Tutorial: Mengonfigurasi Azure Active Directory B2C dengan Azure Web Application Firewall

Pelajari cara mengaktifkan layanan Azure Web Application Firewall (WAF) untuk penyewa Azure Active Directory B2C (Azure AD B2C), dengan domain kustom. WAF melindungi aplikasi web dari eksploitasi dan kerentanan umum.

Catatan

Fitur ini berada dalam pratinjau publik.

Lihat, Apa itu Azure Web Application Firewall?

Prasyarat

Untuk memulai, Anda memerlukan:

Domain kustom di Azure AD B2C

Untuk menggunakan domain kustom di Azure AD B2C, gunakan fitur domain kustom di AFD. Lihat, Mengaktifkan domain kustom untuk Azure AD B2C.

Penting

Setelah Mengonfigurasi domain kustom, lihat Menguji domain kustom Anda.

Mengaktifkan WAF

Untuk mengaktifkan WAF, konfigurasikan kebijakan WAF dan kaitkan dengan AFD untuk perlindungan.

Membuat kebijakan WAF

Buat kebijakan WAF dengan seperangkat aturan default (DRS) yang dikelola Azure. Lihat, Web Application Firewall grup aturan dan aturan DRS.

  1. Masuk ke portal Azure.
  2. Pilih Buat sumber daya.
  3. Cari Azure WAF.
  4. Pilih Azure Web Application Firewall (WAF).
  5. Pilih Buat.
  6. Buka halaman Buat kebijakan WAF .
  7. Pilih tabDasar.
  8. Untuk Kebijakan untuk, pilih Global WAF (Front Door).
  9. Untuk SKU Front Door, pilih antara SKU Dasar, Standar, atau Premium .
  10. Untuk Langganan, pilih nama langganan Front Door Anda.
  11. Untuk Grup sumber daya, pilih nama grup sumber daya Front Door Anda.
  12. Untuk Nama kebijakan, masukkan nama unik untuk kebijakan WAF Anda.
  13. Untuk Status kebijakan, pilih Diaktifkan.
  14. Untuk Mode kebijakan, pilih Deteksi.
  15. Pilih Tinjau + buat.
  16. Buka tab Asosiasi dari halaman Buat kebijakan WAF.
  17. Pilih + Kaitkan profil Front Door.
  18. Untuk Front Door, pilih nama Front Door Anda yang terkait dengan domain kustom Azure AD B2C.
  19. Untuk Domain, pilih domain kustom Azure AD B2C untuk mengaitkan kebijakan WAF.
  20. Pilih Tambahkan.
  21. Pilih Tinjau + buat.
  22. Pilih Buat.

Mode Deteksi dan Pencegahan

Saat Anda membuat kebijakan WAF, kebijakan berada dalam mode Deteksi. Kami sarankan Anda tidak menonaktifkan mode Deteksi. Dalam mode ini, WAF tidak memblokir permintaan. Sebagai gantinya, permintaan yang cocok dengan aturan WAF dicatat dalam log WAF.

Pelajari selengkapnya: Pemantauan dan pengelogan Azure Web Application Firewall

Kueri berikut menunjukkan permintaan yang diblokir oleh kebijakan WAF dalam 24 jam terakhir. Perincian termasuk, nama aturan, data permintaan, tindakan yang diambil oleh kebijakan, dan mode kebijakan.

Cuplikan layar permintaan yang diblokir.

Cuplikan layar detail permintaan yang diblokir, seperti ID Aturan, Tindakan, Mode, dll.

Tinjau log WAF untuk menentukan apakah aturan kebijakan menyebabkan positif palsu. Kemudian, kecualikan aturan WAF berdasarkan log WAF.

Pelajari selengkapnya: Menentukan aturan pengecualian berdasarkan log Web Application Firewall

Mode peralihan

Untuk melihat operasi WAF, pilih Beralih ke mode pencegahan, yang mengubah mode dari Deteksi ke Pencegahan. Permintaan yang cocok dengan aturan di DRS diblokir dan dicatat dalam log WAF.

Cuplikan layar opsi dan pilihan untuk DefaultRuleSet di bawah kebijakan Web Application Firewall.

Untuk kembali ke mode Deteksi, pilih Beralih ke mode deteksi.

Cuplikan layar DefaultRuleSet dengan Beralih ke mode deteksi.

Langkah berikutnya