Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Aprenda a habilitar o Akamai Web Application Protetor (WAP) para locatário do Azure Ative Directory B2C (Azure AD B2C) usando domínios personalizados. O Akamai WAP ajuda a organização a proteger seus aplicativos da Web contra ataques mal-intencionados que visam explorar vulnerabilidades, como injeção de SQL e scripts entre sites.
Saiba mais sobre akamai.com: O que é um Web Application Firewall (WAF)?
Benefícios do uso do WAF:
- Controle a gestão de tráfego para os seus serviços
- Configurar na frente de um locatário do Azure AD B2C
- Manipule o tráfego para proteger e assegurar a sua infraestrutura de identidade
Este artigo aplica-se a:
WAP: Protetor de Aplicação Web KSD: Kona Site Defender
Pré-requisitos
- Uma assinatura do Azure
- Se não tiver uma, obtenha uma conta gratuita do Azure
- Um tenant do Azure AD B2C vinculado à sua assinatura do Azure
- Uma conta WAP da Akamai
- Ir para akamai.com para Explore todos os produtos e versões experimentais da Akamai
Descrição do cenário
A integração WAP da Akamai inclui os seguintes componentes:
- Azure AD B2C – o servidor de autorização que verifica as credenciais do usuário com políticas personalizadas no locatário. Também conhecido como provedor de identidade (IdP).
-
Azure Front Door – habilita domínios personalizados para o locatário do Azure B2C
- O tráfego do WAP da Akamai é direcionado para o Azure Front Door e segue para o tenant do Azure AD B2C.
- O que é o Azure Front Door?
-
Akamai WAP – O firewall da aplicação web que gerencia o tráfego enviado para o servidor de autorização
- Consulte Web Application Protetor
Integrar com o Azure AD B2C
Para domínios personalizados no Azure AD B2C, use o recurso de domínio personalizado no Azure Front Door.
Consulte Habilitar domínios personalizados para o Azure AD B2C.
Quando o domínio personalizado do Azure AD B2C for configurado usando o Azure Front Door, use as instruções a seguir para testar o domínio personalizado.
Consulte Testar seu domínio personalizado e vá para a próxima seção.
Criar uma conta Akamai
- Vá para akamai.com.
- Selecione Saiba mais.
- Na página Serviços de Computação em Nuvem , selecione Criar conta.
Criar e configurar uma propriedade
Uma propriedade é um arquivo de configuração que informa aos nossos servidores de borda como lidar e responder às solicitações recebidas de seus usuários finais. As propriedades são criadas e mantidas no Gerenciador de propriedades.
Para saber mais, acesse techdocs.akamai.com para O que é um imóvel?
- Vá para control.akamai.com para entrar: página de login do Akamai Control Center.
- Vá para o Administrador de Propriedades.
- Para Versão de propriedade, selecione Padrão ou TLS Avançado (recomendado).
- Para Nomes de host de propriedade, adicione um nome de host de propriedade, seu domínio personalizado. Por exemplo,
login.domain.com.
Importante
Crie ou modifique certificados com configurações de nome de domínio personalizadas corretas.
Vá para techdocs.akamai.com para Configurar nomes de host HTTPS.
Definições de configuração para propriedades do servidor de origem
Use as seguintes configurações para o servidor de origem.
- Em Tipo de origem, insira seu tipo.
- Para Nome do host do servidor de origem, digite seu nome de host. Por exemplo,
yourafddomain.azurefd.net - Para Encaminhar cabeçalho do host, use Cabeçalho do host de entrada.
- Para Nome do host da chave de cache, use Cabeçalho de Host de Entrada.
Configurar DNS
Crie um registo de Nome Canônico (CNAME) no seu DNS, como login.domain.com, que aponta para o nome de host Edge no campo Nome do host de propriedade.
Configurar o WAP da Akamai
Para começar a usar a configuração WAP, vá para techdocs.akamai.com para o App & API Protector.
Durante a configuração, para itens no Grupo de Ataque, em Ações da Regra, selecione Negar.
Testar as configurações
Para garantir que o tráfego para o Azure AD B2C passe pelo domínio personalizado:
- Confirmar se o WAP roteia solicitações de entrada para o domínio personalizado do Azure AD B2C
- Garantir uma conexão TLS válida
- Verifique se o Azure AD B2C define cookies corretamente para o domínio personalizado
- O dashboard WAP na consola do Defender para a Cloud possui gráficos de tráfego WAP.
- O tráfego de ataque também aparece