Bagikan melalui


Tutorial: Mengonfigurasi Azure Active Directory B2C dengan Datawiza untuk menyediakan akses hibrid yang aman

Dalam tutorial ini, pelajari cara mengintegrasikan Azure Active Directory B2C (Azure AD B2C) dengan Datawiza Access Proxy (DAP), yang memungkinkan akses menyeluruh (SSO) dan kontrol akses terperinci, membantu Azure AD B2C melindungi aplikasi warisan lokal. Dengan solusi ini, perusahaan dapat beralih dari warisan ke Azure AD B2C tanpa menulis ulang aplikasi.

Prasyarat

Untuk memulai, Anda akan memerlukan:

  • Langganan Microsoft Entra
  • Penyewa AAD B2C yang ditautkan ke langganan Azure Anda
  • Docker, platform terbuka untuk mengembangkan, mengirim, dan menjalankan aplikasi, diperlukan untuk menjalankan DAB
    • Aplikasi Anda dapat berjalan pada platform seperti komputer virtual dan bare metal
  • Aplikasi lokal ke transisi dari sistem identitas warisan, ke Azure AD B2C
    • Dalam tutorial ini, DAB disebarkan di server yang sama dengan aplikasi
    • Aplikasi berjalan di localhost: 3001 dan DAP memproksi lalu lintas ke aplikasi melalui localhost: 9772
    • Lalu lintas aplikasi mencapai DAB terlebih dahulu dan kemudian diproksikan ke aplikasi

Deskripsi skenario

Integrasi Datawiza mencakup komponen-komponen berikut:

  • Azure AD B2C: Server otorisasi untuk memverifikasi kredensial pengguna
    • Pengguna terautentikasi mengakses aplikasi lokal menggunakan akun lokal yang disimpan di direktori Azure AD B2C
  • Proksi Akses (DAP) Datawiza: Layanan yang meneruskan identitas ke aplikasi melalui header HTTP
  • Datawiza Cloud Management Console (DCMC): Konsol manajemen untuk DAB. DCMC UI dan RESTful API membantu mengelola konfigurasi DAB dan kebijakan kontrol akses

Diagram arsitektur berikut menunjukkan pelaksanaannya.

Diagram arsitektur integrasi Azure AD B2C dengan Datawiza untuk akses aman ke aplikasi hibrid.

  1. Pengguna meminta akses ke aplikasi lokal. DAB membuat proksi permintaan ke aplikasi.
  2. DAP memeriksa status autentikasi pengguna. Tanpa token sesi, atau token yang tidak valid, pengguna masuk ke Azure AD B2C untuk autentikasi.
  3. Azure AD B2C mengirimkan permintaan pengguna ke titik akhir yang ditentukan selama pendaftaran DAP di penyewa Azure AD B2C.
  4. DAP mengevaluasi kebijakan akses dan menghitung nilai atribut di header HTTP yang diteruskan ke aplikasi. DAP mungkin memanggil penyedia identitas (IdP) untuk mengambil informasi untuk mengatur nilai header. DAP mengatur nilai header dan mengirim permintaan ke aplikasi.
  5. Pengguna diautentikasi dengan akses ke aplikasi.

Melakukan onboarding dengan Datawiza

Untuk mengintegrasikan aplikasi lokal warisan Anda dengan Azure AD B2C, hubungi Datawiza.

Konfigurasikan penyewa Azure AD B2C Anda

Buka docs.datawiza.com ke:

  1. Pelajari cara mendaftarkan aplikasi web Anda di penyewa Azure AD B2C, dan mengonfigurasi alur pengguna pendaftaran dan masuk. Untuk informasi selengkapnya, lihat Azure AD B2C.

  2. Mengonfigurasi alur pengguna di portal Azure.

Catatan

Saat menyiapkan DAB di DCM, Anda memerlukan nama penyewa, nama alur pengguna, ID klien, dan rahasia klien.

Membuat aplikasi di DCMC

  1. Di DCMC, buat aplikasi dan hasilkan sepasang kunci dan PROVISIONING_KEYPROVISIONING_SECRET untuk aplikasi ini. Lihat, Datawiza Cloud Management Console.

  2. Konfigurasikan IdP dengan Azure AD B2C. Lihat, Bagian I: Azure AD Konfigurasi B2C.

    Cuplikan layar nilai konfigurasi IdP.

Menjalankan DAB dengan aplikasi berbasis header

Anda dapat menggunakan Docker atau Kubernetes untuk menjalankan DAP. Gunakan gambar Docker bagi pengguna untuk membuat contoh aplikasi berbasis header.

Pelajari selengkapnya: Untuk mengonfigurasi integrasi DAP dan SSO, lihat Menyebarkan Proksi Akses Datawiza Dengan Aplikasi Anda

Gambar docker docker-compose.yml file sampel disediakan. Masuk ke registri kontainer untuk mengunduh gambar DAP dan aplikasi berbasis header.

  1. Sebarkan Proksi Akses Datawiza dengan aplikasi Anda.

    version: '3'
    
    services:
    datawiza-access-broker:
    image: registry.gitlab.com/datawiza/access-broker
    container_name: datawiza-access-broker
    restart: always
    ports:
      - "9772:9772"
    environment:
      PROVISIONING_KEY: #############################
      PROVISIONING_SECRET: #############################
    
    header-based-app:
    image: registry.gitlab.com/datawiza/header-based-app
    container_name: ab-demo-header-app
    restart: always
    environment:
      CONNECTOR: B2C
    ports:
      - "3001:3001"
    
  2. Aplikasi berbasis header mengaktifkan SSO dengan Azure AD B2C.

  3. Buka browser dan masukkan http://localhost:9772/.

  4. Halaman masuk Azure AD B2C muncul.

Meneruskan atribut pengguna ke aplikasi berbasis header

DAB mendapatkan atribut pengguna dari IdP dan meneruskannya ke aplikasi dengan header atau cookie. Setelah Anda mengonfigurasi atribut pengguna, tanda centang hijau muncul untuk atribut pengguna.

Cuplikan layar atribut pengguna yang diteruskan.

Pelajari lebih lanjut: Meneruskan Atribut Pengguna seperti alamat email, nama depan, dan nama belakang ke aplikasi berbasis header.

Uji aliran

  1. Arahkan ke URL aplikasi lokal.
  2. DAP mengalihkan ke halaman yang Anda konfigurasi dalam alur pengguna Anda.
  3. Dari daftar, pilih IdP.
  4. Pada perintah, masukkan kredensial Anda. Jika perlu, sertakan token autentikasi multifaktor Microsoft Entra.
  5. Anda dialihkan ke Azure AD B2C, yang meneruskan permintaan aplikasi ke URI pengalihan DAP.
  6. DAB mengevaluasi kebijakan, menghitung header, dan mengirim pengguna ke aplikasi upstram.
  7. Aplikasi yang diminta muncul.

Langkah berikutnya