Condividi tramite


Configurare Akamai con Microsoft Entra External ID

Si applica a: Cerchio verde con un segno di spunta bianco che indica che il contenuto seguente si applica ai tenant esterni. Tenant esterni (ulteriori informazioni)

È possibile integrare soluzioni web application firewall (WAF) di terze parti con Microsoft Entra External ID per migliorare la sicurezza complessiva. Un WAF consente di proteggere l'organizzazione da attacchi come DDoS (Distributed Denial of Service), bot dannosi e Open Worldwide Application Security Project (OWASP) Principali 10 rischi per la sicurezza.

Akamai Web Application Firewall (Akamai WAF) protegge le app Web da exploit e vulnerabilità comuni. Integrando Akamai WAF con Microsoft Entra External ID, si aggiunge un ulteriore livello di sicurezza per le applicazioni.

Questo articolo fornisce indicazioni dettagliate per configurare il tenant esterno con Akamai WAF.

Panoramica della soluzione

La soluzione usa tre componenti principali:

  • Tenant esterno : funge da provider di identità (IdP) e server di autorizzazione, applicando criteri personalizzati per l'autenticazione.
  • Azure Front Door (AFD) – gestisce il routing del dominio personalizzato e inoltra il traffico all'ID esterno Microsoft Entra.
  • Akamai WAF : firewall di protezione applicazione Web che gestisce il traffico inviato al server di autorizzazione.

Prerequisiti

Per iniziare, è necessario:

Procedura di configurazione di Akamai

Prima di tutto, configurare Akamai WAF per proteggere i domini URL personalizzati per Microsoft Entra External ID. Seguire questa procedura per configurare Akamai WAF.

Configurare Akamai WAF

Dopo aver ottenuto un contratto con Akamai, è possibile accedere al portale, che consente di gestire tutte le impostazioni di Akamai WAF e altro ancora. Per compilare la configurazione iniziale, è possibile scegliere tra due opzioni:

  • La procedura guidata Avvio rapido offre un flusso di lavoro guidato che consente di distribuire i blocchi predefiniti che proteggono il traffico con WAF, consigliato se non si ha familiarità con Akamai. È possibile aggiornare queste impostazioni in un secondo momento per soddisfare i requisiti.
  • La modalità Avanzata offre un controllo granulare configurando singole interfacce per una personalizzazione dettagliata.

Per esplorare tutte le funzionalità della soluzione WAF Akamai, vedere la guida per l'utente.

Akamai offre una procedura guidata di avvio rapido che consente di caricare nuovi nomi host e proteggerli con la soluzione WAF, denominata Protezione app e API.

Ion Standard è una soluzione aggiuntiva che migliora le prestazioni dell'applicazione e ottimizza la distribuzione di contenuti nella piattaforma Akamai.

Per accedere alla procedura guidata, selezionare Get Started> Nella schermata iniziale vengono visualizzati i passaggi necessari per completare l'onboarding. Selezionare Avvia per iniziare.

Per altre informazioni, vedere la procedura descritta in Configurare Akamai WAF nella documentazione di Akamai.

Concedere l'accesso all'API Akamai per eseguire azioni

Creare le credenziali di autenticazione di EdgeGrid e prendere nota di tutte le informazioni generate (client_secret, host, access_token, client_token). Questi valori vengono riutilizzati più avanti nella configurazione.

Aggiornare inoltre le restrizioni API per le azioni al livello di accesso appropriato illustrato nella tabella seguente:

Titolo Description Livello di accesso
Diagnostica di Microsoft Edge Diagnostica di Microsoft Edge LETTURA-SCRITTURA
Gestore di proprietà (PAPI) Gestione proprietà (PAPI). PAPI richiede l'accesso ai nomi host di Microsoft Edge. Modificare le autorizzazioni per aggiungere HAPI al client API. SOLO LETTURA

Verificare Akamai WAF in l'ID esterno

Dopo aver completato i passaggi di configurazione, verificare che Akamai WAF stia proteggendo il tenant esterno connettendo le credenziali di autenticazione alla configurazione waf.

