welke WAF-policy actief was
  • trackingReference_s → een unieke code om dit verzoek verder op te sporen

3. Van geblokkeerd request naar regel met trackingReference_s

De waarde trackingReference_s is je beste vriend bij het troubleshooten. Het is een unieke referentie die in alle logs terugkomt. Daarmee kun je een geblokkeerd verzoek uit het AccessLog koppelen aan de specifieke regel in het FrontDoorWebApplicationFirewallLog.

Neem de waarde van trackingReference_s uit de AccessLog en zoek in het WAFLog:

AzureDiagnostics
| where trackingReference_s == '<trackingReference>'
| project TimeGenerated, Category, details_matches_s,ruleName_s, action_s, trackingReference_s
| order by TimeGenerated desc

Zo kun je precies zien welke regel het verkeer tegenhield.

4. Combineren van de log queries

Door de AccessLog te combineren met de FrontDoorWebApplicationFirewallLog met de trackingReference_s kan snel gezien worden welke rules een Block of AnomalyScoring opleveren. Een Block komt soms alleen tot stand door meerdere AnomalyScoring acties.

let access = AzureDiagnostics
| where Category == "FrontDoorAccessLog"
| project accessTime=TimeGenerated, clientIP_s, requestUri_s, trackingReference_s;

let waf = AzureDiagnostics
| where Category == "FrontDoorWebApplicationFirewallLog"
  and (action_s == "Block" or action_s == "AnomalyScoring")
| project wafTime=TimeGenerated, ruleName_s, policy_s, action_s, trackingReference_s;

access
| join kind=inner waf on trackingReference_s
| project accessTime, clientIP_s, requestUri_s, wafTime, ruleName_s, policy_s, action_s,trackingReference_s
| order by accessTime desc

5. Conclusie

Met alleen een melding “Request blocked” kom je er nog niet helemaal. Dankzij een query op basis van de trackingReference_s kun je:

  • False positives herkennen en analyseren.
  • Regels verfijnen of tijdelijk aanpassen.
  • False positives van de actie Block naar Log omzetten of met exclude regels verfijnen.

Tags

.NET Azure C# CISO CTO Database DevOps Docker EDI Git HA IT development director Microservices PostgreSQL Security SFTP Softwareontwikkeling Visual Studio Windows

Recent Posts

  • Web App beveiliging met Azure Front Door

  • SFTP Server with SSH, Chroot, and authorized_keys

  • Technical Debt: een strategische aanpak voor duurzame softwareontwikkeling

  • How to set timezone in a Docker Windows Container

  • How to install fonts in a Docker Windows Container

TagsAzure,CISO,Security

Contact

Breda, Noord-Brabant, Nederland
info@davici.nl
K.v.K. 20099979
Twitter
LinkedIn

OVERIGE

  • Algemene Voorwaarden
  • Privacybeleid
  • Cookiebeleid

Copyright © 2025 — Davici. Alle rechten voorbehouden.

Ontworpen door WPZOOM

Beheer toestemming
Om de beste ervaringen te bieden, gebruiken wij technologieën zoals cookies om informatie over je apparaat op te slaan en/of te raadplegen. Door in te stemmen met deze technologieën kunnen wij gegevens zoals surfgedrag of unieke ID's op deze site verwerken. Als je geen toestemming geeft of uw toestemming intrekt, kan dit een nadelige invloed hebben op bepaalde functies en mogelijkheden.
Functioneel Altijd actief
De technische opslag of toegang is strikt noodzakelijk voor het legitieme doel het gebruik mogelijk te maken van een specifieke dienst waarom de abonnee of gebruiker uitdrukkelijk heeft gevraagd, of met als enig doel de uitvoering van de transmissie van een communicatie over een elektronisch communicatienetwerk.
Voorkeuren
De technische opslag of toegang is noodzakelijk voor het legitieme doel voorkeuren op te slaan die niet door de abonnee of gebruiker zijn aangevraagd.
Statistieken
De technische opslag of toegang die uitsluitend voor statistische doeleinden wordt gebruikt. De technische opslag of toegang die uitsluitend wordt gebruikt voor anonieme statistische doeleinden. Zonder dagvaarding, vrijwillige naleving door je Internet Service Provider, of aanvullende gegevens van een derde partij, kan informatie die alleen voor dit doel wordt opgeslagen of opgehaald gewoonlijk niet worden gebruikt om je te identificeren.
Marketing
De technische opslag of toegang is nodig om gebruikersprofielen op te stellen voor het verzenden van reclame, of om de gebruiker op een site of over verschillende sites te volgen voor soortgelijke marketingdoeleinden.
Beheer opties Beheer diensten Beheer {vendor_count} leveranciers Lees meer over deze doeleinden
Bekijk voorkeuren
{title} {title} {title}