Partager via


Utilisation du WAF Application Gateway pour protéger vos applications

Ajoutez la protection pare-feu d’applications web (WAF) pour les applications publiées avec le proxy d’application Microsoft Entra.

Pour en savoir plus sur le pare-feu d’applications web, consultez Présentation du pare-feu d’applications web Azure sur Azure Application Gateway ?

Étapes de déploiement

Cet article décrit les étapes permettant d’exposer en toute sécurité une application web sur Internet à l’aide du proxy d’application Microsoft Entra avec Azure WAF sur Application Gateway.

Diagramme du déploiement décrit.

Configurer Azure Application Gateway pour envoyer le trafic à votre application interne

Certaines étapes de la configuration d’Application Gateway sont omises dans cet article. Pour obtenir un guide détaillé sur la création et la configuration d’une passerelle Application Gateway, consultez démarrage rapide : Diriger le trafic web avec Azure Application Gateway - Centre d’administration Microsoft Entra.

1. Créer un écouteur HTTPS privé

Créez un écouteur pour permettre aux utilisateurs d’accéder à l’application web en privé lorsqu’ils sont connectés au réseau d’entreprise.

Capture d’écran de l’écouteur Application Gateway.

2. Créer un pool principal avec les serveurs web

Dans cet exemple, les serveurs principaux disposent d’Internet Information Services (IIS) installés.

Capture d’écran du serveur principal Application Gateway.

3. Créer un paramètre de back-end

Un paramètre de back-end détermine la façon dont les requêtes atteignent les serveurs de pool principal.

Capture d’écran du paramètre principal Application Gateway.

4. Créer une règle de routage qui lie l’écouteur, le pool principal et le paramètre back-end créés aux étapes précédentes

Capture d’écran de l’ajout d’une règle à Application Gateway 1. Capture d’écran de l’ajout d’une règle à Application Gateway 2.

5. Activez le WAF dans Application Gateway et définissez-le sur le mode de prévention

Capture d’écran de l’activation du waf dans Application Gateway.

Configurer votre application pour qu’elle soit accessible à distance via le proxy d’application dans l’ID Microsoft Entra

Les deux machines virtuelles de connecteur, Application Gateway et les serveurs principaux sont déployés dans le même réseau virtuel dans Azure. La configuration s’applique également aux applications et aux connecteurs déployés localement.

Pour obtenir un guide détaillé sur l’ajout de votre application au proxy d’application dans l’ID Microsoft Entra, consultez tutoriel : Ajouter une application locale pour l’accès à distance via le proxy d’application dans Microsoft Entra ID. Pour plus d’informations sur les considérations relatives aux performances concernant les connecteurs de réseau privé, consultez Optimiser le flux de trafic avec le proxy d’application Microsoft Entra.

Capture d’écran de la configuration du proxy d’application.

Dans cet exemple, la même URL a été configurée que l’URL interne et externe. Les clients distants accèdent à l’application via Internet sur le port 443, via le proxy d’application. Un client connecté au réseau d’entreprise accède à l’application en privé. L’accès est via Application Gateway directement sur le port 443. Pour obtenir une étape détaillée sur la configuration de domaines personnalisés dans le proxy d’application, consultez Configurer des domaines personnalisés avec le proxy d’application Microsoft Entra.

Une zone DNS (Private Domain Name System) Azure est créée avec un enregistrement A. L’enregistrement A pointe www.fabrikam.one vers l’adresse IP frontale privée de l’Application Gateway. L’enregistrement garantit que les machines virtuelles du connecteur envoient des demandes à Application Gateway.

Tester l’application

Après avoir ajouté un utilisateur à des fins de test, vous pouvez tester l’application en accédant https://www.fabrikam.one. L’utilisateur est invité à s’authentifier dans Microsoft Entra ID et, après l’authentification réussie, accède à l’application.

Capture d’écran de l’étape d’authentification. Capture d’écran de la réponse du serveur.

Simuler une attaque

Pour tester si le WAF bloque les requêtes malveillantes, vous pouvez simuler une attaque à l’aide d’une signature d’injection SQL de base. Par exemple, «https://www.fabrikam.one/api/sqlquery?query=x%22%20or%201%3D1%20--".

Capture d’écran de la réponse WAF.

Une réponse HTTP 403 confirme que waf a bloqué la requête.

Les journaux du pare-feu de l'Application Gateway fournissent plus de détails sur la demande ainsi que sur la raison pour laquelle le WAF la bloque.

Capture d’écran des journaux d’activité WAF.

Étapes suivantes