Nota
- Questa esercitazione richiede l'accesso a Oracle Cloud. Per iscriverti a un account gratuito, consulta Inizia a utilizzare Oracle Cloud Infrastructure Free Tier.
- Utilizza valori di esempio per le credenziali, la tenancy e i compartimenti di Oracle Cloud Infrastructure. Al termine del laboratorio, sostituisci questi valori con quelli specifici del tuo ambiente cloud.
Proteggi le applicazioni Visual Builder Cloud Service in Oracle Integration con OCI Web Application Firewall
Introduzione
Web Application Firewall protegge le applicazioni Web da una vasta gamma di minacce online, tra cui SQL injection, cross-site scripting (XSS), esecuzione remota del codice e altro ancora. Pertanto, si consiglia di proteggere le applicazioni Visual Builder Cloud Service (VBCS) utilizzando Oracle Cloud Infrastructure (OCI) Web Application Firewall (WAF) (Edge o Regional).
Obiettivi
In questa esercitazione verranno trattati due scenari utilizzando Edge WAF:
-
WAF dedicato per applicazione VBCS individuale.
-
WAF centralizzato per più applicazioni VBCS.
NOME APPLICAZIONE | URL personalizzato |
---|---|
VBCS APP1 | myapp1.mydomain.com |
VBCS APP2 | myapp2.mydomain.com |
Prerequisiti
Prima di procedere con la configurazione WAF, vedere Configura URL applicazione personalizzato/dominio di vanità per l'applicazione VBCS e configurare Vanity Domains per le applicazioni VBCS.
Scenario 1: impostare un WAF dedicato per l'applicazione VBCS individuale
In questo modo, ogni applicazione VBCS viene impostata con un proprio WAF dedicato.
Task 1.1: Crea WAF
-
Nella console OCI passare a Identità e sicurezza, Web Application Firewall, Criteri e Crea criterio WAF.
-
Nell'URI, immettere l'endpoint personalizzato alternativo ottenuto dal passo 'Recupera dettagli alias endpoint personalizzato' in Configura URL applicazione personalizzata/dominio di vanità per applicazione VBCS.
Task 1.2: Carica certificato
-
Passare a Impostazioni, Impostazioni generali, Modifica.
-
Scegliere Caricare o incollare il certificato e la chiave privata. Nel primo campo, immettere la catena di certificati firmati CA. Nel secondo campo immettere la chiave privata.
Task 1.3: Pubblica modifiche
Nota: configurare le 'regole di accesso' e le 'regole di protezione' in base ai criteri di sicurezza. Questa operazione non è inclusa in questa esercitazione.
Task 1.4: Creare record DNS
-
Puntare l'URL applicazione personalizzato alla destinazione CNAME WAF. Recupera la destinazione CNAME dalla pagina WAF come mostrato di seguito:
-
Crea record DNS CNAME come indicato di seguito:
Nome host personalizzato Destinazione CNAME WAF myapp1.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
Scenario 2: impostare un WAF centralizzato per più applicazioni VBCS
Un singolo WAF insieme a un load balancer può essere utilizzato per proteggere più applicazioni VBCS. Questa impostazione è preferibile quando i criteri WAF sono gli stessi per più applicazioni VBCS.
Task 2.1: Crea WAF
-
Nella console OCI passare a Identità e sicurezza, Web Application Firewall, Criteri e Crea criterio WAF.
-
Aggiornare gli URL personalizzati per app2, app3 come domini aggiuntivi.
-
Nel campo URI, immettere l'IP pubblico di OCI Load Balancer.
Task 2.2: Carica certificato
-
Passare a Impostazioni, Impostazioni generali, Modifica.
Nota: quando si utilizza un singolo WAF per più applicazioni, assicurarsi di richiedere un certificato SAN che copra tutti i nomi di dominio delle applicazioni.
Task 2.3: Creare record DNS
-
Puntare l'URL APP personalizzato alla destinazione CNAME WAF. Recupera la destinazione CNAME dalla pagina WAF come mostrato di seguito:
-
Crea record DNS CNAME come indicato di seguito:
Nome host personalizzato Destinazione CNAME WAF myapp1.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
myapp2.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
Impedisci bypass WAF
L'opzione 'Accesso di rete' in Oracle Integration fornisce una lista consentita che può impedire agli utenti di accedere all'URL diretto e ignorare il WAF.
Per la lista degli intervalli IP WAF, vedere Intervalli IP WAF.
Nota: per lo scenario 2, assicurarsi che sia possibile accedere al load balancer solo dagli intervalli IP WAF aggiornandone il gruppo NSG/SecList.
Conclusione
I domini unici o gli URL personalizzati rappresentano una preziosa opportunità per i clienti per migliorare le applicazioni ospitate nell'istanza VBCS. Scegliendo domini personalizzati, i clienti possono rafforzare la propria brand identity, promuovere un'immagine online professionale e creare un'esperienza più memorabile per gli utenti. L'utilizzo di domini unici/URL personalizzati consente ai clienti di proteggere le loro applicazioni sottostanti l'infrastruttura, proteggendo dall'esposizione diretta ai nomi host effettivi.
Inoltre, i clienti possono adottare le proprie misure di sicurezza ulteriormente implementando un Web Application Firewall (WAF) di fronte alle loro applicazioni. Il WAF funge da meccanismo di difesa proattivo, analizzando e filtrando il traffico web in entrata, riducendo così il rischio di attacchi dannosi e garantendo un'esperienza di navigazione più sicura per gli utenti finali.
In sintesi, la combinazione di domini unici/URL personalizzati e l'implementazione di un WAF rafforzano sia gli aspetti di branding che di sicurezza per le applicazioni ospitate sull'istanza VBCS, fornendo una soluzione completa e solida che consente alle aziende di prosperare nel panorama digitale.
Collegamenti correlati
Conferme
- Autore: Anil Guttala (Senior Cloud Engineer di Oracle Cloud Infrastructure)
Altre risorse di apprendimento
Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.
Per la documentazione del prodotto, visitare Oracle Help Center.
Protect Visual Builder Cloud Service Apps on Oracle Integration with OCI Web Application Firewall
F87546-04
October 2023
Copyright © 2023, Oracle and/or its affiliates.