Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:
Najemcy zewnętrzni (dowiedz się więcej)
Aby zwiększyć ogólne bezpieczeństwo, można zintegrować rozwiązania zapory aplikacji internetowych innych firm z identyfikatorem zewnętrznym firmy Microsoft Entra. Zapora webowa pomaga chronić organizację przed atakami, takimi jak rozproszona odmowa usługi (DDoS), złośliwe boty oraz zagrożenia bezpieczeństwa według OWASP Top 10.
Zapora aplikacji internetowych Cloudflare (Cloudflare WAF) chroni aplikacje internetowe przed typowymi exploitami i lukami w zabezpieczeniach. Integrując Cloudflare WAF z Microsoft Entra External ID, dodajesz dodatkową warstwę zabezpieczeń dla swoich aplikacji.
Ten artykuł zawiera szczegółowe wskazówki dotyczące konfigurowania zewnętrznego najemcy przy użyciu Cloudflare WAF.
Omówienie rozwiązania
Rozwiązanie używa trzech głównych składników:
- Wynajmujący zewnętrzny — działa jako dostawca tożsamości i serwer autoryzacji, egzekwując niestandardowe zasady uwierzytelniania.
- Azure Front Door (AFD) — obsługuje routing niestandardowej domeny i przekazuje ruch do Microsoft Entra External ID.
- Cloudflare WAF — zapora aplikacji internetowej, która zarządza ruchem wysyłanym do serwera autoryzacji.
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
- Zewnętrzny najemca .
- Konfiguracja usługi Microsoft Azure Front Door (AFD). Ruch z zapory aplikacji internetowej Cloudflare jest kierowany do usługi Azure Front Door, która następnie kieruje go do zewnętrznego najemcy.
- Zapora aplikacji internetowej Cloudflare, która zarządza ruchem wysyłanym do serwera autoryzacji.
- Domena niestandardowa w dzierżawie zewnętrznej, która jest obsługiwana przez usługę Azure Front Door (AFD).
Dowiedz się więcej o dzierżawach i zabezpieczaniu aplikacji dla użytkowników i klientów przy użyciu identyfikatora zewnętrznego firmy Microsoft Entra.
Kroki konfiguracji rozwiązania Cloudflare
Najpierw skonfiguruj Cloudflare WAF, aby chronić niestandardowe domeny URL dla Microsoft Entra External ID. Wykonaj następujące kroki, aby skonfigurować Cloudflare Web Application Firewall (WAF).
Włącz domeny niestandardowe URL
Pierwszym krokiem jest włączenie domen niestandardowych w AFD. Skorzystaj z instrukcji w temacie Włączanie niestandardowych domen adresów URL dla aplikacji w dzierżawach zewnętrznych.
Tworzenie konta cloudflare
- Przejdź do Cloudflare.com/plans , aby utworzyć konto.
- Aby włączyć WAF, na karcie Usługi aplikacji wybierz pozycję Pro.
Konfigurowanie serwera nazw domen (DNS)
Włącz zaporę aplikacji internetowej dla domeny.
W konsoli DNS w polu CNAME włącz ustawienie serwera proxy.
W obszarze DNS w obszarze Stan serwera proxy wybierz pozycję Proxied.
Stan zmienia kolor pomarańczowy.
Uwaga / Notatka
Certyfikaty zarządzane przez usługę Azure Front Door nie są automatycznie odnawiane, jeśli rekord CNAME domeny niestandardowej wskazuje rekord DNS inny niż domena punktu końcowego usługi Azure Front Door (na przykład w przypadku korzystania z usługi DNS innej firmy, takiej jak Cloudflare). Aby odnowić certyfikat w takich przypadkach, postępuj zgodnie z instrukcjami w artykule Odnawianie certyfikatów zarządzanych przez usługę Azure Front Door .
Mechanizmy zabezpieczeń Cloudflare
Aby uzyskać optymalną ochronę, włącz mechanizmy zabezpieczeń Cloudflare.
ochrona przed atakami DDoS
- Przejdź do pulpitu nawigacyjnego cloudflare.
- Rozwiń sekcję Zabezpieczenia.
- Wybierz pozycję DDoS.
- Zostanie wyświetlony komunikat.
Ochrona botów
- Przejdź do pulpitu nawigacyjnego cloudflare.
