Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Dans cet article, vous découvrirez comment configurer la solution WAF (Web Application Firewall) Cloudflare pour le locataire Azure Active Directory B2C (Azure AD B2C) avec un domaine personnalisé. Utilisez Cloudflare WAF pour protéger les entreprises contre les attaques malveillantes susceptibles d’exploiter des vulnérabilités telles que l’injection SQL et les scripts intersites (XSS).
Conditions préalables
Pour commencer, vous avez besoin des éléments suivants :
- Un abonnement Azure. Si vous n’en avez pas déjà un, vous pouvez obtenir un compte Azure gratuit.
- Un locataire Azure AD B2C lié à votre abonnement Azure.
- Un compte Cloudflare.
Description du scénario
L’intégration de Cloudflare WAF comprend les composants suivants :
- Locataire Azure AD B2C : Serveur d’autorisation qui vérifie les informations d’identification de l’utilisateur à l’aide des stratégies personnalisées définies dans le locataire, appelée fournisseur d’identité.
- Azure Front Door – Active les domaines personnalisés pour le locataire Azure B2C. Le trafic de Cloudflare WAF est acheminé vers Azure Front Door avant d’arriver au locataire Azure AD B2C.
- Cloudflare – Le pare-feu d’applications web qui gère le trafic envoyé au serveur d’autorisation.
Intégrer avec Azure AD B2C
Pour les domaines personnalisés dans Azure AD B2C, utilisez la fonctionnalité de domaine personnalisé dans Azure Front Door. Découvrez comment activer les domaines personnalisés Azure AD B2C.
Une fois qu’un domaine personnalisé pour Azure AD B2C est configuré à l’aide d’Azure Front Door, testez le domaine personnalisé avant de continuer.
Créer un compte Cloudflare
Sur cloudflare.com, vous pouvez créer un compte. Pour activer WAF, dans Services d’application, sélectionnez Pro, qui est requis.
Configurer le DNS
Pour activer WAF pour un domaine, dans la console DNS pour l’entrée CNAME, activez le paramètre proxy à partir de la console DNS pour l’entrée CNAME, comme indiqué.
Dans le volet DNS, basculez l’option d’état du proxy sur Proxied. Il devient orange.
Les paramètres apparaissent dans l’image suivante.
Remarque
Les certificats gérés par Azure Front Door ne sont pas renouvelés automatiquement si l’enregistrement CNAME de votre domaine personnalisé pointe vers un enregistrement DNS autre que le domaine du point de terminaison Azure Front Door (par exemple, lors de l’utilisation d’un service DNS tiers comme Celui-ci). Pour renouveler le certificat dans ce cas, suivez les instructions de l’article Renouveler les certificats gérés par Azure Front Door .
Configurer le pare-feu d’applications Web
Accédez à vos paramètres Cloudflare et utilisez le contenu Cloudflare pour configurer le WAF et en savoir plus sur les autres outils de sécurité.
Configurer une règle de pare-feu
Dans le volet supérieur de la console, utilisez l’option de pare-feu pour ajouter, mettre à jour ou supprimer des règles de pare-feu. Par exemple, le paramètre de pare-feu suivant active CAPTCHA pour les demandes entrantes à contosobank.co.uk domaine avant que la demande ne soit envoyée à Azure Front Door.
Informations complémentaires : Règles de pare-feu Cloudflare
Tester les paramètres
Complétez le CAPTCHA lorsque l’accès au domaine personnalisé est demandé.
Remarque
Cloudflare dispose d’une fonctionnalité permettant de personnaliser les pages de blocage. Reportez-vous à la section Configuration des pages personnalisées (erreur et défi).
La boîte de dialogue de connexion à la stratégie Azure AD B2C s’affiche.
Ressources
- Cloudflare : Résoudre les problèmes courants liés aux pages personnalisées
- Prise en main des stratégies personnalisées dans Azure AD B2C