Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
Aprenda a habilitar Akamai Web Application Protector (WAP) para el inquilino de Azure Active Directory B2C (Azure AD B2C) mediante dominios personalizados. Akamai WAP ayuda a la organización a proteger sus aplicaciones web frente a ataques malintencionados que tienen como objetivo aprovechar vulnerabilidades como la inyección de código SQL y el scripting entre sitios.
Más información sobre akamai.com: ¿Qué es un firewall de aplicaciones web (WAF)?
Ventajas del uso de WAF:
- Control de la administración del tráfico en los servicios
- Configuración delante de un inquilino de Azure AD B2C
- Manipular el tráfico para proteger y la infraestructura de identidad
Este artículo se aplica a:
WAP: Protector de aplicaciones web KSD: Kona Site Defender
Prerrequisitos
- Una suscripción a Azure
- Si no tiene una, obtenga una cuenta gratuita de Azure.
- Un inquilino de Azure AD B2C vinculado a su suscripción de Azure
- Una cuenta de Akamai WAP
- Vaya a akamai.com para explorar todos los productos y pruebas de Akamai.
Descripción del escenario
La integración de Akamai WAP incluye los siguientes componentes:
- Azure AD B2C : el servidor de autorización que comprueba las credenciales de usuario con directivas personalizadas en el inquilino. También conocido como proveedor de identidades (IdP).
-
Azure Front Door : habilita dominios personalizados para el inquilino de Azure B2C
- El tráfico de Akamai WAP se enruta a Azure Front Door y, a continuación, va al cliente de Azure AD B2C.
- ¿Qué es Azure Front Door?
-
Akamai WAP : firewall de aplicaciones web que administra el tráfico enviado al servidor de autorización
- Consulte Protección de aplicaciones web.
Integración con Azure AD B2C
Para dominios personalizados en Azure AD B2C, use la característica de dominio personalizado en Azure Front Door.
Consulte Habilitación de dominios personalizados para Azure AD B2C.
Cuando el dominio personalizado para Azure AD B2C esté configurado mediante Azure Front Door, siga estas instrucciones para probar el dominio personalizado.
Consulte Probar el dominio personalizado y, a continuación, continúe con la sección siguiente.
Creación de una cuenta de Akamai
- Vaya a akamai.com.
- Seleccione Más información.
- En la página Cloud Computing Services , seleccione Crear cuenta.
Creación y configuración de una propiedad
Una propiedad es un archivo de configuración que indica a nuestros servidores perimetrales cómo controlar y responder a las solicitudes entrantes de los usuarios finales. Las propiedades se crean y mantienen en el Administrador de propiedades.
Para obtener más información, vaya a techdocs.akamai.com para ¿Qué es una propiedad?
- Vaya a control.akamai.com para iniciar sesión: página de inicio de sesión de Akamai Control Center.
- Vaya al Administrador de propiedades.
- En Versión de propiedad, seleccione TLS estándar o mejorado (recomendado).
- En Nombre de host de propiedad, agregue un nombre de host de propiedad, su dominio personalizado. Por ejemplo:
login.domain.com.
Importante
Cree o modifique certificados con la configuración correcta del nombre de dominio personalizado.
Vaya a techdocs.akamai.com para Configurar nombres de host HTTPS.
Opciones de configuración de propiedades del servidor de origen
Use la siguiente configuración para el servidor de origen.
- En Tipo de origen, introduzca su tipo.
- En Nombre del host del servidor de origen, introduzca su nombre de host. Por ejemplo:
yourafddomain.azurefd.net - En Encabezado de host de reenvío, elija Encabezado de host entrante.
- En Nombre de host de clave de caché, elija Encabezado de host entrante.
Configuración de DNS
Cree un registro de nombre canónico (CNAME) en el DNS, como login.domain.com, que apunte al nombre de host de Edge en el campo de nombre de host de propiedad.
Configuración de Akamai WAP
Para iniciar la configuración de WAP, vaya a techdocs.akamai.com para App & API Protector.
Durante la configuración, para los elementos del grupo de ataques, en Acciones de regla, seleccione Denegar.
Prueba de la configuración
Para garantizar que el tráfico a Azure AD B2C pase por el dominio personalizado:
- Confirmación de que WAP enruta las solicitudes entrantes al dominio personalizado de Azure AD B2C
- Garantizar una conexión TLS válida
- Asegúrese de que Azure AD B2C establece las cookies correctamente para el dominio personalizado.
- El panel de WAP en la consola de Defender for Cloud tiene gráficos de tráfico WAP
- También aparece el tráfico de ataque