تكوين Azure Active Directory B2C باستخدام Akamai Web Application Protector
تعرف على كيفية تمكين Akamai Web Application Protector (WAP) لمستأجر Azure Active Directory B2C (Azure AD B2C) باستخدام المجالات المخصصة. يساعد Akamai WAP المؤسسة على حماية تطبيقات الويب الخاصة بهم من الهجمات الضارة التي تهدف إلى استغلال الثغرات الأمنية مثل حقن SQL والبرمجة النصية عبر المواقع.
تعرف على المزيد حول akamai.com: ما هو جدار حماية تطبيق الويب (WAF)؟
فوائد استخدام WAF:
- التحكم في إدارة نسبة استخدام الشبكة لخدماتك
- تكوين أمام مستأجر B2C Azure AD
- معالجة نسبة استخدام الشبكة لحماية البنية الأساسية للهوية وتأمينها
تنطبق هذه المقالة على:
WAP: Web Application Protector KSD: Kona Site Defender
المتطلبات الأساسية
- اشتراك Azure
- إذا لم يكن لديك حساب، فاحصل على حساب Azure مجاني
- مستأجر Azure AD B2C مرتبط باشتراك Azure الخاص بك
- حساب Akamai WAP
- انتقل إلى akamai.com لاستكشاف جميع منتجات Akamai والتجارب
وصف السيناريو
يتضمن تكامل Akamai WAP المكونات التالية:
- Azure AD B2C - خادم التخويل الذي يتحقق من بيانات اعتماد المستخدم باستخدام النهج المخصصة في المستأجر. يعرف أيضا باسم موفر الهوية (IdP).
-
Azure Front Door – يتيح المجالات المخصصة لمستأجر Azure B2C
- تنتقل نسبة استخدام الشبكة من مسارات Akamai WAP إلى Azure Front Door ثم إلى مستأجر Azure AD B2C
- ماذا يُقصد بـ Azure Front Door؟
-
Akamai WAP – جدار حماية تطبيق الويب الذي يدير نسبة استخدام الشبكة المرسلة إلى خادم التخويل
- راجع، أداة حماية تطبيق الويب
التكامل مع Azure AD B2C
بالنسبة للمجالات المخصصة في Azure AD B2C، استخدم ميزة المجال المخصص في Azure Front Door.
راجع تمكين المجالات المخصصة Azure AD B2C.
عند تكوين المجال المخصص Azure AD B2C باستخدام Azure Front Door، استخدم الإرشادات التالية لاختبار المجال المخصص.
راجع اختبار المجال المخصص، ثم انتقل إلى القسم التالي.
إنشاء حساب Akamai
- انتقل إلى akamai.com.
- حدد Learn more.
- في صفحة Cloud Computing Services ، حدد Create account.
إنشاء خاصية وتكوينها
الخاصية هي ملف تكوين يخبر خوادم الحافة لدينا بكيفية التعامل مع الطلبات الواردة من المستخدمين النهائيين والاستجابة لها. يتم إنشاء الخصائص وصيانتها في Property Manager.
لمعرفة المزيد، انتقل إلى techdocs.akamai.com لما هي الخاصية؟
- انتقل إلى control.akamai.com لتسجيل الدخول: صفحة تسجيل الدخول إلى مركز التحكم Akamai.
- انتقل إلى Property Manager.
- بالنسبة لإصدار الخاصية، حدد TLS قياسي أو محسن (مستحسن).
- بالنسبة إلى أسماء مضيفي الخصائص، أضف اسم مضيف خاصية، المجال المخصص الخاص بك. على سبيل المثال،
login.domain.com
.
هام
إنشاء شهادات أو تعديلها بإعدادات اسم المجال المخصصة الصحيحة.
انتقل إلى techdocs.akamai.com لتكوين أسماء مضيفي HTTPS.
إعدادات تكوين خاصية خادم الأصل
استخدم الإعدادات التالية لخادم الأصل.
- بالنسبة إلى نوع الأصل، أدخل النوع الخاص بك.
- بالنسبة إلى Origin server hostname ، أدخل اسم المضيف الخاص بك. على سبيل المثال،
yourafddomain.azurefd.net
- بالنسبة إلى عنوان المضيف الأمامي، استخدم عنوان المضيف الوارد.
- بالنسبة إلى اسم مضيف مفتاح ذاكرة التخزين المؤقت ، استخدم عنوان المضيف الوارد.
تهيئة DNS
إنشاء سجل اسم متعارف عليه (CNAME) في DNS الخاص بك، مثل login.domain.com
، الذي يشير إلى اسم مضيف Edge في حقل اسم مضيف الخاصية .
تكوين Akamai WAP
للبدء في تكوين WAP، انتقل إلى techdocs.akamai.com ل App & API Protector.
أثناء التكوين، للعناصر في مجموعة الهجوم، ضمن إجراءات القاعدة، حدد رفض.
اختبر الإعدادات
لضمان نقل البيانات إلى Azure AD B2C يمر عبر المجال المخصص:
- تأكيد طلبات WAP الواردة إلى المجال المخصص Azure AD B2C
- التأكد من وجود اتصال TLS صالح
- تأكد من تعيين Azure AD B2C ملفات تعريف الارتباط بشكل صحيح للمجال المخصص
- تحتوي لوحة معلومات WAP في وحدة تحكم Defender for Cloud على مخططات حركة مرور WAP
- تظهر حركة مرور الهجوم أيضا