Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto kurzu se dozvíte, jak nakonfigurovat proxy aplikace Datawiza Access (DAP) tak, aby povolovala jednotné přihlašování (SSO) Microsoft Entra a vícefaktorové ověřování Microsoft Entra pro Outlook Web Access (OWA). Pomoc s řešením problémů při integraci moderních zprostředkovatelů identity se starší verzí OWA, která podporuje ověřování pomocí tokenu Kerberos k identifikaci uživatelů.
Starší verze aplikací a moderní integrace jednotného přihlašování jsou často výzvou, protože neexistuje žádná podpora moderního protokolu. Proxy aplikace Datawiza Access odebere mezeru v podpoře protokolu, snižuje režii na integraci a zlepšuje zabezpečení aplikací.
Výhody integrace:
- Vylepšené zabezpečení nulová důvěra (Zero Trust) s jednotným přihlašováním, vícefaktorovým ověřováním a podmíněným přístupem:
- Podívejte se na proaktivní zabezpečení s využitím nulová důvěra (Zero Trust)
- Podívejte se, co je podmíněný přístup?
- Integrace bez kódu s Microsoft Entra ID a webovými aplikacemi:
- OWA
- Oracle JD Edwards
- Oracle E-Business Suite
- Oracle Siebel
- Oracle PeopleSoft
- Vaše aplikace
- Viz, snadné ověřování a autorizace v Microsoft Entra ID s no-code Datawiza
- Ke správě přístupu ke cloudovým a místním aplikacím použijte Konzolu pro správu cloudu (DCMC) Datawiza:
- Přejděte na login.datawiza.com a přihlaste se nebo zaregistrujte účet.
Architektura
Architektura integrace DAP zahrnuje následující komponenty:
- Microsoft Entra ID – služba pro správu identit a přístupu, která pomáhá uživatelům při přihlašování a přístupu k externím a interním prostředkům
- OWA – starší součást systému Exchange Server, která má být chráněna id Microsoft Entra
- Řadič domény – server, který spravuje ověřování uživatelů a přístup k síťovým prostředkům v síti se systémem Windows
- Centrum distribuce klíčů (KDC) – distribuuje a spravuje tajné klíče a lístky v ověřovacím systému Kerberos.
-
DAP – reverzní proxy server, který implementuje OpenID Connect (OIDC), OAuth nebo SAML (Security Assertion Markup Language) pro přihlášení uživatele. DAP se integruje s chráněnými aplikacemi pomocí:
- Záhlaví HTTP
- Kerberos
- Webový token JSON (JWT)
- jiné protokoly
- DCMC – konzola pro správu DAP s uživatelským rozhraním a rozhraními RESTful API pro správu konfigurací a zásad řízení přístupu
Následující diagram znázorňuje tok uživatele s DAP v síti zákazníka.
Následující diagram znázorňuje tok uživatele z prohlížeče uživatele do OWA.
- Prohlížeč uživatelů požaduje přístup k aplikaci OWA chráněnou technologií DAP.
- Uživatelský prohlížeč se směruje na Microsoft Entra ID.
- Zobrazí se přihlašovací stránka Microsoft Entra.
- Uživatel zadá přihlašovací údaje.
- Po ověření se prohlížeč uživatele směruje na DAP.
- Tokeny výměny DAP a Microsoft Entra ID.
- Id Microsoft Entra vydává uživatelské jméno a relevantní informace pro DAP.
- DAP přistupuje k distribučnímu centru klíčů (KDC) pomocí přihlašovacích údajů. DAP požaduje lístek Kerberos.
- KDC vrátí lístek Kerberos.
- DAP přesměruje prohlížeč uživatele na OWA.
- Zobrazí se prostředek OWA.|
Poznámka:
Následné požadavky prohlížeče uživatelů obsahují token Kerberos, který umožňuje přístup k OWA přes DAP.
Požadavky
Potřebujete následující komponenty. Předchozí prostředí DAP není nutné.
- Účet Azure
- Pokud ho nemáte, získejte bezplatný účet Azure.
- Tenant Microsoft Entra propojený s účtem Azure
- Ke spuštění DAP se vyžaduje Docker a Docker Compose.
