Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Expliciete proxy bevindt zich momenteel in PREVIEW. Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.
Azure Firewall werkt standaard in een transparante proxymodus. In deze modus gebruikt u een door de gebruiker gedefinieerde routeconfiguratie (UDR) om verkeer naar de firewall te verzenden. De firewall onderschept dat verkeer inline en geeft het door aan de bestemming.
Wanneer u expliciete proxy instelt op het uitgaande pad, kunt u een proxy-instelling configureren voor de verzendende toepassing (zoals een webbrowser) met Azure Firewall die is geconfigureerd als de proxy. Als gevolg hiervan gaat verkeer van de verzendende toepassing naar het privé-IP-adres van de firewall en wordt daarom rechtstreeks vanuit de firewall verzonden zonder een UDR te gebruiken.
Met de expliciete proxymodus (ondersteund voor HTTP/S) kunt u proxy-instellingen in de browser definiëren om naar het privé-IP-adres van de firewall te verwijzen. U kunt het IP-adres handmatig configureren in de browser of toepassing, of u kunt een PAC-bestand (Auto Config) voor proxy's configureren. De firewall kan het PAC-bestand hosten om de proxyaanvragen te verwerken nadat u het hebt geüpload naar de firewall.
Configuratie
Nadat u de functie hebt ingeschakeld, wordt het volgende scherm weergegeven in de portal:
Notitie
De HTTP- en HTTPS-poorten kunnen niet hetzelfde zijn.
Als u vervolgens het verkeer via de firewall wilt toestaan, maakt u een toepassingsregel in het firewallbeleid om dit verkeer toe te staan.
Belangrijk
U moet een toepassingsregel gebruiken. Een netwerkregel werkt niet.
- Selecteer Automatische proxyconfiguratie inschakelen om het PAC-bestand (Proxy AutoConfiguration) te gebruiken.
Upload eerst het PAC-bestand naar een opslagcontainer die u maakt. Configureer vervolgens in het deelvenster Expliciete proxy inschakelen de SAS-URL (Shared Access Signature). Configureer de poort waaruit het PAC wordt geleverd en selecteer vervolgens Toepassen onderaan de pagina.
De SAS-URL moet leesmachtigingen hebben, zodat de firewall het bestand kan downloaden. Als u wijzigingen aanbrengt in het PAC-bestand, moet u een nieuwe SAS-URL genereren en deze configureren op de Explicit Proxy inschakelen pagina van de firewall.
Geen verbetering nodig; de huidige vertaling is duidelijk en gangbaar.
Gebruik Azure Policy-definities om een consistente configuratie van expliciete proxy-instellingen in uw Azure Firewall-implementaties te garanderen. De volgende beleidsregels zijn beschikbaar om expliciete proxyconfiguraties te beheren:
- Expliciete proxyconfiguratie afdwingen voor firewallbeleid: zorgt ervoor dat alle Azure Firewall-beleidsregels expliciete proxyconfiguratie hebben ingeschakeld.
- Pac-bestandsconfiguratie inschakelen tijdens het gebruik van expliciete proxy: controleert of wanneer expliciete proxy is ingeschakeld, het PAC-bestand (Proxy Auto-Configuration) ook correct is geconfigureerd.
Zie Azure Policy gebruiken om uw Azure Firewall-implementaties te beveiligen voor meer informatie over deze beleidsregels en hoe u deze implementeert.
Volgende stappen
- Zie Demystifying Explicit proxy: Enhancing Security with Azure Firewall (Beveiliging verbeteren met Azure Firewall) voor meer informatie over expliciete proxy.
- Zie Azure Firewall implementeren en configureren met behulp van Azure PowerShell voor meer informatie over het implementeren van een Azure Firewall.