Delen via


Zelfstudie: Azure Active Directory B2C configureren met Azure Web Application Firewall

Meer informatie over het inschakelen van de WAF-service (Azure Web Application Firewall) voor een Azure Active Directory B2C-tenant (Azure AD B2C) met een aangepast domein. WAF beschermt webtoepassingen tegen veelvoorkomende aanvallen en beveiligingsproblemen.

Notitie

Deze functie is beschikbaar voor openbare preview.

Zie Wat is Azure Web Application Firewall?

Vereisten

Om aan de slag te gaan, hebt u het volgende nodig:

Aangepaste domeinen in Azure AD B2C

Als u aangepaste domeinen wilt gebruiken in Azure AD B2C, gebruikt u de functies voor aangepaste domeinen in AFD. Zie Aangepaste domeinen inschakelen voor Azure AD B2C.

Belangrijk

Nadat u het aangepaste domein hebt geconfigureerd, raadpleegt u Uw aangepaste domein testen.

WAF inschakelen

Als u WAF wilt inschakelen, configureert u een WAF-beleid en koppelt u dit voor beveiliging aan de AFD.

Een WAF-beleid maken

Een WAF-beleid maken met door Azure beheerde standaardregelset (DRS). Zie DRS-regelgroepen en -regels Web Application Firewall.

  1. Meld u aan bij de Azure-portal.
  2. Selecteer Een resource maken.
  3. Zoek naar Azure WAF.
  4. Selecteer Azure Web Application Firewall (WAF).
  5. Selecteer Maken.
  6. Ga naar de pagina Een WAF-beleid maken .
  7. Selecteer het tabblad Basis.
  8. Bij Beleid voor selecteert u Globale WAF (Front Door).
  9. Selecteer voor Front Door SKU tussen Basic, Standard of Premium SKU.
  10. Selecteer bij Abonnement de naam van uw Front Door-abonnement.
  11. Selecteer bij Resourcegroep de naam van uw Front Door-resourcegroep.
  12. Voer bij Beleidsnaam een unieke naam in voor uw WAF-beleid.
  13. Bij Beleidsstatus selecteert u Ingeschakeld.
  14. Selecteer bij Beleidsmodusde optie Detectie.
  15. Selecteer Controleren + maken.
  16. Ga naar het tabblad Koppeling van de pagina Een WAF-beleid maken.
  17. Selecteer + Een Front Door-profiel koppelen.
  18. Selecteer bij Front Door de naam van uw Front Door die is gekoppeld aan Azure AD aangepast B2C-domein.
  19. Selecteer bij Domeinen de Azure AD aangepaste B2C-domeinen waaraan u het WAF-beleid wilt koppelen.
  20. Selecteer Toevoegen.
  21. Selecteer Controleren en maken.
  22. Selecteer Maken.

Detectie- en preventiemodi

Wanneer u WAF-beleid maakt, bevindt het beleid zich in de detectiemodus. We raden u aan de detectiemodus niet uit te schakelen. In deze modus blokkeert WAF geen aanvragen. In plaats daarvan worden aanvragen die overeenkomen met de WAF-regels vastgelegd in de WAF-logboeken.

Meer informatie: Bewaking en logboekregistratie van Azure Web Application Firewall

De volgende query toont de aanvragen die door het WAF-beleid in de afgelopen 24 uur zijn geblokkeerd. De details omvatten regelnaam, aanvraaggegevens, actie die door het beleid wordt uitgevoerd en de beleidsmodus.

Schermopname van geblokkeerde aanvragen.

Schermopname van details van geblokkeerde aanvragen, zoals regel-id, actie, modus, enzovoort.

Bekijk de WAF-logboeken om te bepalen of beleidsregels fout-positieven veroorzaken. Sluit vervolgens de WAF-regels uit op basis van de WAF-logboeken.

Meer informatie: Uitsluitingsregels definiƫren op basis van Web Application Firewall logboeken

Schakelen tussen modi

Als u WAF wilt zien werken, selecteert u Overschakelen naar preventiemodus, waarmee de modus wordt gewijzigd van Detectie in Preventie. Aanvragen die overeenkomen met de regels in de DRS worden geblokkeerd en vastgelegd in de WAF-logboeken.

Schermopname van opties en selecties voor DefaultRuleSet onder Web Application Firewall beleid.

Als u wilt terugkeren naar de detectiemodus, selecteert u Overschakelen naar de detectiemodus.

Schermopname van DefaultRuleSet met Overschakelen naar detectiemodus.

Volgende stappen