Freigeben über


Konfigurieren von Azure Active Directory B2C mit Akamai Web Application Protector

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

Erfahren Sie, wie Sie Akamai Web Application Protector (WAP) für Azure Active Directory B2C-Mandanten (Azure AD B2C) mithilfe benutzerdefinierter Domänen aktivieren. Akamai WAP unterstützt Unternehmen dabei, ihre Webanwendungen vor bösartigen Angriffen zu schützen, die darauf abzielen, Schwachstellen wie SQL-Injection und Cross-Site-Scripting auszunutzen.

Erfahren Sie mehr über akamai.com: Was ist eine Web Application Firewall (WAF)?

Vorteile der Verwendung von WAF:

  • Steuerung des Datenverkehrs zu Ihren Diensten
  • Konfigurieren vor einem Azure AD B2C-Mandanten
  • Manipulieren Sie den Datenverkehr, um Ihre Identitätsinfrastruktur zu schützen und zu sichern

Dieser Artikel gilt für:

WAP: Web Application Protector KSD: Kona Site Defender

Voraussetzungen

Szenariobeschreibung

Die WAP-Integration von Akamai umfasst die folgenden Komponenten:

  • Azure AD B2C – der Autorisierungsserver, der Benutzeranmeldeinformationen mit benutzerdefinierten Richtlinien im Mandanten überprüft. Wird auch als Identitätsanbieter (Identity Provider, IdP) bezeichnet.
  • Azure Front Door : Ermöglicht benutzerdefinierte Domänen für den Azure B2C-Mandanten
  • Akamai WAP – Die Web Application Firewall, die den an den Autorisierungsserver gesendeten Datenverkehr verwaltet

Integration mit Azure AD B2C

Verwenden Sie für benutzerdefinierte Domänen in Azure AD B2C das Feature für benutzerdefinierte Domänen in Azure Front Door.

Weitere Informationen finden Sie unter Aktivieren benutzerdefinierter Domänen für Azure AD B2C.

Wenn die benutzerdefinierte Domäne für Azure AD B2C mithilfe von Azure Front Door konfiguriert wird, verwenden Sie die folgenden Anweisungen, um die benutzerdefinierte Domäne zu testen.

Weitere Informationen finden Sie unter Testen Ihrer benutzerdefinierten Domain und fahren Sie dann mit dem nächsten Abschnitt fort.

Erstellen eines Akamai-Kontos

  1. Gehen Sie zu akamai.com.
  2. Wählen Sie Erfahren Sie mehr.
  3. Wählen Sie auf der Seite Cloud Computing Services die Option Konto erstellen aus.

Erstellen und Konfigurieren einer Eigenschaft

Eine Eigenschaft ist eine Konfigurationsdatei, die unseren Edge-Servern mitteilt, wie sie eingehende Anfragen von Ihren Endbenutzern verarbeiten und darauf reagieren sollen. Eigenschaften werden im Eigenschaften-Manager erstellt und verwaltet.

Weitere Informationen finden Sie unter techdocs.akamai.com für Was ist eine Immobilie?

  1. Rufen Sie control.akamai.com auf, um sich anzumelden: Anmeldeseite für das Akamai Control Center.
  2. Gehen Sie zum Property Manager.
  3. Wählen Sie für Eigenschaftsversion die Option Standard oder Erweitertes TLS (empfohlen) aus.
  4. Fügen Sie für Eigenschaftshostnamen einen Eigenschaftshostnamen hinzu, Ihre benutzerdefinierte Domäne. Beispiel: login.domain.com.

Von Bedeutung

Erstellen oder Ändern von Zertifikaten mit den richtigen Einstellungen für benutzerdefinierte Domänennamen.
Wechseln Sie zu techdocs.akamai.com für Konfigurieren von HTTPS-Hostnamen.

Konfigurationseinstellungen für die Eigenschaften des Ursprungsservers

Verwenden Sie die folgenden Einstellungen für den Ursprungsserver.

  1. Geben Sie bei Origin type (Ursprungstyp) Ihren Typ ein.
  2. Geben Sie für Origin server hostname Ihren Hostnamen ein. Beispiel: yourafddomain.azurefd.net
  3. Verwenden Sie für Forward host header die Option Incoming host header.
  4. Verwenden Sie für den Cache-Schlüssel hostnameden Incoming Host Header.

Konfigurieren von DNS

Erstellen Sie einen CNAME-Eintrag (Canonical Name) in Ihrem DNS, z. B login.domain.com. , der auf den Edge-Hostnamen im Feld Eigenschaftshostname verweist.

Konfigurieren von Akamai WAP

  1. Um mit der WAP-Konfiguration zu beginnen, gehen Sie zu techdocs.akamai.com für App & API Protector.

  2. Wählen Sie während der Konfiguration für Elemente in der Angriffsgruppe unter Regelaktionen die Option Verweigern aus.

    Screenshot von abgelehnten Angriffsgruppen in der Spalte „Regelaktion“.

Testen der Einstellungen

So stellen Sie sicher, dass der Datenverkehr zu Azure AD B2C über die benutzerdefinierte Domäne geleitet wird:

  • Bestätigen, dass WAP eingehende Anforderungen an die benutzerdefinierte Azure AD B2C-Domäne weiterleitet.
    • Stellen Sie sicher, dass eine gültige TLS-Verbindung besteht
  • Sicherstellen, dass Azure AD B2C Cookies für die benutzerdefinierte Domäne ordnungsgemäß festlegt
  • Das WAP-Dashboard in der Defender für Cloud-Konsole verfügt über WAP-Datenverkehrsdiagramme
    • Angriffsdatenverkehr wird ebenfalls angezeigt.

Nächste Schritte