Share via


Configurare Azure Active Directory B2C con Akamai Web Application Protector

Informazioni su come abilitare akamai web application protector (WAP) per il tenant di Azure Active Directory B2C (Azure AD B2C) usando domini personalizzati. Akamai WAP consente all'organizzazione di proteggere le applicazioni Web da attacchi dannosi che mirano a sfruttare vulnerabilità come SQL injection e scripting tra siti.

Altre informazioni su akamai.com: Che cos'è un Web application firewall (WAF)?

Vantaggi dell'uso di WAF:

  • Controllare la gestione del traffico verso i servizi
  • Configurare davanti a un tenant di Azure AD B2C
  • Modificare il traffico per proteggere e proteggere l'infrastruttura di identità

Le informazioni di questo articolo si applicano a:

WAP: KSD protezione applicazione Web : Kona Site Defender

Prerequisiti

Descrizione dello scenario

L'integrazione wap akamai include i componenti seguenti:

  • Azure AD B2C : server di autorizzazione che verifica le credenziali utente con criteri personalizzati nel tenant. Noto anche come provider di identità (IdP).
  • Frontdoor di Azure : abilita i domini personalizzati per il tenant di Azure B2C
  • Akamai WAP : web application firewall che gestisce il traffico inviato al server di autorizzazione

Integrazione con Azure AD B2C

Per i domini personalizzati in Azure AD B2C, usare la funzionalità di dominio personalizzato in Frontdoor di Azure.

Vedere Abilitare domini personalizzati per Azure AD B2C.

Quando il dominio personalizzato per Azure AD B2C è configurato tramite Frontdoor di Azure, usare le istruzioni seguenti per testare il dominio personalizzato.

Vedere Testare il dominio personalizzato e quindi passare alla sezione successiva.

Creare un account Akamai

  1. Passare a akamai.com.
  2. Selezionare Altre informazioni.
  3. Nella pagina Servizi cloud computing selezionare Crea account.

Creare e configurare una proprietà

Una proprietà è un file di configurazione che indica ai server perimetrali come gestire e rispondere alle richieste in ingresso degli utenti finali. Le proprietà vengono create e gestite in Gestione proprietà.

Per altre informazioni, vedere techdocs.akamai.com per Che cos'è una proprietà?

  1. Passare a control.akamai.com per accedere: pagina di accesso di Akamai Control Center.
  2. Passare a Gestione proprietà.
  3. Per Versione proprietà selezionare TLS standard o avanzato (scelta consigliata).
  4. Per Nomi host di proprietà aggiungere un nome host di proprietà, il dominio personalizzato. Ad esempio: login.domain.com.

Importante

Creare o modificare certificati con le impostazioni corrette del nome di dominio personalizzato.
Passare a techdocs.akamai.com per Configurare i nomi host HTTPS.

Impostazioni di configurazione delle proprietà del server di origine

Usare le impostazioni seguenti per il server di origine.

  1. Per Tipo di origine immettere il tipo.
  2. Per Nome host del server di origine immettere il nome host. Ad esempio: yourafddomain.azurefd.net
  3. Per Intestazione host forward usare Intestazione host in ingresso.
  4. Per Nome host chiave cache usare Intestazione host in ingresso.

Configurare DNS

Creare un record CNAME (Canonical Name) nel DNS, ad esempio login.domain.com, che punta al nome host Edge nel campo Nome host proprietà .

Configurare Akamai WAP

  1. Per iniziare a usare la configurazione di WAP, passare a techdocs.akamai.com per Protezione & API app.

  2. Durante la configurazione, per gli elementi nel gruppo di attacchi, in Azioni regola selezionare Nega.

    Screenshot dei gruppi di attacchi negati, nella colonna Azione regola.

Testare le impostazioni

Per garantire che il traffico verso Azure AD B2C attraversi il dominio personalizzato:

  • Verificare che WAP instrada le richieste in ingresso al dominio personalizzato di Azure AD B2C
    • Verificare una connessione TLS valida
  • Verificare che Azure AD B2C imposti correttamente i cookie per il dominio personalizzato
  • Il dashboard WAP nella console di Defender for Cloud include grafici del traffico WAP
    • Viene visualizzato anche il traffico di attacco

Passaggi successivi