Share via


Självstudie: Konfigurera Azure Active Directory B2C med Azure Web Application Firewall

Lär dig hur du aktiverar Tjänsten Azure Web Application Firewall (WAF) för en Azure Active Directory B2C-klient (Azure AD B2C) med en anpassad domän. WAF skyddar webbprogram mot vanliga kryphål och sårbarheter.

Anteckning

Den här funktionen är en allmänt tillgänglig förhandsversion.

Se Vad är Azure Web Application Firewall?

Förutsättningar

Du behöver följande för att komma igång:

Anpassade domäner i Azure AD B2C

Om du vill använda anpassade domäner i Azure AD B2C använder du funktionerna för anpassade domäner i AFD. Se Aktivera anpassade domäner för Azure AD B2C.

Viktigt

När du har konfigurerat den anpassade domänen kan du läsa Testa din anpassade domän.

Aktivera WAF

Om du vill aktivera WAF konfigurerar du en WAF-princip och associerar den med AFD för skydd.

Skapa en WAF-princip

Skapa en WAF-princip med Azure-hanterad standardregeluppsättning (DRS). Se Web Application Firewall DRS-regelgrupper och regler.

  1. Logga in på Azure-portalen.
  2. Välj Skapa en resurs.
  3. Sök efter Azure WAF.
  4. Välj Azure Web Application Firewall (WAF).
  5. Välj Skapa.
  6. Gå till sidan Skapa en WAF-princip .
  7. Välj fliken Basics (Grunder).
  8. För Princip för väljer du Global WAF (Front Door).
  9. För Front Door SKU väljer du mellan Basic, Standard eller Premium SKU.
  10. För Prenumeration väljer du namnet på din Front Door-prenumeration.
  11. För Resursgrupp väljer du namnet på din Front Door-resursgrupp.
  12. I Principnamn anger du ett unikt namn för waf-principen.
  13. För Principtillstånd väljer du Aktiverad.
  14. För Principläge väljer du Identifiering.
  15. Välj Granska + skapa.
  16. Gå till fliken Association på sidan Skapa en WAF-princip.
  17. Välj + Associera en Front Door-profil.
  18. För Front Door väljer du det Front Door-namn som är associerat med Azure AD anpassad B2C-domän.
  19. För Domäner väljer du Azure AD anpassade B2C-domäner som WAF-principen ska associeras med.
  20. Välj Lägg till.
  21. Välj Granska + skapa.
  22. Välj Skapa.

Lägen för identifiering och skydd

När du skapar EN WAF-princip är principen i identifieringsläge. Vi rekommenderar att du inte inaktiverar identifieringsläget. I det här läget blockerar WAF inte begäranden. I stället loggas begäranden som matchar WAF-reglerna i WAF-loggarna.

Läs mer: Övervakning och loggning i Azure Web Application Firewall

Följande fråga visar de begäranden som blockerats av WAF-principen under de senaste 24 timmarna. Informationen omfattar regelnamn, begärandedata, åtgärder som vidtas av principen och principläget.

Skärmbild av blockerade begäranden.

Skärmbild av information om blockerade begäranden, till exempel regel-ID, åtgärd, läge osv.

Granska WAF-loggarna för att avgöra om principregler orsakar falska positiva identifieringar. Undanta sedan WAF-reglerna baserat på WAF-loggarna.

Läs mer: Definiera undantagsregler baserat på Web Application Firewall loggar

Växlingslägen

Om du vill se WAF-drift väljer du Växla till förebyggande läge, vilket ändrar läget från Identifiering till Skydd. Begäranden som matchar reglerna i DRS blockeras och loggas i WAF-loggarna.

Skärmbild av alternativ och val för DefaultRuleSet under Web Application Firewall principer.

Om du vill återgå till identifieringsläge väljer du Växla till identifieringsläge.

Skärmbild av DefaultRuleSet med Växla till identifieringsläge.

Nästa steg