- Rozwiń sekcję Zabezpieczenia.
- W obszarze Skonfiguruj tryb walki super bota w obszarze Zdecydowanie zautomatyzowane wybierz pozycję Blokuj.
- W Prawdopodobnie zautomatyzowane wybierz Wyzwanie Zarządzane.
- W obszarze Zweryfikowane boty wybierz pozycję Zezwalaj.
Reguły zapory: ruch z sieci Tor
Blokuj ruch pochodzący z sieci serwera proxy Tor, chyba że twoja organizacja musi obsługiwać ruch.
Uwaga / Notatka
Jeśli nie możesz zablokować ruchu Tor, wybierz pozycję Interakcyjne wyzwanie, a nie Blokuj.
Blokowanie ruchu z sieci Tor
- Przejdź do pulpitu nawigacyjnego cloudflare.
- Rozwiń sekcję Zabezpieczenia.
- Wybierz WAF.
- Wybierz Utwórz regułę.
- W polu Nazwa reguły wprowadź odpowiednią nazwę.
- W polu Jeśli żądania przychodzące są zgodne, w polu Pole wybierz pozycję Kontynent.
- W polu Operator wybierz równa się.
- W polu Wartość wybierz Tor.
- W polu Następnie podejmij akcję, wybierz pozycję Blokuj.
- W polu Umieść wybierz pozycję Pierwsze.
- Wybierz Wdróż.
Uwaga / Notatka
Możesz dodawać niestandardowe strony HTML dla odwiedzających.
Reguły zapory: ruch z krajów lub regionów
Zalecamy ścisłe mechanizmy kontroli zabezpieczeń ruchu z krajów lub regionów, gdzie działalność jest mało prawdopodobna, chyba że istnieje biznesowy powód do wspierania ruchu ze wszystkich krajów lub regionów.
Uwaga / Notatka
Jeśli nie możesz zablokować ruchu z kraju lub regionu, wybierz pozycję Interakcyjne wyzwanie, a nie Blokuj.
Blokowanie ruchu z krajów lub regionów
Aby uzyskać poniższe instrukcje, możesz dodać niestandardowe strony HTML dla odwiedzających.
- Przejdź do pulpitu nawigacyjnego cloudflare.
- Rozwiń sekcję Zabezpieczenia.
- Wybierz WAF.
- Wybierz Utwórz regułę.
- W polu Nazwa reguły wprowadź odpowiednią nazwę.
- W polu Jeśli żądania przychodzące są zgodne, w polu Pole wybierz pozycję Kraj/Region lub Kontynent.
- W polu Operator wybierz równa się.
- W polu Wartość wybierz kraj/region lub kontynent do zablokowania.
- W polu Następnie podejmij akcję, wybierz pozycję Blokuj.
- W polu Place at wybierz Last.
- Wybierz Wdróż.
Zestawy reguł zarządzane przez OWASP
- Wybierz pozycję Reguły zarządzane.
- W polu Cloudflare Managed Ruleset (Zestaw reguł zarządzanych w chmurze) wybierz pozycję Włączone.
- W obszarze Cloudflare OWASP Core Ruleset wybierz pozycję Włączone.
Weryfikowanie Cloudflare WAF w zewnętrznym ID
Po skonfigurowaniu konta cloudflare połącz je z identyfikatorem zewnętrznym firmy Microsoft Entra. Użyj tokenu interfejsu API Cloudflare i identyfikatora strefy aby ukończyć połączenie. Można to zrobić w centrum administracyjnym lub przy użyciu interfejsu API programu Microsoft Graph.
Konfiguracja dostawcy zapory aplikacji internetowej
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako czytelnik zabezpieczeń.
Jeśli masz dostęp do wielu dzierżaw, użyj ikony Ustawienia
w górnym menu, aby przełączyć się na zewnętrzną dzierżawę, którą utworzyłeś wcześniej z menu Katalogi + subskrypcje.Przejdź do Entra ID>Security Store.
Wybierz kafelek Ochrona aplikacji przed atakami DDoS przy użyciu zapory aplikacji internetowej , wybierając pozycję Rozpocznij.
W obszarze Wybierz dostawcę zapory aplikacji webowej wybierz Cloudflare, a następnie Dalej.
