Partage via


Tutoriel : Configurer l'accès hybride sécurisé avec Microsoft Entra ID et Datawiza

Dans ce didacticiel, découvrez comment intégrer Microsoft Entra ID à Datawiza pour un accès hybride. Datawiza Access Proxy (DAP) étend Microsoft Entra ID pour activer l'authentification unique (SSO) et fournir des contrôles d'accès pour protéger les applications sur site et hébergées dans le cloud, telles qu'Oracle E-Business Suite, Microsoft IIS et SAP. Grâce à cette solution, les entreprises peuvent passer des gestionnaires d'accès Web (WAM) existants, tels que Symantec SiteMinder, NetIQ, Oracle et IBM, à Microsoft Entra ID sans réécrire les applications. Les entreprises peuvent utiliser Datawiza comme solution sans code ou low-code pour intégrer de nouvelles applications à Microsoft Entra ID. Cette approche permet aux entreprises d’implémenter leur stratégie Confiance Zéro tout en gagnant du temps d’ingénierie et en réduisant les coûts.

En savoir plus : Sécurité Confiance Zéro

Datawiza avec l'architecture d'authentification Microsoft Entra

L’intégration Datawiza inclut les composants suivants :

  • Microsoft Entra ID – Service de gestion des identités et des accès qui aide les utilisateurs à se connecter et à accéder aux ressources externes et internes
  • Datawiza Access Proxy (DAP) : ce service transmet en toute transparence les informations d’identité aux applications via des en-têtes HTTP
  • Datawiza Cloud Management Console (DCMC) : Interfaces utilisateur et API RESTful permettant aux administrateurs de gérer la configuration de DAP et les stratégies de contrôle d’accès

Le diagramme suivant illustre l’architecture d’authentification avec Datawiza dans un environnement hybride.

Diagramme architectural montrant le processus d’authentification qui donne à l’utilisateur l’accès à une application locale.

  1. L’utilisateur demande l’accès à l’application hébergée en local ou dans le cloud. DAP dirige par proxy la demande vers l’application.
  2. DAP vérifie l’état d’authentification de l’utilisateur. S'il n'y a pas de jeton de session ou si le jeton de session n'est pas valide, DAP envoie la requête de l'utilisateur à Microsoft Entra ID pour authentification.
  3. Microsoft Entra ID envoie la requête de l'utilisateur au point de terminaison spécifié lors de l'enregistrement DAP dans le locataire Microsoft Entra.
  4. DAP évalue les stratégies et les valeurs d’attribut à inclure dans les en-têtes HTTP transférés à l’application. DAP peut appeler le fournisseur d’identité afin de récupérer les informations pour définir correctement les valeurs d’en-tête. DAP définit les valeurs d’en-tête et envoie la demande à l’application.
  5. L’utilisateur est authentifié et obtient l’accès.

Prérequis

Pour commencer, vous avez besoin des éléments suivants :

  • Un abonnement Azure
  • Locataire Microsoft Entra lié à l’abonnement Azure
  • Docker et Docker Compose sont requis pour exécuter DAP.
    • Vos applications peuvent s’exécuter sur n’importe quelle plateforme, par exemple une machine virtuelle et du matériel nu
  • Une application sur site ou hébergée dans le cloud pour passer d'un système d'identité existant à Microsoft Entra ID
    • Dans cet exemple, DAP est déployé sur le même serveur que l’application
    • L’application s’exécute sur localhost : 3001. DAP dirige le trafic par proxy vers l’application via localhost : 9772
    • Le trafic vers l’application atteint d’abord DAP, puis est dirigé par proxy vers l’application

Configurer Datawiza Cloud Management Console

  1. Connectez-vous à Datawiza Cloud Management Console (DCMC).

  2. Créez une application sur DCMC et générez une paire de clés pour l’application : PROVISIONING_KEY et PROVISIONING_SECRET.

  3. Pour créer l’application et générer la paire de clés, suivez les instructions de Datawiza Cloud Management Console.

  4. Enregistrez votre application dans Microsoft Entra ID avec l'intégration en un clic avec Microsoft Entra ID.

    Capture d’écran de la fonctionnalité Générateur automatique dans la boîte de dialogue Configurer le fournisseur d’identité.

  5. Pour utiliser une application web, renseignez manuellement les champs de formulaire : ID de locataire, ID client et Clé secrète client.

    En savoir plus : Pour créer une application Web et obtenir des valeurs, accédez à docs.datawiza.com pour obtenir la documentation Microsoft Entra ID.

    Capture d’écran de la boîte de dialogue Configurer le fournisseur d’identité avec le générateur automatique désactivé.

  6. Exécutez DAP en utilisant Docker ou Kubernetes. L’image Docker est nécessaire pour créer un exemple d’application basée sur un en-tête.

services:
   datawiza-access-broker:
   image: registry.gitlab.com/datawiza/access-broker
   container_name: datawiza-access-broker
   restart: always
   ports:
   - "9772:9772"
   environment:
   PROVISIONING_KEY: #############################################
   PROVISIONING_SECRET: ##############################################
   
   header-based-app:
   image: registry.gitlab.com/datawiza/header-based-app
   restart: always
ports:
- "3001:3001"
  1. Se connecter au registre de conteneurs.
  2. Téléchargez les images DAP et l’application basée sur l’en-tête dans cette étape importante.
  3. Exécutez la commande suivante : docker-compose -f docker-compose.yml up.
  4. L'application basée sur l'en-tête a SSO activé avec Microsoft Entra ID.
  5. Dans un navigateur, accédez à http://localhost:9772/.
  6. Une page de connexion Microsoft Entra apparaît.
  7. Passez des attributs utilisateur à l’application basée sur en-tête DAP obtient les attributs utilisateur de Microsoft Entra ID et transmet les attributs à l'application via un en-tête ou un cookie.
  8. Pour transmettre des attributs utilisateur tels qu’une adresse e-mail, un prénom et un nom à l’application basée sur l’en-tête, consultez Passer les attributs utilisateur.
  9. Vérifiez que vous avez configuré les attributs utilisateur en repérant une coche verte à côté de chaque attribut.

Capture d’écran de la page d’accueil avec les attributs host, email, firstname et lastname.

Tester le flux

  1. Accédez à l’URL de l’application.
  2. DAP vous redirige vers la page de connexion Microsoft Entra.
  3. Après l’authentification, vous êtes redirigé vers DAP.
  4. DAP évalue les stratégies, calcule les en-têtes et vous envoie l’utilisateur à l’application.
  5. L’application demandée s’affiche.

Étapes suivantes