Delen via


Azure Firewall-expliciete proxy (preview)

Belangrijk

Expliciete proxy bevindt zich momenteel in PREVIEW. Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

Azure Firewall werkt standaard in een transparante proxymodus. In deze modus gebruikt u een door de gebruiker gedefinieerde routeconfiguratie (UDR) om verkeer naar de firewall te verzenden. De firewall onderschept dat verkeer inline en geeft het door aan de bestemming.

Wanneer u expliciete proxy instelt op het uitgaande pad, kunt u een proxy-instelling configureren voor de verzendende toepassing (zoals een webbrowser) met Azure Firewall die is geconfigureerd als de proxy. Als gevolg hiervan gaat verkeer van de verzendende toepassing naar het privé-IP-adres van de firewall en wordt daarom rechtstreeks vanuit de firewall verzonden zonder een UDR te gebruiken.

Met de expliciete proxymodus (ondersteund voor HTTP/S) kunt u proxy-instellingen in de browser definiëren om naar het privé-IP-adres van de firewall te verwijzen. U kunt het IP-adres handmatig configureren in de browser of toepassing, of u kunt een PAC-bestand (Auto Config) voor proxy's configureren. De firewall kan het PAC-bestand hosten om de proxyaanvragen te verwerken nadat u het hebt geüpload naar de firewall.

Configuratie

  • Nadat u de functie hebt ingeschakeld, wordt het volgende scherm weergegeven in de portal:

    Schermopname van de instelling Expliciete proxy inschakelen.

    Notitie

    De HTTP- en HTTPS-poorten kunnen niet hetzelfde zijn.

  1. Als u vervolgens het verkeer via de firewall wilt toestaan, maakt u een toepassingsregel in het firewallbeleid om dit verkeer toe te staan.

    Belangrijk

    U moet een toepassingsregel gebruiken. Een netwerkregel werkt niet.

  • Selecteer Automatische proxyconfiguratie inschakelen om het PAC-bestand (Proxy AutoConfiguration) te gebruiken.
  1. Upload eerst het PAC-bestand naar een opslagcontainer die u maakt. Configureer vervolgens in het deelvenster Expliciete proxy inschakelen de SAS-URL (Shared Access Signature). Configureer de poort waaruit het PAC wordt geleverd en selecteer vervolgens Toepassen onderaan de pagina.

    De SAS-URL moet leesmachtigingen hebben, zodat de firewall het bestand kan downloaden. Als u wijzigingen aanbrengt in het PAC-bestand, moet u een nieuwe SAS-URL genereren en deze configureren op de Explicit Proxy inschakelen pagina van de firewall.

    Schermopname van het genereren van een gedeelde toegangshandtekening.

Geen verbetering nodig; de huidige vertaling is duidelijk en gangbaar.

Gebruik Azure Policy-definities om een consistente configuratie van expliciete proxy-instellingen in uw Azure Firewall-implementaties te garanderen. De volgende beleidsregels zijn beschikbaar om expliciete proxyconfiguraties te beheren:

  • Expliciete proxyconfiguratie afdwingen voor firewallbeleid: zorgt ervoor dat alle Azure Firewall-beleidsregels expliciete proxyconfiguratie hebben ingeschakeld.
  • Pac-bestandsconfiguratie inschakelen tijdens het gebruik van expliciete proxy: controleert of wanneer expliciete proxy is ingeschakeld, het PAC-bestand (Proxy Auto-Configuration) ook correct is geconfigureerd.

Zie Azure Policy gebruiken om uw Azure Firewall-implementaties te beveiligen voor meer informatie over deze beleidsregels en hoe u deze implementeert.

Volgende stappen