Partager via


Configurer le pare-feu d’applications web Cloudflare avec Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Dans cet article, vous découvrirez comment configurer la solution WAF (Web Application Firewall) Cloudflare pour le locataire Azure Active Directory B2C (Azure AD B2C) avec un domaine personnalisé. Utilisez Cloudflare WAF pour protéger les entreprises contre les attaques malveillantes susceptibles d’exploiter des vulnérabilités telles que l’injection SQL et les scripts intersites (XSS).

Conditions préalables

Pour commencer, vous avez besoin des éléments suivants :

Description du scénario

L’intégration de Cloudflare WAF comprend les composants suivants :

  • Locataire Azure AD B2C : Serveur d’autorisation qui vérifie les informations d’identification de l’utilisateur à l’aide des stratégies personnalisées définies dans le locataire, appelée fournisseur d’identité.
  • Azure Front Door – Active les domaines personnalisés pour le locataire Azure B2C. Le trafic de Cloudflare WAF est acheminé vers Azure Front Door avant d’arriver au locataire Azure AD B2C.
  • Cloudflare – Le pare-feu d’applications web qui gère le trafic envoyé au serveur d’autorisation.

Intégrer avec Azure AD B2C

Pour les domaines personnalisés dans Azure AD B2C, utilisez la fonctionnalité de domaine personnalisé dans Azure Front Door. Découvrez comment activer les domaines personnalisés Azure AD B2C.

Une fois qu’un domaine personnalisé pour Azure AD B2C est configuré à l’aide d’Azure Front Door, testez le domaine personnalisé avant de continuer.

Créer un compte Cloudflare

Sur cloudflare.com, vous pouvez créer un compte. Pour activer WAF, dans Services d’application, sélectionnez Pro, qui est requis.

Configurer le DNS

  1. Pour activer WAF pour un domaine, dans la console DNS pour l’entrée CNAME, activez le paramètre proxy à partir de la console DNS pour l’entrée CNAME, comme indiqué.

    Capture d’écran des paramètres du proxy.

  2. Dans le volet DNS, basculez l’option d’état du proxy sur Proxied. Il devient orange.

Les paramètres apparaissent dans l’image suivante.

Capture d’écran de l’état du proxy.

Remarque

Les certificats gérés par Azure Front Door ne sont pas renouvelés automatiquement si l’enregistrement CNAME de votre domaine personnalisé pointe vers un enregistrement DNS autre que le domaine du point de terminaison Azure Front Door (par exemple, lors de l’utilisation d’un service DNS tiers comme Celui-ci). Pour renouveler le certificat dans ce cas, suivez les instructions de l’article Renouveler les certificats gérés par Azure Front Door .

Configurer le pare-feu d’applications Web

Accédez à vos paramètres Cloudflare et utilisez le contenu Cloudflare pour configurer le WAF et en savoir plus sur les autres outils de sécurité.

Configurer une règle de pare-feu

Dans le volet supérieur de la console, utilisez l’option de pare-feu pour ajouter, mettre à jour ou supprimer des règles de pare-feu. Par exemple, le paramètre de pare-feu suivant active CAPTCHA pour les demandes entrantes à contosobank.co.uk domaine avant que la demande ne soit envoyée à Azure Front Door.

Capture d’écran de l’application du captcha.

Informations complémentaires : Règles de pare-feu Cloudflare

Tester les paramètres

  1. Complétez le CAPTCHA lorsque l’accès au domaine personnalisé est demandé.

    Capture d’écran de l’application de CAPTCHA par Cloudflare WAF.

Remarque

Cloudflare dispose d’une fonctionnalité permettant de personnaliser les pages de blocage. Reportez-vous à la section Configuration des pages personnalisées (erreur et défi).

  1. La boîte de dialogue de connexion à la stratégie Azure AD B2C s’affiche.

    Capture d’écran de la connexion à la stratégie Azure AD B2C.

Ressources

Étapes suivantes

Configurer un domaine personnalisé dans Azure AD B2C