Compartilhar via


Configurar o Azure Active Directory B2C com o Akamai Web Application Protector

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Saiba como habilitar o WAP (Protetor de Aplicativos Web) do Akamai para o locatário do Azure AD B2C (Azure Active Directory B2C) usando domínios personalizados. O AKamai WAP ajuda a organização a proteger seus aplicativos Web contra ataques mal-intencionados que visam explorar vulnerabilidades como injeção de SQL e script entre sites.

Saiba mais sobre akamai.com: o que é um WAF (Firewall de Aplicativo Web)?

Benefícios do uso do WAF:

  • Controlar o gerenciamento de tráfego para seus serviços
  • Configurar na frente de um locatário do Azure AD B2C
  • Manipular o tráfego para proteger e garantir a segurança da sua infraestrutura de identidade

Este artigo se aplica ao:

WAP: Protetor de Aplicativo Web KSD: Kona Site Defender

Pré-requisitos

Descrição do cenário

A integração wap do Akamai inclui os seguintes componentes:

  • Azure AD B2C – o servidor de autorização que verifica as credenciais do usuário com políticas personalizadas no locatário. Também conhecido como IdP (provedor de identidade).
  • Azure Front Door – habilita domínios personalizados para o locatário do Azure B2C
    • O tráfego do WAP da Akamai é roteado para o Azure Front Door e, em seguida, vai para o locatário do Azure AD B2C
    • o que é o Azure Front Door?
  • AKamai WAP – O firewall do aplicativo Web que gerencia o tráfego enviado ao servidor de autorização

Integrar com o Azure AD B2C

Para domínios personalizados no Azure AD B2C, use o recurso de domínio personalizado no Azure Front Door.

Veja, Habilitar domínios personalizados para o Azure AD B2C.

Quando o domínio personalizado do Azure AD B2C estiver configurado usando o Azure Front Door, use as instruções a seguir para testar o domínio personalizado.

Veja, teste seu domínio personalizado e, em seguida, prossiga para a próxima seção.

Criar uma conta do Akamai

  1. Vá para akamai.com.
  2. Selecione Saiba mais.
  3. Na página Serviços de Computação em Nuvem , selecione Criar conta.

Criar e configurar uma propriedade

Uma propriedade é um arquivo de configuração que informa aos nossos servidores de borda como lidar e responder a solicitações de entrada de seus usuários finais. As propriedades são criadas e mantidas no Gerenciador de Propriedades.

Para saber mais, vá para techdocs.akamai.com para o que é uma propriedade?

  1. Acesse control.akamai.com para entrar: página de entrada do Centro de Controle do Akamai.
  2. Vá para o Gerenciador de Propriedades.
  3. Para Versão de Propriedade, selecione Standard ou TLS Avançado (recomendado).
  4. Para Nomes do host de propriedade, adicione um nome de host de propriedade, seu domínio personalizado. Por exemplo, login.domain.com.

Importante

Crie ou modifique certificados com as configurações de nome de domínio personalizadas corretas.
Vá para techdocs.akamai.com para configurar nomes de host HTTPS.

Configurações de propriedades do servidor de origem

Use as configurações a seguir para o servidor de origem.

  1. Para o tipo de origem, insira seu tipo.
  2. Para o campo nome do host do servidor de origem, insira seu nome de host. Por exemplo, yourafddomain.azurefd.net
  3. Para Cabeçalho de host de encaminhamento, use Cabeçalho de Host de Entrada.
  4. Para Nome do host da chave de cache, use Cabeçalho de Host de Entrada.

Configurar DNS

Crie um registro CNAME em seu DNS, como login.domain.com que aponte para o nome do host do Edge no campo Nome do host da Propriedade.

Configurar o WAP do Akamai

  1. Para começar a usar a configuração WAP, visite techdocs.akamai.com para acessar App & API Protector.

  2. Durante a configuração, para itens no Grupo de Ataque, em Ações de Regra, selecione Negar.

    Captura de tela dos grupos de ataque negados, na coluna Regra de Ação.

Testar as configurações

Para garantir que o tráfego para o Azure AD B2C passe pelo domínio personalizado:

  • Confirmar que o WAP roteia as solicitações de entrada para o domínio personalizado do Azure AD B2C
    • Garantir uma conexão TLS válida
  • Verifique se o Azure AD B2C define cookies corretamente para o domínio personalizado
  • O painel do WAP no console do Microsoft Defender para Nuvem tem gráficos de tráfego WAP
    • O tráfego de ataque também é exibido

Próximas etapas