Share via


Esercitazione: Configurare Azure Active Directory B2C con Azure Web application firewall

Informazioni su come abilitare il servizio Azure Web application firewall (WAF) per un tenant di Azure Active Directory B2C (Azure AD B2C) con un dominio personalizzato. WAF protegge le applicazioni Web da exploit e vulnerabilità comuni.

Nota

Questa funzionalità è disponibile in anteprima pubblica.

Vedere Che cos'è Azure Web application firewall?

Prerequisiti

Per iniziare, è necessario:

Domini personalizzati in Azure AD B2C

Per usare domini personalizzati in Azure AD B2C, usare le funzionalità di dominio personalizzate in AFD. Vedere Abilitare domini personalizzati per Azure AD B2C.

Importante

Dopo aver configurato il dominio personalizzato, vedere Testare il dominio personalizzato.

Abilitare WAF

Per abilitare WAF, configurare un criterio WAF e associarlo all'AFD per la protezione.

Creare un criterio WAF

Creare un criterio WAF con il set di regole predefinito gestito da Azure.Create a WAF policy with Azure-managed default rule set (DRS). Vedere Web application firewall regole e gruppi di regole DRS.

  1. Accedere al portale di Azure.
  2. Selezionare Crea una risorsa.
  3. Cercare Azure WAF.
  4. Selezionare Azure Web application firewall (WAF).
  5. Selezionare Crea.
  6. Passare alla pagina Crea un criterio WAF .
  7. Selezionare la scheda Informazioni di base.
  8. Per Criteri selezionare WAF globale (Frontdoor) .
  9. Per SKU frontdoor, selezionare uno SKU Basic, Standard o Premium .
  10. In Sottoscrizione selezionare il nome della sottoscrizione di Frontdoor.
  11. Per Gruppo di risorse selezionare il nome del gruppo di risorse frontdoor.
  12. In Nome criterio immettere un nome univoco per il criterio WAF.
  13. Per Stato criteri selezionare Abilitato.
  14. Per Modalità criteri selezionare Rilevamento.
  15. Selezionare Rivedi e crea.
  16. Passare alla scheda Associazione della pagina Crea un criterio WAF.
  17. Selezionare + Associa un profilo frontdoor.
  18. Per Frontdoor selezionare il nome di Frontdoor associato al dominio personalizzato di Azure AD B2C.
  19. Per Domini selezionare i domini personalizzati di Azure AD B2C a cui associare i criteri WAF.
  20. Selezionare Aggiungi.
  21. Selezionare Rivedi e crea.
  22. Selezionare Crea.

Modalità di rilevamento e prevenzione

Quando si creano criteri WAF, il criterio è in modalità rilevamento. È consigliabile non disabilitare la modalità di rilevamento. In questa modalità WAF non blocca le richieste. Al contrario, le richieste che corrispondono alle regole WAF vengono registrate nei log waf.

Altre informazioni: Monitoraggio e registrazione di Azure Web application firewall

La query seguente mostra le richieste bloccate dai criteri WAF nelle ultime 24 ore. I dettagli includono, il nome della regola, i dati della richiesta, l'azione eseguita dal criterio e la modalità dei criteri.

Screenshot delle richieste bloccate.

Screenshot dei dettagli delle richieste bloccate, ad esempio ID regola, azione, modalità e così via.

Esaminare i log waf per determinare se le regole dei criteri causano falsi positivi. Escludere quindi le regole WAF in base ai log waf.

Altre informazioni: Definire le regole di esclusione in base ai log di Web application firewall

Modalità di commutazione

Per visualizzare il funzionamento di WAF, selezionare Passa alla modalità di prevenzione, che modifica la modalità da Rilevamento a Prevenzione. Le richieste che corrispondono alle regole nel ripristino di emergenza vengono bloccate e registrate nei log waf.

Screenshot delle opzioni e delle selezioni per DefaultRuleSet in Web application firewall criteri.

Per ripristinare la modalità di rilevamento, selezionare Passa alla modalità di rilevamento.

Screenshot di DefaultRuleSet con Passa alla modalità di rilevamento.

Passaggi successivi