diff --git a/articles/network/handle-waf-false-postive.md b/articles/network/handle-waf-false-postive.md index a80c299b28..07292f9f70 100644 --- a/articles/network/handle-waf-false-postive.md +++ b/articles/network/handle-waf-false-postive.md @@ -21,7 +21,7 @@ Azure WAF の設定を使って誤検知を避ける方法には、主に3つの ### 設定方法1:除外を利用する 除外は、特定の Header や Request Body 内で誤検知が起こった部分を指定し、これらを誤検知として検出されたルールの評価から外す方法です。この方法は、本記事で紹介した 3 つの中で最も柔軟性が高いと考えられます。除外の設定は、WAF ポリシーの「管理されているルール」のページで見つけることができます。ただし、除外の設定が利用できない場合もあるので、その場合は他の設定方法の利用をご検討いただく必要があります。その具体的な設定方法については本記事他の箇所をご確認ください。 -![除外を利用する](././handle-waf-false-positive/exclusion.png) +![除外を利用する](./handle-waf-false-positive/exclusion.png) ### 設定方法2:カスタム ルールを利用する カスタム ルールを使用することで、特定の IP アドレスからの通信や特定のパスへのアクセスを WAF の評価から除外し、通信を管理されたルールから ”Bypass” するルールを作成できます。カスタム ルールは管理されたルールよりも優先され、ここで設定したルールによって通信が許可または拒否されます。カスタム ルールの設定は、WAF ポリシーの「カスタム ルール」ページで行うことができます。 @@ -128,16 +128,15 @@ OWASP 3.1 以前の WAF ポリシーの除外設定では、こちらのルー ## 一致変数 OWASP 3.2 以降の WAF ポリシーでは、以下の一致変数が設定できます。 -drawing +![](./handle-waf-false-positive/32arg.png) OWASP 3.1 以前の WAF ポリシーでは、以下の一致変数が設定できます。 -drawing +![](./handle-waf-false-positive/30arg.png) 一致変数の選択は、details_data 内の ② の値に基づいて行います。 -drawing; - +![](./handle-waf-false-positive/requestarg.png) ② の値と一致変数の対応例は以下の通りです。 |②の値 |一致変数の選択 |