Compartir vía


Tutorial: Configuración de Azure Active Directory B2C con Azure Web Application Firewall

Aprenda a habilitar el servicio Azure Web Application Firewall (WAF) para un inquilino de Azure Active Directory B2C (Azure AD B2C), con un dominio personalizado. WAF protege las aplicaciones web frente a vulnerabilidades de seguridad comunes.

Nota:

Esta característica está en versión preliminar pública.

Consulte ¿Qué es Azure Web Application Firewall?

Requisitos previos

Para empezar, necesitará lo siguiente:

Dominios personalizados en Azure AD B2C

Para los dominios personalizados de Azure AD B2C, use las características de dominio personalizado en AFD. Consulte Habilitación de dominios personalizados para Azure AD B2C.

Importante

Después de configurar el dominio personalizado, consulte Prueba de un dominio personalizado.

Habilitar WAF

Para habilitar WAF, configure una directiva de WAF y asóciela a AFD para la protección.

Creación de una directiva WAF

Cree una directiva WAF con un conjunto de reglas predeterminado (DRS) administrado por Azure. Consulte Reglas y grupos de reglas de DRS de Web Application Firewall.

  1. Inicie sesión en Azure Portal.
  2. Seleccione Crear un recurso.
  3. Busque Azure WAF.
  4. Seleccione Azure Web Application Firewall (WAF).
  5. Seleccione Crear.
  6. Vaya a la página Crear una directiva WAF.
  7. Seleccione la pestaña Datos básicos.
  8. En Directiva para, seleccione WAF global (Front Door).
  9. En SKU de Front Door, seleccione entre la SKU Básica, Estándar o Premium.
  10. En Suscripción, seleccione el nombre de la suscripción a Front Door.
  11. En Grupo de recursos, seleccione el nombre del grupo de recursos de Front Door.
  12. En Nombre de la directiva, escriba un nombre único para la directiva WAF.
  13. En Estado de la directiva, seleccione Habilitado.
  14. En Modo de directiva, seleccione Detección.
  15. Seleccione Revisar + crear.
  16. Vaya a la pestaña Asociación de la página Crear una directiva WAF.
  17. Seleccione + Asociar un perfil de Front Door.
  18. En Front Door, seleccione el nombre de la instancia de Front Door asociada al dominio personalizado de Azure AD B2C.
  19. En Dominios, seleccione los dominios personalizados de Azure AD B2C a los que desea asociar la directiva WAF.
  20. Seleccione Agregar.
  21. Seleccione Revisar + crear.
  22. Seleccione Crear.

Modos de detección y prevención

Cuando se crea una directiva WAF, está en modo Detección. Se recomienda no deshabilitar el modo Detección. En este modo, WAF no bloquea las solicitudes. En su lugar, las solicitudes que coinciden con las reglas de WAF se registran en los registros de WAF.

Más información: Supervisión y registro de Azure Web Application Firewall

La consulta siguiente muestra las solicitudes bloqueadas por la directiva WAF en las últimas 24 horas. Los detalles incluyen el nombre de la regla, los datos de solicitud, la acción realizada por la directiva y el modo de directiva.

Captura de pantalla de las solicitudes bloqueadas.

Captura de pantalla de los detalles de las solicitudes bloqueadas, como el identificador de regla, la acción, el modo, etc.

Revise los registros de WAF para averiguar si las reglas de directiva provocan falsos positivos. A continuación, excluya las reglas de WAF basadas en los registros de WAF.

Más información: Definición de reglas de exclusión basadas en registros de Web Application Firewall

Cambio de modos

Para ver el funcionamiento de WAF, seleccione Cambiar al modo de prevención, que cambia el modo de Detección a Prevención. Todas las solicitudes que coinciden con las reglas que se definen en DRS se bloquean y se registran en los registros de WAF.

Captura de pantalla de opciones y selecciones para DefaultRuleSet en directivas de Web Application Firewall.

Para revertir al modo Detección, seleccione Cambiar al modo de detección.

Captura de pantalla de DefaultRuleSet con Cambiar al modo de detección.

Pasos siguientes