Configurazione del provider WAF

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Lettore di sicurezza.

  2. Se hai accesso a più tenant, usa l'icona delle Impostazioni nel menu in alto per passare al tenant esterno che hai creato in precedenza dal menu Directory + sottoscrizioni.

  3. Vai a Entra ID>Security Store.

  4. Selezionare il riquadro Proteggi app da DDoS con WAF selezionando Inizia.

  5. In Scegliere un provider WAF selezionare Akamai e quindi selezionare Avanti.

    Screenshot della pagina scegli il provider WAF.

  6. Creare un account Akamai. Se non hai ancora un account, creane uno e acquistalo nel Negozio di Sicurezza. Tornare quindi qui per completare l'installazione.

  7. In Configura WAF Akamai è possibile selezionare una configurazione esistente o crearne una nuova. Se si sta creando una nuova configurazione, aggiungere le informazioni seguenti:

    • Nome configurazione: un nome per la configurazione WAF.
    • Prefisso host: Il prefisso host delle credenziali API Akamai EdgeGrid.
    • Segreto del client: il segreto del client dalle credenziali API di Akamai EdgeGrid.
    • Access token: il token di accesso delle credenziali dell'API Akamai EdgeGrid.
    • Client token: Il client token fornito dalle credenziali dell'API Akamai EdgeGrid.

Screenshot della pagina di configurazione del provider WAF.

  1. Selezionare Avanti per passare al passaggio successivo.

Verifica del dominio

Selezionare i domini URL personalizzati che Frontdoor di Azure (AFD) consente di verificare e connetterli alla configurazione waf Akamai. Questo passaggio garantisce che i domini selezionati siano protetti con funzionalità di sicurezza avanzate.

  1. Selezionare Verify domain (Verifica dominio ) per avviare il processo di verifica.
  2. Selezionare i domini URL personalizzati da proteggere con Akamai WAF e quindi selezionare Verifica.

Screenshot della pagina di verifica del dominio.

  1. Dopo la verifica, selezionare Fine per completare il processo.

Annotazioni

Le operazioni CRUD (Create, Read, Update, Delete) sui dettagli di verifica dei provider possono riscontrare ritardi fino a 15 minuti. Se si elimina un dominio, la verifica potrebbe richiedere fino a 15 minuti prima di poterlo aggiungere nuovamente.

Risoluzione dei problemi

Scenario dettagli
Richiesta bloccata da Akamai WAF Quando Akamai WAF blocca una richiesta, restituisce un codice di riferimento Akamai, 18.6f64d440.1318965461.2f2b078ad esempio . È possibile eseguire il debug di questo codice usando Security Event Error Translator.
Altri strumenti per la risoluzione dei problemi Sono disponibili vari strumenti per la risoluzione dei problemi. Esplorare questi strumenti qui.

Risorse aggiuntive

  • Gestire le impostazioni di sicurezza

    • I set di impostazioni di configurazione di sicurezza impostano WAF sulla modalità solo avvisi . Per attenuare attivamente le minacce con Akamai, impostare Azione su Nega.
    • Akamai offre protezioni complete per la sicurezza. Altre informazioni sono disponibili qui.
    • Almeno:
      • Modificare la Protezione DoS per le tre politiche di limitazione della velocità in Nega dopo aver verificato le soglie del tuo traffico.
      • Modificare l'azione di gruppo per l'inserimento dei comandi, lo scripting tra siti, l'inclusione di file locali, l'inclusione di file remoti, l'inserimento di SQL injection, lo strumento di attacco Web, l'attacco alla piattaforma Web e l'attacco al protocollo Web su Nega.
  • Gestire le impostazioni di recapito e prestazioni

    • Esplorare informazioni utili per acquisire familiarità con Akamai qui.
  • Visualizzare le richieste contrassegnate