- Viz, Get Docker
- Viz, instalace Docker Compose, přehled
- Identity uživatelů synchronizované z místního adresáře do Microsoft Entra ID nebo vytvořené v Microsoft Entra ID a tok zpět do místního adresáře
- Účet s oprávněními správce aplikací Microsoft Entra
- Viz, Správce aplikací a další role v předdefinovaných rolích Microsoft Entra
- Prostředí Systému Exchange Server. Podporované verze:
- Integrované ověřování systému Windows (IWA) microsoft Internetová informační služba (IIS) – IIS 7 nebo novější
- Microsoft OWA IWA – IIS 7 nebo novější
- Instance Windows Serveru nakonfigurovaná se službou IIS a službami Microsoft Entra spuštěnými jako řadič domény (DC) a implementací jednotného přihlašování kerberos (IWA)
- U rozsáhlých produkčních prostředí je neobvyklé mít aplikační server (IIS), který funguje také jako řadič domény.
- Volitelné: Webový certifikát SSL pro publikování služeb přes PROTOKOL HTTPS nebo certifikáty podepsané svým držitelem (SELF-signed certificate) pro účely testování.
Povolení ověřování protokolem Kerberos pro OWA
Přihlaste se do Centra pro správu Exchange.
V Centru pro správu Exchange v levém navigačním panelu vyberte servery.
Vyberte kartu virtuálních adresářů.
V rozevíracím seznamu pro výběr serveru vyberte server.
Poklikejte na owa (výchozí web).
Ve virtuálním adresáři vyberte kartu ověřování .
Na kartě ověřování vyberte Použít jednu nebo více standardních metod ověřování a pak vyberte Integrované ověřování systému Windows.
Výběr možnosti Uložit
Otevřete příkazový řádek.
Spusťte příkaz iisreset.
Vytvoření účtu služby DAP
DAP vyžaduje známé přihlašovací údaje systému Windows, které instance používá ke konfiguraci služby Kerberos. Uživatel je účet služby DAP.
Přihlaste se k instanci Windows Serveru.
Vyberte Uživatelé a počítače.
Vyberte šipku dolů instance DAP. Příklad je datawizatest.com.
V seznamu klikněte pravým tlačítkem na Uživatelé.
V nabídce vyberte Nový a pak vyberte Uživatel.
U nového objektu – uživatel zadejte jméno a příjmení.
Jako přihlašovací jméno uživatele zadejte dap.
Vyberte Další.
Do pole Heslo zadejte heslo.
Zadejte ho znovu do potvrzení.
Zaškrtněte políčka Pro uživatele nemůže změnit heslo a heslo nikdy nevyprší.
Vyberte Další.
Kliknutím pravým tlačítkem myši na nového uživatele zobrazíte nakonfigurované vlastnosti.
Vytvoření instančního objektu pro účet služby
Před vytvořením hlavního názvu služby (SPN) můžete vypsat hlavní názvy služby a potvrdit, že mezi nimi je hlavní název služby http.
Pokud chcete vypsat hlavní názvy služeb, použijte následující syntaxi na příkazovém řádku Windows.
setspn -Q \*/\<**domain.com**
Ověřte, že mezi nimi je hlavní název služby http.
Chcete-li zaregistrovat hlavní název služby hostitele pro účet, použijte následující syntaxi na příkazovém řádku Windows.
setspn -A host/dap.datawizatest.com dap
Poznámka:
host/dap.datawizatest.com
je jedinečný hlavní název služby (SPN) a dap je účet služby, který jste vytvořili.
Konfigurace služby IIS windows Serveru pro omezené delegování
Přihlaste se k řadiči domény (DC).
Vyberte Uživatelé a počítače.
Ve vaší organizaci vyhledejte a vyberte objekt Users .
Vyhledejte účet služby, který jste vytvořili.
Klikněte pravým tlačítkem myši na účet.
V seznamu vyberte Vlastnosti.
Vyberte kartu Delegování.
Vyberte Možnost Důvěřovat tomuto uživateli pro delegování pouze určeným službám.
Vyberte Použít libovolný ověřovací protokol.
Vyberte Přidat.
V nabídce Přidat služby vyberte Uživatelé nebo počítače.
Do pole Zadejte názvy objektů, které chcete vybrat, zadejte název počítače.
