Condividi tramite


Uso del Gateway delle Applicazioni WAF per proteggere le vostre applicazioni

Aggiungere la protezione Web Application Firewall (WAF) per le app pubblicate con il proxy dell'applicazione Microsoft Entra.

Per ulteriori informazioni su Web Application Firewall, consultare Che cos'è il Web Application Firewall di Azure nel Gateway delle Applicazioni di Azure?.

Passaggi di distribuzione

Questo articolo illustra la procedura per esporre in modo sicuro un'applicazione Web su Internet usando il proxy dell'applicazione Microsoft Entra con Azure WAF su Application Gateway.

Diagramma della distribuzione descritta.

Configurare Azure Application Gateway per inviare il traffico all'applicazione interna

Alcuni passaggi della configurazione dell'Application Gateway vengono omessi in questo articolo. Per una guida dettagliata sulla creazione e la configurazione di un gateway applicativo, vedere Avvio rapido: Indirizzare il traffico Web utilizzando il gateway applicativo di Azure - centro di amministrazione di Microsoft Entra.

1. Creare un listener HTTPS privato

Creare un listener in modo che gli utenti possano accedere privatamente all'applicazione Web quando si è connessi alla rete aziendale.

screenshot del listener del gateway applicativo.

2. Creare un pool di backend con i server web

In questo esempio, nei server back-end è installato Internet Information Services (IIS).

Screenshot del back-end del gateway dell'applicazione.

3. Creare un'impostazione del back-end

Un'impostazione back-end determina il modo in cui le richieste raggiungono i server del pool back-end.

screenshot dell'impostazione backend del gateway di applicazione.

4. Creare una regola di routing che collega il listener, il pool back-end e la configurazione del back-end creata nei passaggi precedenti

Screenshot dell'aggiunta di una regola al gateway applicativo 1. Screenshot dell'aggiunta di una regola al gateway applicativo 2.

5. Abilitare il WAF in Application Gateway e impostarlo sulla modalità prevenzione

Screenshot dell'abilitazione di WAF nel Gateway delle applicazioni.

Configurare l'applicazione per l'accesso remoto tramite il proxy dell'applicazione in Microsoft Entra ID

Entrambe le macchine virtuali connettore, l'Application Gateway e i server back-end sono distribuiti nella stessa rete virtuale in Azure. La configurazione si applica anche alle applicazioni e ai connettori distribuiti in locale.

Per una guida dettagliata su come aggiungere l'applicazione al proxy dell'applicazione in Microsoft Entra ID, vedere Tutorial: Aggiungere un'applicazione in locale per l'accesso remoto tramite il proxy dell'applicazione in Microsoft Entra ID. Per altre informazioni sulle considerazioni sulle prestazioni relative ai connettori di rete privata, vedere Ottimizzare il flusso del traffico con il proxy dell'applicazione Microsoft Entra.

Screenshot della configurazione del proxy dell'applicazione.

In questo esempio lo stesso URL è stato configurato come URL interno ed esterno. I client remoti accedono all'applicazione tramite Internet sulla porta 443, tramite il proxy dell'applicazione. Un client connesso alla rete aziendale accede privatamente all'applicazione. L'accesso avviene tramite il gateway dell'applicazione direttamente sulla porta 443. Per un passaggio dettagliato sulla configurazione di domini personalizzati nel proxy dell'applicazione, vedere Configurare domini personalizzati con il proxy dell'applicazione Microsoft Entra.

Viene creata una zona DNS privata di Azure (, Private Domain Name System) con un record A. Il record A punta www.fabrikam.one all'indirizzo IP front-end privato dell'Application Gateway. Il record garantisce che le macchine virtuali del connettore inviino richieste al gateway delle applicazioni.

Testare l'applicazione

Dopo aver aggiunto un utente per il test, è possibile testare l'applicazione accedendo a https://www.fabrikam.one. All'utente viene richiesto di eseguire l'autenticazione in Microsoft Entra ID e, al termine dell'autenticazione, accede all'applicazione.

Screenshot del passaggio di autenticazione. Screenshot della risposta del server.

Simulare un attacco

Per verificare se il WAF blocca le richieste dannose, è possibile simulare un attacco usando una firma di base per SQL injection. Ad esempio, "https://www.fabrikam.one/api/sqlquery?query=x%22%20or%201%3D1%20--".

Screenshot della risposta WAF.

Una risposta HTTP 403 conferma che WAF ha bloccato la richiesta.

I log del firewall del gateway applicativo forniscono altri dettagli sulla richiesta e sul motivo per cui il WAF lo sta bloccando.

Screenshot dei log WAF.

Passaggi successivi