Partager via


Tutoriel : Configurer Zscaler Private Access avec Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Dans ce tutoriel, découvrez comment intégrer l’authentification Azure Active Directory B2C (Azure AD B2C) à Zscaler Private Access (ZPA). ZPA est un accès sécurisé basé sur des stratégies aux applications privées et aux ressources sans surcharge ni risque de sécurité d’un réseau privé virtuel (VPN). L’accès hybride sécurisé Zscaler réduit la surface d’attaque pour les applications accessibles aux consommateurs lorsqu’elles sont combinées à Azure AD B2C.

En savoir plus : Accédez à Zscaler et sélectionnez Products &Solutions, Products.

Conditions préalables

Avant de commencer, vous aurez besoin des éléments suivants :

Description du scénario

L’intégration de ZPA inclut les composants suivants :

  • Azure AD B2C - Fournisseur d’identité (IdP) qui vérifie les informations d’identification de l’utilisateur
  • ZPA - Sécurise les applications web en appliquant l’accès Confiance Zéro
  • Application web : héberge les utilisateurs du service qui accèdent

Le diagramme suivant montre comment ZPA s’intègre à Azure AD B2C.

Diagramme de l’architecture Zscaler, de l’intégration ZPA et Azure AD B2C.

  1. Un utilisateur arrive sur le portail ZPA ou une application d’accès au navigateur ZPA pour demander l’accès
  2. ZPA collecte les attributs utilisateur. ZPA effectue une redirection SAML vers la page de connexion Azure AD B2C.
  3. Les nouveaux utilisateurs s’inscrivent et créent un compte. Les utilisateurs actuels se connectent avec les informations d’identification. Azure AD B2C valide l’identité de l’utilisateur.
  4. Azure AD B2C redirige l’utilisateur vers ZPA avec l’assertion SAML, que ZPA vérifie. ZPA définit le contexte utilisateur.
  5. ZPA évalue les stratégies d’accès. La demande est autorisée ou non.

Intégration à ZPA

Ce tutoriel suppose que ZPA est installé et en cours d’exécution.

Pour commencer avec ZPA, accédez à help.zscaler.com pour le Guide de configuration pas à pas pour ZPA.

Intégrer ZPA à Azure AD B2C

Configurer Azure AD B2C en tant que fournisseur d’identité sur ZPA

Configurez Azure AD B2C en tant que fournisseur d’identité sur ZPA.

Pour plus d’informations, consultez Configuration d’un fournisseur d’identité pour l’authentification unique.

  1. Connectez-vous au portail d’administration ZPA.

  2. Accédez à Administration>Configuration de l'IdP.

  3. Sélectionnez Ajouter une configuration idP.

  4. Le volet Ajouter une configuration idP s’affiche.

    Capture d’écran de l’onglet Informations IdP dans le volet Ajouter une configuration IdP.

  5. Sélectionnez l’onglet Informations IdP

  6. Dans la zone Nom , entrez Azure AD B2C.

  7. Sous Authentification unique, sélectionnez Utilisateur.

  8. Dans la liste déroulante Domains, sélectionnez les domaines d’authentification à associer à l’IdP.

  9. Cliquez sur Suivant.

  10. Sélectionnez l’onglet Métadonnées du fournisseur de services .

  11. Sous l’URL du fournisseur de services, copiez la valeur à utiliser ultérieurement.

  12. Sous ID d’entité du fournisseur de services, copiez la valeur à l’utilisateur ultérieurement.

    Capture d’écran de l’option ID d’entité du fournisseur de services sous l’onglet Métadonnées du fournisseur de services.

  13. Sélectionnez Suspendre.

Configurer des stratégies personnalisées dans Azure AD B2C

Important

Configurez des stratégies personnalisées dans Azure AD B2C si vous n’avez pas configuré de stratégies personnalisées.

Pour plus d’informations, consultez Tutoriel : Créer des flux utilisateur et des stratégies personnalisées dans Azure Active Directory B2C.

Inscrire ZPA en tant qu’application SAML dans Azure AD B2C

  1. Inscrivez une application SAML dans Azure AD B2C.

  2. Lors de l’inscription, dans Charger votre stratégie, copiez l’URL de métadonnées SAML IdP utilisée par Azure AD B2C pour l’utiliser ultérieurement.

  3. Suivez les instructions jusqu’à configurer votre application dans Azure AD B2C.

  4. À l’étape 4.2, mettez à jour les propriétés du manifeste de l’application

    • Pour identifierUris, entrez l’ID d’entité du fournisseur de services que vous avez copié
    • Pour samlMetadataUrl, ignorez cette entrée
    • Pour replyUrlsWithType, entrez l’URL du fournisseur de services que vous avez copiée
    • Pour logoutUrl, ignorez cette entrée

Les étapes restantes ne sont pas requises.

Extraire les métadonnées SAML idP d’Azure AD B2C

  1. Obtenez une URL de métadonnées SAML au format suivant :

    https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata

Remarque

<tenant-name> est votre locataire Azure AD B2C et <policy-name> est la stratégie SAML personnalisée que vous avez créée. L’URL peut être : https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.

  1. Ouvrez un navigateur web.
  2. Accédez à l’URL des métadonnées SAML.
  3. Cliquez avec le bouton droit sur la page.
  4. Sélectionnez Enregistrer sous.
  5. Enregistrez le fichier sur votre ordinateur pour l’utiliser ultérieurement.

Effectuer la configuration de l’IdP sur ZPA

Pour terminer la configuration idP :

  1. Accédez au portail d’administration ZPA.

  2. Sélectionnez Administration>Configuration IdP.

  3. Sélectionnez l’IdP que vous avez configuré, puis Resume.

  4. Dans le volet Ajouter une configuration IdP, sélectionnez l’onglet Créer un IdP.

  5. Sous Fichier de métadonnées IdP, chargez le fichier de métadonnées que vous avez enregistré.

  6. Sous État, vérifiez que la configuration est activée.

  7. Cliquez sur Enregistrer.

    Capture d’écran de l’état Activé, sous attributs SAML, dans le volet Ajouter une configuration idP.

Test de la solution

Pour confirmer l’authentification SAML, accédez à un portail utilisateur ZPA ou à une application d’accès au navigateur, puis testez le processus d’inscription ou de connexion.

Étapes suivantes