Sdílet prostřednictvím


Konfigurace Azure Active Directory B2C s využitím ochrany webových aplikací Akamai

Naučte se povolit ochranu webových aplikací (WAP) Akamai pro tenanta Azure Active Directory B2C (Azure AD B2C) pomocí vlastních domén. Akamai WAP pomáhá organizaci chránit webové aplikace před škodlivými útoky, jejichž cílem je zneužít ohrožení zabezpečení, jako je injektáž SQL a skriptování mezi weby.

Další informace o akamai.com: Co je Web Application Firewall (WAF)?

Výhody použití WAF:

  • Řízení správy provozu do služeb
  • Konfigurace před tenantem Azure AD B2C
  • Manipulace s provozem za účelem ochrany a zabezpečení infrastruktury identit

Tento článek se týká:

WAP: Ochrana webových aplikací KSD: Kona Site Defender

Předpoklady

Popis scénáře

Integrace Akamai WAP zahrnuje následující komponenty:

  • Azure AD B2C – autorizační server, který ověřuje přihlašovací údaje uživatele pomocí vlastních zásad v tenantovi. Označuje se také jako zprostředkovatel identity (IdP).
  • Azure Front Door – povolí vlastní domény pro tenanta Azure B2C.
    • Provoz z uzlů Akamai WAP do Služby Azure Front Door pak přejde do tenanta Azure AD B2C.
    • Co je Azure Front Door?
  • Akamai WAP – firewall webových aplikací, který spravuje provoz odesílaný na autorizační server.

Integrace s Azure AD B2C

Pro vlastní domény v Azure AD B2C použijte funkci vlastní domény ve službě Azure Front Door.

Viz Povolení vlastních domén pro Azure AD B2C.

Pokud je vlastní doména pro Azure AD B2C nakonfigurovaná pomocí služby Azure Front Door, otestujte vlastní doménu podle následujících pokynů.

Viz Testování vlastní domény a pak pokračujte k další části.

Vytvoření účtu Akamai

  1. Přejděte na akamai.com.
  2. Vyberte Další informace.
  3. Na stránce Cloud Computing Services vyberte Vytvořit účet.

Vytvoření a konfigurace vlastnosti

Vlastnost je konfigurační soubor, který říká našim hraničním serverům, jak zpracovávat příchozí požadavky od koncových uživatelů a reagovat na ně. Vlastnosti se vytvářejí a spravují ve Správci vlastností.

Další informace najdete v části Co je vlastnost techdocs.akamai.com?

  1. Přejděte na control.akamai.com a přihlaste se: Přihlašovací stránka ovládacího centra Akamai.
  2. Přejděte do Správce vlastností.
  3. Jako Verze vlastnosti vyberte Standard nebo Enhanced TLS (doporučeno).
  4. Do pole Názvy hostitelů vlastností přidejte vlastnost hostname , vlastní doménu. Například, login.domain.com.

Důležité

Vytvořte nebo upravte certifikáty se správným nastavením vlastního názvu domény.
Přejděte na techdocs.akamai.com konfigurace názvů hostitelů HTTPS.

Nastavení konfigurace vlastností serveru původu

Pro server původu použijte následující nastavení.

  1. Jako Typ původu zadejte svůj typ.
  2. Do pole Název hostitele serveru původu zadejte název hostitele. Například yourafddomain.azurefd.net.
  3. V části Přeposlat hlavičku hostitele použijte hlavičku příchozího hostitele.
  4. V části Název hostitele klíče mezipaměti použijte hlavičku příchozího hostitele.

Konfigurace služby DNS

Vytvořte v DNS záznam CNAME (Canonical Name), například login.domain.com, který odkazuje na název hostitele Edge v poli Název hostitele vlastnosti .

Konfigurace WAP Akamai

  1. Pokud chcete začít s konfigurací WAP, přejděte na techdocs.akamai.com pro App & API Protector.

  2. Během konfigurace vyberte u položek ve skupině útoků v části Akce pravidlamožnost Odepřít.

    Snímek obrazovky se skupinami odepřených útoků ve sloupci Akce pravidla

Testování nastavení

Pokud chcete zajistit provoz do Azure AD B2C přes vlastní doménu:

  • Ověřte, že WAP směruje příchozí požadavky do vlastní domény Azure AD B2C.
    • Ujistěte se, že je platné připojení TLS.
  • Ujistěte se, Azure AD B2C správně nastavuje soubory cookie pro vlastní doménu.
  • Řídicí panel WAP v konzole Defenderu pro cloud obsahuje grafy provozu WAP.
    • Zobrazí se také provoz útoku.

Další kroky