Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a:
Tenant esterni (ulteriori informazioni)
È possibile integrare soluzioni web application firewall (WAF) di terze parti con Microsoft Entra External ID per migliorare la sicurezza complessiva. Un WAF consente di proteggere l'organizzazione da attacchi come DDoS (Distributed Denial of Service), bot dannosi e Open Worldwide Application Security Project (OWASP) Principali 10 rischi per la sicurezza.
Akamai Web Application Firewall (Akamai WAF) protegge le app Web da exploit e vulnerabilità comuni. Integrando Akamai WAF con Microsoft Entra External ID, si aggiunge un ulteriore livello di sicurezza per le applicazioni.
Questo articolo fornisce indicazioni dettagliate per configurare il tenant esterno con Akamai WAF.
Panoramica della soluzione
La soluzione usa tre componenti principali:
- Tenant esterno : funge da provider di identità (IdP) e server di autorizzazione, applicando criteri personalizzati per l'autenticazione.
- Azure Front Door (AFD) – gestisce il routing del dominio personalizzato e inoltra il traffico all'ID esterno Microsoft Entra.
- Akamai WAF : firewall di protezione applicazione Web che gestisce il traffico inviato al server di autorizzazione.
Prerequisiti
Per iniziare, è necessario:
- Un inquilino esterno.
- Configurazione Azure Front Door di Microsoft. Il traffico proveniente da Akamai WAF instrada verso Frontdoor di Azure, che quindi instrada al tenant esterno.
- Un account Akamai. Se non ne hai uno, vai al Negozio di Sicurezza per creare e acquistare un account.
- Waf Akamai che gestisce il traffico inviato al server di autorizzazione.
- Un dominio personalizzato nel tenant esterno abilitato con Frontdoor di Azure (AFD).
Procedura di configurazione di Akamai
Prima di tutto, configurare Akamai WAF per proteggere i domini URL personalizzati per Microsoft Entra External ID. Seguire questa procedura per configurare Akamai WAF.
Configurare Akamai WAF
Dopo aver ottenuto un contratto con Akamai, è possibile accedere al portale, che consente di gestire tutte le impostazioni di Akamai WAF e altro ancora. Per compilare la configurazione iniziale, è possibile scegliere tra due opzioni:
- La procedura guidata Avvio rapido offre un flusso di lavoro guidato che consente di distribuire i blocchi predefiniti che proteggono il traffico con WAF, consigliato se non si ha familiarità con Akamai. È possibile aggiornare queste impostazioni in un secondo momento per soddisfare i requisiti.
- La modalità Avanzata offre un controllo granulare configurando singole interfacce per una personalizzazione dettagliata.
Per esplorare tutte le funzionalità della soluzione WAF Akamai, vedere la guida per l'utente.
Akamai offre una procedura guidata di avvio rapido che consente di caricare nuovi nomi host e proteggerli con la soluzione WAF, denominata Protezione app e API.
Ion Standard è una soluzione aggiuntiva che migliora le prestazioni dell'applicazione e ottimizza la distribuzione di contenuti nella piattaforma Akamai.
Per accedere alla procedura guidata, selezionare Get Started> Nella schermata iniziale vengono visualizzati i passaggi necessari per completare l'onboarding. Selezionare Avvia per iniziare.
Per altre informazioni, vedere la procedura descritta in Configurare Akamai WAF nella documentazione di Akamai.
Concedere l'accesso all'API Akamai per eseguire azioni
Creare le credenziali di autenticazione di EdgeGrid e prendere nota di tutte le informazioni generate (client_secret, host, access_token, client_token). Questi valori vengono riutilizzati più avanti nella configurazione.
Aggiornare inoltre le restrizioni API per le azioni al livello di accesso appropriato illustrato nella tabella seguente:
| Titolo | Description | Livello di accesso |
|---|---|---|
| Diagnostica di Microsoft Edge | Diagnostica di Microsoft Edge | LETTURA-SCRITTURA |
| Gestore di proprietà (PAPI) | Gestione proprietà (PAPI). PAPI richiede l'accesso ai nomi host di Microsoft Edge. Modificare le autorizzazioni per aggiungere HAPI al client API. | SOLO LETTURA |
Verificare Akamai WAF in l'ID esterno
Dopo aver completato i passaggi di configurazione, verificare che Akamai WAF stia proteggendo il tenant esterno connettendo le credenziali di autenticazione alla configurazione waf.
