Share via


Konfigurera Azure Active Directory B2C med Akamai Web Application Protector

Lär dig hur du aktiverar Akamai Web Application Protector (WAP) för Azure Active Directory B2C-klientorganisationen (Azure AD B2C) med hjälp av anpassade domäner. Akamai WAP hjälper organisationen att skydda sina webbprogram från skadliga attacker som syftar till att utnyttja sårbarheter som SQL-inmatning och skriptkörning mellan webbplatser.

Läs mer om akamai.com: Vad är en Web Application Firewall (WAF)?

Fördelar med att använda WAF:

  • Kontrollera trafikhantering till dina tjänster
  • Konfigurera framför en Azure AD B2C-klientorganisation
  • Manipulera trafik för att skydda din identitetsinfrastruktur

Den här artikeln gäller för:

WAP: KSD för webbprogramskydd : Kona Site Defender

Förutsättningar

Scenariobeskrivning

Akamai WAP-integrering innehåller följande komponenter:

  • Azure AD B2C – auktoriseringsservern som verifierar användarautentiseringsuppgifter med anpassade principer i klientorganisationen. Kallas även identitetsprovider (IdP).
  • Azure Front Door – aktiverar anpassade domäner för Azure B2C-klientorganisationen
    • Trafik från Akamai WAP-routningar till Azure Front Door går sedan till Azure AD B2C-klientorganisationen
    • Vad är Azure Front Door?
  • Akamai WAP – Brandväggen för webbaserade program som hanterar trafik som skickas till auktoriseringsservern

Integrera med Azure AD B2C

För anpassade domäner i Azure AD B2C använder du funktionen för anpassad domän i Azure Front Door.

Se Aktivera anpassade domäner för Azure AD B2C.

När den anpassade domänen för Azure AD B2C har konfigurerats med Hjälp av Azure Front Door använder du följande instruktioner för att testa den anpassade domänen.

Se Testa din anpassade domän och fortsätt sedan till nästa avsnitt.

Skapa ett Akamai-konto

  1. Gå till akamai.com.
  2. Välj Läs mer.
  3. På sidan Cloud Computing Services väljer du Skapa konto.

Skapa och konfigurera en egenskap

En egenskap är en konfigurationsfil som talar om för våra gränsservrar hur de ska hantera och svara på inkommande begäranden från slutanvändarna. Egenskaper skapas och underhålls i Property Manager.

Mer information finns i techdocs.akamai.com för Vad är en egenskap?

  1. Gå till control.akamai.com för att logga in: inloggningssidan för Akamai Control Center.
  2. Gå till Egenskapshanteraren.
  3. För Egenskapsversion väljer du Standard eller Utökad TLS (rekommenderas).
  4. För Egenskapsvärdnamn lägger du till en egenskapsvärdnamn, din anpassade domän. Till exempel login.domain.com.

Viktigt

Skapa eller ändra certifikat med rätt anpassade domännamnsinställningar.
Gå till techdocs.akamai.com för Konfigurera HTTPS-värdnamn.

Konfigurationsinställningar för ursprungsserveregenskaper

Använd följande inställningar för ursprungsservern.

  1. För Typ av ursprung anger du din typ.
  2. För Värdnamn för Ursprungsserver anger du ditt värdnamn. Till exempel yourafddomain.azurefd.net
  3. Använd Inkommande värdhuvud för Vidarebefordra värdhuvud.
  4. För Värdnamn för cachenyckel använder du Inkommande värdhuvud.

Konfigurera DNS

Skapa en CNAME-post (Canonical Name) i din DNS, till exempel login.domain.com, som pekar på Edge-värdnamnet i fältet Egenskapsvärdnamn .

Konfigurera Akamai WAP

  1. Kom igång med WAP-konfigurationen genom att gå till techdocs.akamai.com för App & API Protector.

  2. Under konfigurationen väljer du Neka under Regelåtgärder för objekt i attackgruppen.

    Skärmbild av nekade attackgrupper i kolumnen Regelåtgärd.

Testa inställningarna

Så här ser du till att trafik till Azure AD B2C går genom den anpassade domänen:

  • Bekräfta att WAP dirigerar inkommande begäranden till den anpassade Azure AD B2C-domänen
    • Kontrollera en giltig TLS-anslutning
  • Se till att Azure AD B2C anger cookies korrekt för den anpassade domänen
  • WAP-instrumentpanelen i Defender för molnet-konsolen har WAP-trafikdiagram
    • Attacktrafik visas också

Nästa steg