Note:
- Este tutorial requiere acceso a Oracle Cloud. Para registrarse en una cuenta gratuita, consulte Introducción a la cuenta gratuita de Oracle Cloud Infrastructure.
- Utiliza valores de ejemplo para credenciales, arrendamiento y compartimentos de Oracle Cloud Infrastructure. Al finalizar el laboratorio, sustituya estos valores por otros específicos del entorno en la nube.
Protección de las aplicaciones de Visual Builder Cloud Service en Oracle Integration con OCI Web Application Firewall
Introducción
Web Application Firewall protege las aplicaciones web de una amplia gama de amenazas en línea, incluyendo inyección SQL, scripts de sitios (XSS), ejecución remota de código y más. Por lo tanto, se recomienda proteger las aplicaciones de Visual Builder Cloud Service (VBCS) mediante Oracle Cloud Infrastructure (OCI) Web Application Firewall (WAF) (de borde o regional).
Objetivos
En este tutorial, trataremos dos escenarios con Edge WAF:
-
WAF dedicado para aplicación VBCS individual.
-
WAF centralizado para varias aplicaciones de VBCS.
NOMBRE DE APLICACIÓN | URL personalizada |
---|---|
VBCS APP1 | myapp1.mydomain.com |
VBCS APP2 | myapp2.mydomain.com |
Requisitos
Antes de continuar con la configuración de WAF, consulte Configuración de URL de aplicación personalizada/dominio de vanidad para la aplicación VBCS y configuración de dominios personalizados para aplicaciones de VBCS.
Escenario 1: Configuración de WAF dedicado para aplicación VBCS individual
En este caso, cada aplicación de VBCS se configura con su propio WAF dedicado.
Tarea 1.1: Creación de WAF
-
En la consola de OCI, vaya a Identity & Security, Web Application Firewall, Policies, Create WAF Policy.
-
En URI, introduzca el punto final personalizado alternativo que ha obtenido del paso 'Obtener detalles de alias de punto final personalizado' en Configurar URL de aplicación personalizada/Dominio de vanidad para la aplicación VBCS.
Tarea 1.2: Cargar Certificado
-
Vaya a Configuración, Configuración general, Editar.
-
Seleccione Cargar o copiar certificado y clave privada. En el primer campo, introduzca la cadena de certificados firmada por CA. En el segundo campo, introduzca la clave privada.
Tarea 1.3: Publicar cambios
Nota: Configure 'reglas de acceso' y 'reglas de protección' según las políticas de seguridad. Esto no se trata como parte de este tutorial.
Tarea 1.4: Creación de registros DNS
-
Apunte la URL de aplicación personalizada al destino CNAME de WAF. Obtenga el destino CNAME de la página de WAF como se muestra a continuación:
-
Cree registros de DNS de CNAME como se indica a continuación:
Nombre de host personalizado Destino de CNAME de WAF myapp1.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
Escenario 2: Configuración de WAF centralizado para varias aplicaciones de VBCS
Se puede utilizar un único WAF junto con un equilibrador de carga para proteger varias aplicaciones de VBCS. Esta configuración es preferible cuando las políticas de WAF son las mismas para varias aplicaciones de VBCS.
Tarea 2.1: Creación de WAF
-
En la consola de OCI, vaya a Identity & Security, Web Application Firewall, Policies, Create WAF Policy.
-
Actualice las URL personalizadas para app2, app3 como dominios adicionales.
-
En el campo URI, introduzca la IP pública de OCI Load Balancer.
Tarea 2.2: Cargar Certificado
-
Vaya a Configuración, Configuración general, Editar.
Nota: Al utilizar un único WAF para varias aplicaciones, asegúrese de solicitar un certificado SAN que cubra todos los nombres de dominio de aplicaciones.
Tarea 2.3: Creación de registros DNS
-
URL de aplicación personalizada de punto al destino CNAME de WAF. Obtenga el destino CNAME de la página de WAF como se muestra a continuación:
-
Cree registros de DNS de CNAME como se indica a continuación:
Nombre de host personalizado Destino de CNAME de WAF myapp1.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
myapp2.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
Evitar omisión de WAF
La opción 'Acceso de red' de Oracle Integration proporciona una lista permitida que puede impedir que los usuarios accedan a la URL directa y omitan el WAF.
Para obtener una lista de los rangos de IP de WAF, consulte Rangos de IP de WAF.
Nota: En el escenario 2, asegúrese de que solo se puede acceder al equilibrador de carga desde los rangos de IP de WAF actualizando su NSG/SecList.
Conclusión
Los dominios personalizados o las URL personalizadas ofrecen a los clientes una valiosa oportunidad de mejorar sus aplicaciones alojadas en la instancia de VBCS. Al optar por dominios personalizados, los clientes pueden reforzar su identidad de marca, promover una imagen profesional en línea y crear una experiencia más memorable para los usuarios. El uso de dominios personalizados/URL personalizadas permite a los clientes proteger sus aplicaciones en la infraestructura subyacente, a fin de evitar la exposición directa a los nombres de host reales.
Además, los clientes pueden llevar sus medidas de seguridad un paso más allá mediante la implantación de un firewall de aplicaciones web (WAF) frente a sus aplicaciones. El WAF actúa como un mecanismo de defensa proactivo, analizando y filtrando el tráfico web entrante, reduciendo así el riesgo de ataques maliciosos y garantizando una experiencia de navegación más segura para los usuarios finales.
En resumen, la combinación de dominios personalizados/direcciones URL personalizadas y la implantación de un WAF refuerza los aspectos de marca y seguridad de las aplicaciones alojadas en la instancia de VBCS, proporcionando una solución completa y sólida que permite a las empresas prosperar en el panorama digital.
Enlaces relacionados
Agradecimientos
- Autor: Anil Guttala (ingeniero sénior en la nube, Oracle Cloud Infrastructure)
Más recursos de aprendizaje
Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en Oracle Learning Explorer.
Para obtener documentación sobre el producto, visite Oracle Help Center.
Protect Visual Builder Cloud Service Apps on Oracle Integration with OCI Web Application Firewall
F87546-04
October 2023
Copyright © 2023, Oracle and/or its affiliates.