Compartir a través de


Configuración de Azure Active Directory B2C con Akamai Web Application Protector

Importante

A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.

Aprenda a habilitar Akamai Web Application Protector (WAP) para el inquilino de Azure Active Directory B2C (Azure AD B2C) mediante dominios personalizados. Akamai WAP ayuda a la organización a proteger sus aplicaciones web frente a ataques malintencionados que tienen como objetivo aprovechar vulnerabilidades como la inyección de código SQL y el scripting entre sitios.

Más información sobre akamai.com: ¿Qué es un firewall de aplicaciones web (WAF)?

Ventajas del uso de WAF:

  • Control de la administración del tráfico en los servicios
  • Configuración delante de un inquilino de Azure AD B2C
  • Manipular el tráfico para proteger y la infraestructura de identidad

Este artículo se aplica a:

WAP: Protector de aplicaciones web KSD: Kona Site Defender

Prerrequisitos

Descripción del escenario

La integración de Akamai WAP incluye los siguientes componentes:

  • Azure AD B2C : el servidor de autorización que comprueba las credenciales de usuario con directivas personalizadas en el inquilino. También conocido como proveedor de identidades (IdP).
  • Azure Front Door : habilita dominios personalizados para el inquilino de Azure B2C
    • El tráfico de Akamai WAP se enruta a Azure Front Door y, a continuación, va al cliente de Azure AD B2C.
    • ¿Qué es Azure Front Door?
  • Akamai WAP : firewall de aplicaciones web que administra el tráfico enviado al servidor de autorización

Integración con Azure AD B2C

Para dominios personalizados en Azure AD B2C, use la característica de dominio personalizado en Azure Front Door.

Consulte Habilitación de dominios personalizados para Azure AD B2C.

Cuando el dominio personalizado para Azure AD B2C esté configurado mediante Azure Front Door, siga estas instrucciones para probar el dominio personalizado.

Consulte Probar el dominio personalizado y, a continuación, continúe con la sección siguiente.

Creación de una cuenta de Akamai

  1. Vaya a akamai.com.
  2. Seleccione Más información.
  3. En la página Cloud Computing Services , seleccione Crear cuenta.

Creación y configuración de una propiedad

Una propiedad es un archivo de configuración que indica a nuestros servidores perimetrales cómo controlar y responder a las solicitudes entrantes de los usuarios finales. Las propiedades se crean y mantienen en el Administrador de propiedades.

Para obtener más información, vaya a techdocs.akamai.com para ¿Qué es una propiedad?

  1. Vaya a control.akamai.com para iniciar sesión: página de inicio de sesión de Akamai Control Center.
  2. Vaya al Administrador de propiedades.
  3. En Versión de propiedad, seleccione TLS estándar o mejorado (recomendado).
  4. En Nombre de host de propiedad, agregue un nombre de host de propiedad, su dominio personalizado. Por ejemplo: login.domain.com.

Importante

Cree o modifique certificados con la configuración correcta del nombre de dominio personalizado.
Vaya a techdocs.akamai.com para Configurar nombres de host HTTPS.

Opciones de configuración de propiedades del servidor de origen

Use la siguiente configuración para el servidor de origen.

  1. En Tipo de origen, introduzca su tipo.
  2. En Nombre del host del servidor de origen, introduzca su nombre de host. Por ejemplo: yourafddomain.azurefd.net
  3. En Encabezado de host de reenvío, elija Encabezado de host entrante.
  4. En Nombre de host de clave de caché, elija Encabezado de host entrante.

Configuración de DNS

Cree un registro de nombre canónico (CNAME) en el DNS, como login.domain.com, que apunte al nombre de host de Edge en el campo de nombre de host de propiedad.

Configuración de Akamai WAP

  1. Para iniciar la configuración de WAP, vaya a techdocs.akamai.com para App & API Protector.

  2. Durante la configuración, para los elementos del grupo de ataques, en Acciones de regla, seleccione Denegar.

    Recorte de pantalla de los grupos de ataque denegados, en la columna Acción de la regla.

Prueba de la configuración

Para garantizar que el tráfico a Azure AD B2C pase por el dominio personalizado:

  • Confirmación de que WAP enruta las solicitudes entrantes al dominio personalizado de Azure AD B2C
    • Garantizar una conexión TLS válida
  • Asegúrese de que Azure AD B2C establece las cookies correctamente para el dominio personalizado.
  • El panel de WAP en la consola de Defender for Cloud tiene gráficos de tráfico WAP
    • También aparece el tráfico de ataque

Pasos siguientes