Compartir a través de


Migración de aplicaciones mediante la autenticación basada en encabezados a Azure Active Directory B2C con el proxy de aplicación de Grit

Importante

A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.

En este tutorial de ejemplo, aprenderá a migrar una aplicación heredada mediante la autenticación basada en encabezados a Azure Active Directory B2C (Azure AD B2C) con el proxy de aplicación de Grit.

Las ventajas de usar el proxy de aplicación de Grit son las siguientes:

  • Sin cambio de código de aplicación ni implementación sencilla, lo que da lugar a un ROI más rápido

  • Permite a los usuarios usar experiencias de autenticación modernas, como la autenticación multifactor, la biometría y la menos contraseña, lo que da lugar a una seguridad mejorada.

  • Ahorro significativo en el costo de licencia de la solución de autenticación heredada

Prerrequisitos

Para empezar, necesitará lo siguiente:

Descripción del escenario

La integración de Grit incluye los siguientes componentes:

  • Azure AD B2C: el servidor de autorización para comprobar las credenciales de usuario: los usuarios autenticados acceden a las aplicaciones locales mediante una cuenta local almacenada en el directorio de Azure AD B2C.

  • Grit app proxy: El servicio que pasa la identidad a las aplicaciones a través de encabezados HTTP.

  • Aplicación web: la aplicación heredada a la que el usuario solicita acceso.

En el diagrama de arquitectura siguiente se muestra la implementación.

Captura de pantalla que muestra el diagrama de arquitectura de la implementación.

  1. El usuario solicita acceso a una aplicación local.

  2. Grit App Proxy recibe la solicitud a través de Azure Web Application Firewall (WAF) y la envía a la aplicación.

  3. Grit App Proxy comprueba el estado de autenticación del usuario. Sin ningún token de sesión o con un token no válido, el usuario va a Azure AD B2C para la autenticación.

  4. Azure AD B2C envía la solicitud de usuario al punto de conexión especificado durante el registro del proxy de aplicación Grit en el tenant de Azure AD B2C.

  5. El proxy de aplicación grit evalúa las directivas de acceso y calcula los valores de atributo en los encabezados HTTP reenviados a la aplicación. El proxy de aplicación grit establece los valores de encabezado y envía la solicitud a la aplicación.

  6. El usuario se autentica con acceso concedido o denegado a la aplicación.

Incorporación con el proxy de aplicación de Grit

Póngase en contacto con el soporte técnico de Grit para obtener más información para incorporarse.

Configuración de la solución de proxy de aplicación de Grit con Azure AD B2C

En este tutorial, Grit ya tiene una aplicación de back-end y una directiva de Azure AD B2C. En este tutorial se trata de configurar el proxy para acceder a la aplicación back-end.

Puede usar la experiencia de usuario para configurar cada página de la aplicación back-end para la seguridad. Puede configurar el tipo de autenticación requerido por cada página y los valores de encabezado necesarios.

Si es necesario denegar permiso a los usuarios para acceder a determinadas páginas en función de la pertenencia a grupos u otros criterios, esto se hace a través del recorrido del usuario de autenticación.

  1. Navegue a https://proxyeditor.z13.web.core.windows.net/.

  2. Una vez que aparezca la lista desplegable, seleccione la lista desplegable y seleccione Crear nuevo.

  3. Escriba un nombre para la página que contiene solo letras y números.

  4. Escriba B2C_1A_SIGNUP_SIGNIN en el cuadro de la directiva B2C.

  5. Seleccione GET en el método HTTP.

  6. Introduzca "https://anj-grit-legacy-backend.azurewebsites.net/Home/Page" en el campo del punto de conexión, lo cual será el punto de conexión de su aplicación heredada.

    Nota:

    Esta demostración está disponible públicamente, los valores que escriba serán visibles para el público. No configure una aplicación segura con esta demostración.

    Captura de pantalla que muestra la interfaz de usuario de configuración del proxy.

  7. Haga clic en ADD HEADER (Agregar encabezado).

  8. Escriba x-iss en el campo de encabezado de destino para configurar el encabezado HTTP válido que se debe enviar a la aplicación.

  9. Escriba given_name en el campo Valor que es el nombre de una reclamación en la política B2C. El valor de la reclamación se pasará al encabezado.

  10. Seleccione Token como origen.

  11. Seleccione GUARDAR CONFIGURACIÓN.

  12. Seleccione el vínculo en el menú emergente. Esto le llevará a una página de inicio de sesión. Seleccione el vínculo de registro y escriba la información necesaria. Una vez completado el proceso de registro, se le redirigirá a la aplicación heredada. La aplicación muestra el nombre que proporcionó en el campo Nombre especificado durante el registro.

Probar el flujo

  1. Vaya a la dirección URL de la aplicación local.

  2. El proxy de la aplicación Grit redirige a la página que configuró en el flujo de usuario. Seleccione el IdP en la lista.

  3. Cuando se le solicite, introduzca sus credenciales. Si es necesario, incluya un token de autenticación multifactor de Microsoft Entra.

  4. Se le redirige a Azure AD B2C, que reenvía la solicitud de la aplicación al URI de redirección del proxy de aplicación de Grit.

  5. El proxy de aplicación de Grit evalúa las directivas, calcula los encabezados y envía el usuario a la aplicación de nivel superior.

  6. Aparece la aplicación solicitada.

Recursos adicionales