Configurazione del provider WAF
Accedi al centro di amministrazione di Microsoft Entra come almeno un Lettore di sicurezza.
Se hai accesso a più tenant, usa l'icona delle Impostazioni
nel menu in alto per passare al tenant esterno che hai creato in precedenza dal menu Directory + sottoscrizioni.Vai a Entra ID>Security Store.
Selezionare il riquadro Proteggi app da DDoS con WAF selezionando Inizia.
In Scegliere un provider WAF selezionare Akamai e quindi selezionare Avanti.
Creare un account Akamai. Se non hai ancora un account, creane uno e acquistalo nel Negozio di Sicurezza. Tornare quindi qui per completare l'installazione.
In Configura WAF Akamai è possibile selezionare una configurazione esistente o crearne una nuova. Se si sta creando una nuova configurazione, aggiungere le informazioni seguenti:
- Nome configurazione: un nome per la configurazione WAF.
- Prefisso host: Il prefisso host delle credenziali API Akamai EdgeGrid.
- Segreto del client: il segreto del client dalle credenziali API di Akamai EdgeGrid.
- Access token: il token di accesso delle credenziali dell'API Akamai EdgeGrid.
- Client token: Il client token fornito dalle credenziali dell'API Akamai EdgeGrid.
- Selezionare Avanti per passare al passaggio successivo.
Verifica del dominio
Selezionare i domini URL personalizzati che Frontdoor di Azure (AFD) consente di verificare e connetterli alla configurazione waf Akamai. Questo passaggio garantisce che i domini selezionati siano protetti con funzionalità di sicurezza avanzate.
- Selezionare Verify domain (Verifica dominio ) per avviare il processo di verifica.
- Selezionare i domini URL personalizzati da proteggere con Akamai WAF e quindi selezionare Verifica.
- Dopo la verifica, selezionare Fine per completare il processo.
Annotazioni
Le operazioni CRUD (Create, Read, Update, Delete) sui dettagli di verifica dei provider possono riscontrare ritardi fino a 15 minuti. Se si elimina un dominio, la verifica potrebbe richiedere fino a 15 minuti prima di poterlo aggiungere nuovamente.
Risoluzione dei problemi
| Scenario | dettagli |
|---|---|
| Richiesta bloccata da Akamai WAF | Quando Akamai WAF blocca una richiesta, restituisce un codice di riferimento Akamai, 18.6f64d440.1318965461.2f2b078ad esempio . È possibile eseguire il debug di questo codice usando Security Event Error Translator. |
| Altri strumenti per la risoluzione dei problemi | Sono disponibili vari strumenti per la risoluzione dei problemi. Esplorare questi strumenti qui. |
Risorse aggiuntive
Gestire le impostazioni di sicurezza
- I set di impostazioni di configurazione di sicurezza impostano WAF sulla modalità solo avvisi . Per attenuare attivamente le minacce con Akamai, impostare Azione su Nega.
- Akamai offre protezioni complete per la sicurezza. Altre informazioni sono disponibili qui.
- Almeno:
- Modificare la Protezione DoS per le tre politiche di limitazione della velocità in Nega dopo aver verificato le soglie del tuo traffico.
- Modificare l'azione di gruppo per l'inserimento dei comandi, lo scripting tra siti, l'inclusione di file locali, l'inclusione di file remoti, l'inserimento di SQL injection, lo strumento di attacco Web, l'attacco alla piattaforma Web e l'attacco al protocollo Web su Nega.
Gestire le impostazioni di recapito e prestazioni
- Esplorare informazioni utili per acquisire familiarità con Akamai qui.
Visualizzare le richieste contrassegnate
- Visualizzare le richieste contrassegnate (segnalate o negate) da Akamai WAF in Web Security Analytics.
- Guarda brevi video per accelerare il tuo viaggio.