Vyberte OK.
V části Přidat služby v části Dostupné služby v části Typ služby vyberte http.
Vyberte OK.
Integrace OWA s Microsoft Entra ID
Následující pokyny použijte k integraci OWA s Microsoft Entra ID.
Přihlaste se ke konzole pro správu cloudu Datawiza (DCMC).
Zobrazí se úvodní stránka.
Vyberte oranžové tlačítko Začínáme .
Název nasazení
V části Název nasazení zadejte název a popis.
Vyberte Další.
Přidat aplikaci
V nabídce Přidat aplikaci jako platformu vyberte Web.
Jako název aplikace zadejte název aplikace. Doporučujeme smysluplné zásady vytváření názvů.
Jako veřejnou doménu zadejte externí adresu URL aplikace. Například
https://external.example.com
. K testování použijte server DNS (LocalHost Domain Name Server).Jako naslouchací port zadejte port DAP, na který naslouchá. Pokud daP není nasazený za nástrojem pro vyrovnávání zatížení, můžete použít port uvedený ve veřejné doméně.
V případě upstreamových serverů zadejte adresu URL a kombinaci portů implementace OWA.
Vyberte Další.
Konfigurace zprostředkovatele identity
Integrační funkce DCMC pomáhají dokončit konfiguraci Microsoft Entra. Řadič pro správu domény místo toho volá rozhraní Microsoft Graph API k provádění úloh. Tato funkce zkracuje čas, úsilí a chyby.
Při konfiguraci zprostředkovatele identity zadejte název.
V poli Protokol vyberte OIDC.
Jako zprostředkovatele identity vyberte Microsoft Entra ID.
Povolte automatický generátor.
U podporovaných typů účtů vyberte Účet pouze v tomto adresáři organizace (jeden tenant).
Vyberte Vytvořit.
Zobrazí se stránka s kroky nasazení pro DAP a aplikaci.
Podívejte se na soubor Docker Compose nasazení, který obsahuje image DAP, PROVISIONING_KEY a PROVISIONING_SECRET. DAP používá klíče k vyžádání nejnovější konfigurace a zásad řadiče pro správu řadičů pro správu základní desky.
Konfigurace protokolu Kerberos
Na stránce aplikace vyberte Podrobnosti o aplikaci.
Vyberte kartu Upřesnit.
Na dílčí kartě Kerberos povolte Protokol Kerberos.
V případě sféry Protokolu Kerberos zadejte umístění, kde je uložena databáze Kerberos, nebo doménu.
Jako hlavní název služby (SPN) zadejte název instančního objektu aplikace OWA. Nejedná se o stejný hlavní název služby ( SPN), který jste vytvořili.
Jako delegovanou přihlašovací identitu zadejte externí adresu URL aplikace. K testování použijte DNS místního hostitele.
V případě služby KDC zadejte IP adresu řadiče domény. Pokud je dns nakonfigurovaný, zadejte plně kvalifikovaný název domény (FQDN).
Jako účet služby zadejte účet služby, který jste vytvořili.
Jako typ ověřování vyberte Heslo.
Zadejte heslo účtu služby.
Zvolte Uložit.
Konfigurace protokolu SSL
Na stránce aplikace vyberte kartu Upřesnit .
Vyberte podtabut SSL .
Vyberte položku Upravit.
Vyberte možnost povolit PROTOKOL SSL.
V části Typ certifikátu vyberte typ certifikátu. K testování můžete použít poskytnutý certifikát localhost podepsaný svým držitelem.
Zvolte Uložit.
Volitelné: Povolení vícefaktorového ověřování Microsoft Entra
Pokud chcete zajistit více zabezpečení přihlašování, můžete vynutit vícefaktorové ověřování Microsoft Entra. Proces začíná v Centru pro správu Microsoft Entra.
- Přihlaste se do Centra pro správu Microsoft Entra jako správce aplikací.
- Přejděte na kartu Entra ID>Přehled>Vlastnosti.
- V části Výchozí nastavení zabezpečení vyberte Spravovat výchozí nastavení zabezpečení.
- V podokně Výchozí nastavení zabezpečení přepněte rozevírací nabídku a vyberte Povoleno.
- Zvolte Uložit.