Condividi tramite


Uso del WAF del Gateway applicazione per proteggere le applicazioni

Aggiungere la protezione Web application firewall (WAF) per le app pubblicate con il proxy dell'applicazione Microsoft Entra.

Per ulteriori informazioni su Web Application Firewall, vedere Che cos'è Web Application Firewall di Azure sul gateway applicazione di Azure?.

Passaggi per la distribuzione

Questo articolo illustra la procedura per esporre in modo sicuro un'applicazione Web su Internet usando il proxy dell'applicazione Microsoft Entra con Azure WAF nel gateway applicazione.

Diagramma della distribuzione descritta.

Configurare il gateway applicazione di Azure per inviare il traffico all'applicazione interna

Alcuni passaggi della configurazione del gateway applicazione vengono omessi in questo articolo. Per una guida dettagliata sulla creazione e la configurazione di un gateway applicazione, vedere Avvio rapido: Indirizzare il traffico Web con il gateway applicazione di Azure - Interfaccia di amministrazione di Microsoft Entra.

1. Creare un listener HTTPS con connessione privata

Creare un listener in modo che gli utenti possano accedere privatamente all'applicazione Web quando sono connessi alla rete aziendale.

Screenshot del listener del gateway applicazione.

2. Creare un pool back-end con i server Web

In questo esempio, nei server back-end è installato Internet Information Services (IIS).

Screenshot del back-end del gateway applicazione.

3. Creare un’impostazione back-end

Un'impostazione back-end determina il modo in cui le richieste raggiungono i server del pool back-end.

Screenshot dell’impostazione back-end del gateway applicazione.

4. Creare una regola di gestione che collega il listener, il pool back-end e l'impostazione back-end creata nei passaggi precedenti

Screenshot dell'aggiunta di una regola al gateway applicazione 1.Screenshot dell’aggiunta di una regola al gateway applicazione 2.

5. Abilitare WAF nel gateway applicazione e impostarlo sulla modalità prevenzione

Screenshot dell'abilitazione del WAF nel gateway applicazione.

Configurare l'applicazione per l'accesso remoto tramite il proxy dell'applicazione in Microsoft Entra ID

Entrambe le macchine virtuali del connettore, il gateway applicazione e i server back-end vengono distribuiti nella stessa rete virtuale in Azure. La configurazione si applica anche alle applicazioni e ai connettori distribuiti in locale.

Per istruzioni dettagliate su come aggiungere la propria applicazione al proxy dell’applicazione in Microsoft Entra ID, vedere Esercitazione: Aggiungere un'applicazione locale per l'accesso remoto tramite proxy di applicazione in Microsoft Entra ID. Per altre informazioni sulle considerazioni sulle prestazioni relative ai connettori di rete privata, vedere Ottimizzare il flusso del traffico con il proxy dell'applicazione Microsoft Entra.

Screenshot della configurazione del proxy dell'applicazione.

In questo esempio lo stesso URL è stato configurato come URL interno ed esterno. I client remoti accedono all'applicazione tramite Internet sulla porta 443, tramite il proxy dell'applicazione. Un client connesso alla rete aziendale accede privatamente all'applicazione. L'accesso avviene tramite il gateway applicazione direttamente sulla porta 443. Per un passaggio dettagliato sulla configurazione di domini personalizzati nel proxy dell'applicazione, vedere Configurare domini personalizzati con il proxy dell'applicazione Microsoft Entra.

Viene creata una zona DNS (Private Domain Name System) di Azure con un record A. Il record A punta www.fabrikam.one all'indirizzo IP front-end del gateway applicazione. Il record garantisce che le macchine virtuali del connettore inviino richieste al gateway applicazione.

Testare l'applicazione

Dopo aver aggiunto un utente per il test, è possibile testare l'applicazione accedendo a https://www.fabrikam.one. All'utente viene richiesto di eseguire l'autenticazione in Microsoft Entra ID e, al termine dell'autenticazione, accede all'applicazione.

Screenshot del passaggio di autenticazione.Screenshot della risposta del server.

Simulare un attacco

Per verificare se il WAF blocca le richieste dannose, è possibile simulare un attacco usando una firma di base SQL injection. Ad esempio: “https://www.fabrikam.one/api/sqlquery?query=x%22%20or%201%3D1%20--".

Screenshot della risposta del WAF.

Una risposta HTTP 403 conferma che il WAF ha bloccato la richiesta.

I log del Firewall del gateway applicazione forniscono altri dettagli sulla richiesta e sul motivo per cui il WAF lo blocca.

Screenshot dei log del WAF.

Passaggi successivi