W sekcji Konfiguracja zapory aplikacji internetowych Cloudflare możesz wybrać istniejącą konfigurację lub utworzyć nową. Jeśli tworzysz nową konfigurację, dodaj następujące informacje:
- Nazwa konfiguracji: nazwa konfiguracji WAF.
- Token interfejsu API: token interfejsu API z pulpitu nawigacyjnego usługi Cloudflare.
- Identyfikator strefy: Identyfikator strefy dla domeny z pulpitu nawigacyjnego Cloudflare.
Wybierz przycisk Dalej , aby zapisać zmiany.
Weryfikacja domeny
Wybierz niestandardowe domeny URL, które usługa Azure Front Door (AFD) umożliwia zweryfikować oraz połączyć z konfiguracją zapory aplikacji webowej Cloudflare. Ten krok gwarantuje, że wybrane domeny są chronione za pomocą zaawansowanych funkcji zabezpieczeń.
Wybierz pozycję Weryfikuj domenę , aby rozpocząć proces weryfikacji.
Wybierz niestandardowe domeny adresów URL, które chcesz chronić za pomocą Cloudflare Web Application Firewall (WAF), a następnie wybierz opcję Weryfikuj.
Po weryfikacji wybierz pozycję Gotowe.
Uwaga / Notatka
Operacje CRUD (tworzenie, odczyt, aktualizacja, usuwanie) dotyczące szczegółów weryfikacji dostawców mogą mieć opóźnienia do 15 minut. Jeśli usuniesz domenę, weryfikacja może potrwać do 15 minut, zanim będzie można dodać ją z powrotem.
Testowanie konfiguracji
Po nawiązaniu połączenia z zaporą aplikacji internetowej Cloudflare przy użyciu zewnętrznego identyfikatora firmy Microsoft przetestuj konfigurację, aby upewnić się, że wszystko działa zgodnie z oczekiwaniami.
Rozwiązywanie problemów
W poniższej tabeli wymieniono typowe problemy, które mogą wystąpić podczas integrowania Cloudflare WAF z Microsoft Entra External ID, wraz z ich szczegółami i rozwiązaniami.
| Issue | Szczegóły | Resolution |
|---|---|---|
| Nieprawidłowa odpowiedź na żądanie | "Podany klucz interfejsu API ma niewystarczające uprawnienia. Ponownie uwierzytelnij się i spróbuj ponownie.\r\n Identyfikator żądania CloudFlare: {CF-Ray-value}\r\nIdentyfikator korelacji: random-id-entry-value\r\nZnacznik czasu: 2024-08-25 21:32:40Z" | Sprawdź poziom uprawnień wymieniony w poprzednich krokach. |
| Nie można uzyskać dostępu do dobrze znanego punktu końcowego dzierżawy zewnętrznej | Nie można skontaktować się z dobrze znanym punktem końcowym najemcy przez domenę niestandardową. Sprawdź, czy domena niestandardowa jest prawidłowo skonfigurowana do kierowania ruchu internetowego. Na poziomie Graph może zostać wyświetlony komunikat HTTP 200 OK ze statusem niepowodzenie, gdy usługa Cloudflare zwraca kod błędu 403. Ta kontrola jest wykonywana po naszej stronie przed wywołaniami interfejsu API do platformy Cloudflare. |
Wyłącz captcha w portalu Cloudflare (zmień symbol wieloznaczny, aby wyłączyć), a następnie uruchom ponownie żądanie POST. |
Dodatkowe zasoby
- Przewodnik wprowadzający do Cloudflare WAF: zawiera zalecenia dotyczące najlepszego konfigurowania WAF oraz podstawowej ochrony i reguł, które możesz wdrożyć.
- Często zadawane pytania dotyczące przeglądu dzierżawy zewnętrznej — Microsoft Entra External ID | Usługa Microsoft Learn umożliwia zapoznanie się z innymi najlepszymi rozwiązaniami i zagadnieniami.
- Sprawdź wyniki ruchu na pulpicie nawigacyjnym Cloudflare: Security Analytics · Dokumentacja Cloudflare WAF
- Dodatkowe najlepsze praktyki dotyczące domen usługi Azure Front Door | Microsoft Learn
- Rozwiązywanie problemów z interfejsem API · Dokumentacja podstaw platformy Cloudflare
- Rozwiązywanie problemów · Dokumentacja pomocy technicznej rozwiązania Cloudflare