Compartilhar via


Tutorial: configurar o Azure Active Directory B2C com o Firewall de Aplicativo Web do Azure

Saiba como habilitar o serviço de WAF (Firewall de Aplicativo Web do Azure) para um locatário do Azure Active Directory B2C (Azure AD B2C), com um domínio personalizado. O WAF protege os aplicativos web contra explorações e vulnerabilidades comuns.

Observação

Esse recurso está em uma versão prévia.

Confira: O que é o Firewall de Aplicativo Web do Azure?

Pré-requisitos

Para começar, você precisa do seguinte:

Domínios personalizados no Azure AD B2C

Para usar domínios personalizados no Azure AD B2C, use os recursos de domínio personalizado no AFD. Confira: Habilitar domínios personalizados para Azure AD B2C.

Importante

Depois de configurar o domínio personalizado, confira como Testar seu domínio personalizado.

Habilitar WAF

Para habilitar o WAF, configure uma política de WAF e associe-a ao AFD para proteção.

Criar uma política de WAF

Crie uma política de WAF com um DRS (Conjunto de Regras Padrão) gerenciado pelo Azure. Confira: Regras e grupos de regras DRS do Firewall de Aplicativo Web.

  1. Entre no portal do Azure.
  2. Selecione Criar um recurso.
  3. Procure por WAF do Azure.
  4. Selecione WAF (Firewall de Aplicativo Web do Azure).
  5. Selecione Criar.
  6. Vá para a página Criar uma política de WAF.
  7. Selecione a guia Noções Básicas.
  8. Em Política para, selecione WAF Global (Front Door).
  9. Para o SKU do Front Door, selecione entre o SKU Básico, Standard ou Premium.
  10. Em Assinatura, selecione o nome da assinatura do Front Door.
  11. Para Grupo de recursos, selecione o nome do grupo de recursos do Front Door.
  12. Em Nome da política, Insira um nome exclusivo para a política de WAF.
  13. Para Estado da política, selecione Habilitada.
  14. Em Modo de política, selecione Detecção.
  15. Selecione Examinar + criar.
  16. Vá para a guia Associação da página "Criar uma política de WAF".
  17. Selecione + Associar um perfil do Front Door.
  18. Em Front Door, selecione o nome do Front Door associado ao domínio personalizado do Azure AD B2C.
  19. Para Domínios, selecione os domínios personalizados do Azure AD B2C aos quais associar a política do WAF.
  20. Selecione Adicionar.
  21. Selecione Examinar + criar.
  22. Selecione Criar.

Modos de Detecção e Prevenção

Ao criar a política de WAF, ela fica em modo de Detecção. Recomendamos que você não desabilite o modo de Detecção. Dessa forma, o WAF não bloqueia solicitações. Em vez disso, as solicitações que correspondem às regras de WAF são registradas nos logs do WAF.

Saiba mais: Monitoramento e registro em log do Firewall de Aplicativo Web do Azure

A consulta a seguir mostra todas as solicitações bloqueadas pela política de WAF nas últimas 24 horas. Os detalhes incluem o nome da regra, os dados da solicitação, a ação tomada pela política e o modo de política.

Captura de tela das solicitações bloqueadas.

Captura de tela dos detalhes das solicitações bloqueadas, como ID da Regra, Ação, Modo etc.

Examine os logs do WAF para determinar se as regras de política causam falsos positivos. Depois, exclua as regras do WAF com base nos logs do WAF.

Saiba mais: Definir regras de exclusão com base nos logs do Firewall de Aplicativo Web

Alternando os modos

Para ver o WAF operando, selecione Alternar para o modo de prevenção, que altera o modo de Detecção para Prevenção. As solicitações que correspondem às regras no DRS são bloqueadas e registradas nos logs do WAF.

Captura de tela das opções e seleções do DefaultRuleSet nas políticas do Firewall de Aplicativo Web.

Para reverter para o modo de Detecção, selecione Alternar para o modo de detecção.

Captura de tela de DefaultRuleSet com Alternar para o modo de detecção.

Próximas etapas