Tutorial: Mengonfigurasi Azure Active Directory B2C dengan Datawiza untuk menyediakan akses hibrid yang aman
Dalam tutorial ini, pelajari cara mengintegrasikan Azure Active Directory B2C (Azure AD B2C) dengan Datawiza Access Proxy (DAP), yang memungkinkan akses menyeluruh (SSO) dan kontrol akses terperinci, membantu Azure AD B2C melindungi aplikasi warisan lokal. Dengan solusi ini, perusahaan dapat beralih dari warisan ke Azure AD B2C tanpa menulis ulang aplikasi.
Prasyarat
Untuk memulai, Anda akan memerlukan:
- Langganan Microsoft Entra
- Jika Anda tidak memilikinya, Anda bisa mendapatkan akun gratis Azure
- Penyewa AAD B2C yang ditautkan ke langganan Azure Anda
- Docker, platform terbuka untuk mengembangkan, mengirim, dan menjalankan aplikasi, diperlukan untuk menjalankan DAB
- Aplikasi Anda dapat berjalan pada platform seperti komputer virtual dan bare metal
- Aplikasi lokal ke transisi dari sistem identitas warisan, ke Azure AD B2C
- Dalam tutorial ini, DAB disebarkan di server yang sama dengan aplikasi
- Aplikasi berjalan di localhost: 3001 dan DAP memproksi lalu lintas ke aplikasi melalui localhost: 9772
- Lalu lintas aplikasi mencapai DAB terlebih dahulu dan kemudian diproksikan ke aplikasi
Deskripsi skenario
Integrasi Datawiza mencakup komponen-komponen berikut:
- Azure AD B2C: Server otorisasi untuk memverifikasi kredensial pengguna
- Pengguna terautentikasi mengakses aplikasi lokal menggunakan akun lokal yang disimpan di direktori Azure AD B2C
- Proksi Akses (DAP) Datawiza: Layanan yang meneruskan identitas ke aplikasi melalui header HTTP
- Datawiza Cloud Management Console (DCMC): Konsol manajemen untuk DAB. DCMC UI dan RESTful API membantu mengelola konfigurasi DAB dan kebijakan kontrol akses
Diagram arsitektur berikut menunjukkan pelaksanaannya.
- Pengguna meminta akses ke aplikasi lokal. DAB membuat proksi permintaan ke aplikasi.
- DAP memeriksa status autentikasi pengguna. Tanpa token sesi, atau token yang tidak valid, pengguna masuk ke Azure AD B2C untuk autentikasi.
- Azure AD B2C mengirimkan permintaan pengguna ke titik akhir yang ditentukan selama pendaftaran DAP di penyewa Azure AD B2C.
- DAP mengevaluasi kebijakan akses dan menghitung nilai atribut di header HTTP yang diteruskan ke aplikasi. DAP mungkin memanggil penyedia identitas (IdP) untuk mengambil informasi untuk mengatur nilai header. DAP mengatur nilai header dan mengirim permintaan ke aplikasi.
- Pengguna diautentikasi dengan akses ke aplikasi.
Melakukan onboarding dengan Datawiza
Untuk mengintegrasikan aplikasi lokal warisan Anda dengan Azure AD B2C, hubungi Datawiza.
Konfigurasikan penyewa Azure AD B2C Anda
Buka docs.datawiza.com ke:
Pelajari cara mendaftarkan aplikasi web Anda di penyewa Azure AD B2C, dan mengonfigurasi alur pengguna pendaftaran dan masuk. Untuk informasi selengkapnya, lihat Azure AD B2C.
Mengonfigurasi alur pengguna di portal Azure.
Catatan
Saat menyiapkan DAB di DCM, Anda memerlukan nama penyewa, nama alur pengguna, ID klien, dan rahasia klien.
Membuat aplikasi di DCMC
Di DCMC, buat aplikasi dan hasilkan sepasang kunci dan
PROVISIONING_KEY
PROVISIONING_SECRET
untuk aplikasi ini. Lihat, Datawiza Cloud Management Console.Konfigurasikan IdP dengan Azure AD B2C. Lihat, Bagian I: Azure AD Konfigurasi B2C.
Menjalankan DAB dengan aplikasi berbasis header
Anda dapat menggunakan Docker atau Kubernetes untuk menjalankan DAP. Gunakan gambar Docker bagi pengguna untuk membuat contoh aplikasi berbasis header.
Pelajari selengkapnya: Untuk mengonfigurasi integrasi DAP dan SSO, lihat Menyebarkan Proksi Akses Datawiza Dengan Aplikasi Anda
Gambar docker docker-compose.yml file
sampel disediakan. Masuk ke registri kontainer untuk mengunduh gambar DAP dan aplikasi berbasis header.
Sebarkan Proksi Akses Datawiza dengan aplikasi Anda.
version: '3' services: datawiza-access-broker: image: registry.gitlab.com/datawiza/access-broker container_name: datawiza-access-broker restart: always ports: - "9772:9772" environment: PROVISIONING_KEY: ############################# PROVISIONING_SECRET: ############################# header-based-app: image: registry.gitlab.com/datawiza/header-based-app container_name: ab-demo-header-app restart: always environment: CONNECTOR: B2C ports: - "3001:3001"
Aplikasi berbasis header mengaktifkan SSO dengan Azure AD B2C.
Buka browser dan masukkan
http://localhost:9772/
.Halaman masuk Azure AD B2C muncul.
Meneruskan atribut pengguna ke aplikasi berbasis header
DAB mendapatkan atribut pengguna dari IdP dan meneruskannya ke aplikasi dengan header atau cookie. Setelah Anda mengonfigurasi atribut pengguna, tanda centang hijau muncul untuk atribut pengguna.
Pelajari lebih lanjut: Meneruskan Atribut Pengguna seperti alamat email, nama depan, dan nama belakang ke aplikasi berbasis header.
Uji aliran
- Arahkan ke URL aplikasi lokal.
- DAP mengalihkan ke halaman yang Anda konfigurasi dalam alur pengguna Anda.
- Dari daftar, pilih IdP.
- Pada perintah, masukkan kredensial Anda. Jika perlu, sertakan token autentikasi multifaktor Microsoft Entra.
- Anda dialihkan ke Azure AD B2C, yang meneruskan permintaan aplikasi ke URI pengalihan DAP.
- DAB mengevaluasi kebijakan, menghitung header, dan mengirim pengguna ke aplikasi upstram.
- Aplikasi yang diminta muncul.