Share via


Tutorial: Configurar o Azure Active Directory B2C com o Azure Firewall de Aplicações Web

Saiba como ativar o serviço Azure Firewall de Aplicações Web (WAF) para um inquilino do Azure Active Directory B2C (Azure AD B2C), com um domínio personalizado. A WAF protege as aplicações Web contra exploits e vulnerabilidades comuns.

Nota

Esta funcionalidade está em pré-visualização pública.

Veja O que é o Azure Firewall de Aplicações Web?

Pré-requisitos

Para começar, precisa do seguinte:

Domínios personalizados no Azure AD B2C

Para utilizar domínios personalizados no Azure AD B2C, utilize as funcionalidades de domínio personalizado no AFD. Veja Ativar domínios personalizados para Azure AD B2C.

Importante

Depois de configurar o domínio personalizado, consulte Testar o seu domínio personalizado.

Ativar a WAF

Para ativar a WAF, configure uma política WAF e associe-a ao AFD para proteção.

Criar uma política de WAF

Crie uma política waf com o conjunto de regras predefinidas geridas pelo Azure (DRS). Veja Firewall de Aplicações Web regras e grupos de regras DRS.

  1. Inicie sessão no portal do Azure.
  2. Selecione Criar um recurso.
  3. Procure Azure WAF.
  4. Selecione Azure Firewall de Aplicações Web (WAF).
  5. Selecione Criar.
  6. Aceda à página Criar uma política waf .
  7. Selecione o separador Básico.
  8. Em Política para, selecione WAF Global (Front Door).
  9. Para O SKU do Front Door, selecione entre SKU Básico, Standard ou Premium .
  10. Em Subscrição, selecione o nome da subscrição do Front Door.
  11. Em Grupo de recursos, selecione o nome do grupo de recursos do Front Door.
  12. Em Nome da política, introduza um nome exclusivo para a política waf.
  13. Em Estado da política, selecione Ativado.
  14. Em Modo de política, selecione Deteção.
  15. Selecione Rever + criar.
  16. Aceda ao separador Associação da página Criar uma política WAF.
  17. Selecione + Associar um perfil do Front Door.
  18. Em Front Door, selecione o nome do Front Door associado ao Azure AD domínio personalizado B2C.
  19. Em Domínios, selecione o Azure AD domínios personalizados B2C aos quais associar a política de WAF.
  20. Selecione Adicionar.
  21. Selecione Rever + criar.
  22. Selecione Criar.

Modos de Deteção e Prevenção

Quando cria uma política WAF, a política encontra-se no modo de Deteção. Recomendamos que não desative o Modo de deteção. Neste modo, a WAF não bloqueia pedidos. Em vez disso, os pedidos que correspondem às regras da WAF são registados nos registos da WAF.

Saiba mais: Monitorização e registo do Azure Firewall de Aplicações Web

A consulta seguinte mostra os pedidos bloqueados pela política waf nas últimas 24 horas. Os detalhes incluem o nome da regra, os dados do pedido, a ação tomada pela política e o modo de política.

Captura de ecrã a mostrar pedidos bloqueados.

Captura de ecrã a mostrar os detalhes dos pedidos bloqueados, como ID da Regra, Ação, Modo, etc.

Reveja os registos da WAF para determinar se as regras de política causam falsos positivos. Em seguida, exclua as regras da WAF com base nos registos da WAF.

Saiba mais: Definir regras de exclusão com base em registos de Firewall de Aplicações Web

Alternar entre modos

Para ver a WAF a funcionar, selecione Mudar para o modo de prevenção, o que altera o modo de Deteção para Prevenção. Os pedidos que correspondem às regras no DRS são bloqueados e registados nos registos da WAF.

Captura de ecrã das opções e seleções de DefaultRuleSet em políticas de Firewall de Aplicações Web.

Para reverter para o Modo de deteção, selecione Mudar para o modo de deteção.

Captura de ecrã de DefaultRuleSet com Mudar para o modo de deteção.

Passos seguintes