Поделиться через


Руководство. Настройка Azure Active Directory B2C с помощью Azure Брандмауэр веб-приложений

Узнайте, как включить службу azure Брандмауэр веб-приложений (WAF) для клиента Azure Active Directory B2C (Azure AD B2C) с личным доменом. WAF защищает веб-приложения от распространенных эксплойтов и уязвимостей.

Примечание

Эта функция предоставляется в общедоступной предварительной версии.

См. статью Что такое azure Брандмауэр веб-приложений?

Предварительные требования

Для начала работы необходимы перечисленные ниже компоненты и данные.

Личные домены в Azure AD B2C

Чтобы использовать личные домены в Azure AD B2C, используйте функции личного домена в AFD. См. раздел Включение личных доменов для Azure AD B2C.

Важно!

После настройки личного домена см. раздел Тестирование личного домена.

Включение WAF

Чтобы включить WAF, настройте политику WAF и свяжите ее с AFD для защиты.

Создание политики WAF

Создайте политику WAF с управляемым Azure набором правил по умолчанию (DRS). См. Брандмауэр веб-приложений группы правил и правила DRS.

  1. Войдите на портал Azure.
  2. Выберите Создать ресурс.
  3. Выполните поиск по запросу Azure WAF.
  4. Выберите Azure Брандмауэр веб-приложений (WAF).
  5. Нажмите кнопку создания.
  6. Перейдите на страницу Создание политики WAF .
  7. Выберите вкладку Основы.
  8. В поле Политика для выберите Global WAF (Front Door) (Глобальный WAF (Front Door)).
  9. Для номера SKU Front Door выберите номер SKU "Базовый", "Стандартный" или "Премиум ".
  10. В поле Подписка выберите имя подписки Front Door.
  11. В поле Группа ресурсов выберите имя группы ресурсов Front Door.
  12. В поле Имя политики введите уникальное имя политики WAF.
  13. Для параметра Состояние политики выберите Включено.
  14. Для параметра Режим политики выберите Обнаружение.
  15. Выберите Review + create (Просмотреть и создать).
  16. Перейдите на вкладку Связь на странице Создание политики WAF.
  17. Выберите + Связать профиль Front Door.
  18. В поле Front Door выберите имя Front Door, связанное с Azure AD личным доменом B2C.
  19. В поле Домены выберите Azure AD личных доменов B2C, с которыми будет связана политика WAF.
  20. Выберите Добавить.
  21. Выберите Review + create (Просмотреть и создать).
  22. Нажмите кнопку создания.

Режимы обнаружения и предотвращения

При создании политики WAF она находится в режиме обнаружения. Не рекомендуется отключать режим обнаружения. В этом режиме WAF не блокирует запросы. Вместо этого запросы, соответствующие правилам WAF, регистрируются в журналах WAF.

Дополнительные сведения см. в статье Мониторинг и ведение журнала Брандмауэр веб-приложений Azure

Следующий запрос показывает запросы, заблокированные политикой WAF за последние 24 часа. В частности — имя правила, данные запроса, предпринятое политикой действие и режим политики.

Снимок экрана: заблокированные запросы.

Снимок экрана: сведения о заблокированных запросах, такие как идентификатор правила, действие, режим и т. д.

Просмотрите журналы WAF, чтобы определить, вызывают ли правила политики ложные срабатывания. Затем исключите правила WAF на основе журналов WAF.

Дополнительные сведения: Определение правил исключения на основе журналов Брандмауэр веб-приложений

Переключение режимов

Чтобы увидеть, как работает WAF, выберите Переключиться в режим предотвращения, чтобы изменить режим обнаружения на Предотвращение. Запросы, соответствующие правилам в DRS, блокируются и регистрируются в журналах WAF.

Снимок экрана: параметры и параметры для DefaultRuleSet в Брандмауэр веб-приложений политиках.

Чтобы отменить изменения в режим обнаружения, выберите Переключиться в режим обнаружения.

Снимок экрана: DefaultRuleSet с переключением в режим обнаружения.

Дальнейшие действия