Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Dans ce tutoriel, découvrez comment intégrer l’authentification Azure Active Directory B2C (Azure AD B2C) à Zscaler Private Access (ZPA). ZPA est un accès sécurisé basé sur des stratégies aux applications privées et aux ressources sans surcharge ni risque de sécurité d’un réseau privé virtuel (VPN). L’accès hybride sécurisé Zscaler réduit la surface d’attaque pour les applications accessibles aux consommateurs lorsqu’elles sont combinées à Azure AD B2C.
En savoir plus : Accédez à Zscaler et sélectionnez Products &Solutions, Products.
Conditions préalables
Avant de commencer, vous aurez besoin des éléments suivants :
- Un abonnement Azure
- Si vous n’en avez pas, vous pouvez obtenir un compte gratuit Azure
- Un tenant Azure AD B2C lié à votre abonnement Azure
- Un abonnement ZPA
Description du scénario
L’intégration de ZPA inclut les composants suivants :
- Azure AD B2C - Fournisseur d’identité (IdP) qui vérifie les informations d’identification de l’utilisateur
-
ZPA - Sécurise les applications web en appliquant l’accès Confiance Zéro
- Voir, Confiance Zéro définie
- Application web : héberge les utilisateurs du service qui accèdent
Le diagramme suivant montre comment ZPA s’intègre à Azure AD B2C.
- Un utilisateur arrive sur le portail ZPA ou une application d’accès au navigateur ZPA pour demander l’accès
- ZPA collecte les attributs utilisateur. ZPA effectue une redirection SAML vers la page de connexion Azure AD B2C.
- Les nouveaux utilisateurs s’inscrivent et créent un compte. Les utilisateurs actuels se connectent avec les informations d’identification. Azure AD B2C valide l’identité de l’utilisateur.
- Azure AD B2C redirige l’utilisateur vers ZPA avec l’assertion SAML, que ZPA vérifie. ZPA définit le contexte utilisateur.
- ZPA évalue les stratégies d’accès. La demande est autorisée ou non.
Intégration à ZPA
Ce tutoriel suppose que ZPA est installé et en cours d’exécution.
Pour commencer avec ZPA, accédez à help.zscaler.com pour le Guide de configuration pas à pas pour ZPA.
Intégrer ZPA à Azure AD B2C
Configurer Azure AD B2C en tant que fournisseur d’identité sur ZPA
Configurez Azure AD B2C en tant que fournisseur d’identité sur ZPA.
Pour plus d’informations, consultez Configuration d’un fournisseur d’identité pour l’authentification unique.
Connectez-vous au portail d’administration ZPA.
Accédez à Administration>Configuration de l'IdP.
Sélectionnez Ajouter une configuration idP.
Le volet Ajouter une configuration idP s’affiche.
Sélectionnez l’onglet Informations IdP
Dans la zone Nom , entrez Azure AD B2C.
Sous Authentification unique, sélectionnez Utilisateur.
Dans la liste déroulante Domains, sélectionnez les domaines d’authentification à associer à l’IdP.
Cliquez sur Suivant.
Sélectionnez l’onglet Métadonnées du fournisseur de services .
Sous l’URL du fournisseur de services, copiez la valeur à utiliser ultérieurement.
Sous ID d’entité du fournisseur de services, copiez la valeur à l’utilisateur ultérieurement.
Sélectionnez Suspendre.
Configurer des stratégies personnalisées dans Azure AD B2C
Important
Configurez des stratégies personnalisées dans Azure AD B2C si vous n’avez pas configuré de stratégies personnalisées.
Pour plus d’informations, consultez Tutoriel : Créer des flux utilisateur et des stratégies personnalisées dans Azure Active Directory B2C.
Inscrire ZPA en tant qu’application SAML dans Azure AD B2C
Lors de l’inscription, dans Charger votre stratégie, copiez l’URL de métadonnées SAML IdP utilisée par Azure AD B2C pour l’utiliser ultérieurement.
Suivez les instructions jusqu’à configurer votre application dans Azure AD B2C.
À l’étape 4.2, mettez à jour les propriétés du manifeste de l’application
- Pour identifierUris, entrez l’ID d’entité du fournisseur de services que vous avez copié
- Pour samlMetadataUrl, ignorez cette entrée
- Pour replyUrlsWithType, entrez l’URL du fournisseur de services que vous avez copiée
- Pour logoutUrl, ignorez cette entrée
Les étapes restantes ne sont pas requises.
Extraire les métadonnées SAML idP d’Azure AD B2C
Obtenez une URL de métadonnées SAML au format suivant :
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata
Remarque
<tenant-name>
est votre locataire Azure AD B2C et <policy-name>
est la stratégie SAML personnalisée que vous avez créée.
L’URL peut être : https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
.
- Ouvrez un navigateur web.
- Accédez à l’URL des métadonnées SAML.
- Cliquez avec le bouton droit sur la page.
- Sélectionnez Enregistrer sous.
- Enregistrez le fichier sur votre ordinateur pour l’utiliser ultérieurement.
Effectuer la configuration de l’IdP sur ZPA
Pour terminer la configuration idP :
Accédez au portail d’administration ZPA.
Sélectionnez Administration>Configuration IdP.
Sélectionnez l’IdP que vous avez configuré, puis Resume.
Dans le volet Ajouter une configuration IdP, sélectionnez l’onglet Créer un IdP.
Sous Fichier de métadonnées IdP, chargez le fichier de métadonnées que vous avez enregistré.
Sous État, vérifiez que la configuration est activée.
Cliquez sur Enregistrer.
Test de la solution
Pour confirmer l’authentification SAML, accédez à un portail utilisateur ZPA ou à une application d’accès au navigateur, puis testez le processus d’inscription ou de connexion.