Zelfstudie: Beveiligde hybride toegang configureren met Microsoft Entra-id en Datawiza

In deze zelfstudie leert u hoe u Microsoft Entra ID integreert met Datawiza voor hybride toegang. Datawiza Access Proxy (DAP) breidt Microsoft Entra id uit om eenmalige aanmelding (SSO) in te schakelen en toegangsbeheer te bieden voor het beveiligen van on-premises en in de cloud gehoste toepassingen, zoals Oracle E-Business Suite, Microsoft IIS en SAP. Met deze oplossing kunnen ondernemingen overstappen van verouderde WEB Access Managers (WAM's), zoals Symantec SiteMinder, NetIQ, Oracle en IBM, naar Microsoft Entra-id zonder toepassingen opnieuw te schrijven. Ondernemingen kunnen Datawiza gebruiken als een oplossing zonder code of weinig code om nieuwe toepassingen te integreren in Microsoft Entra-id. Met deze aanpak kunnen ondernemingen hun Zero Trust-strategie implementeren en tegelijkertijd engineering-tijd besparen en de kosten verlagen.

Meer informatie: Zero Trust beveiliging

Datawiza met Microsoft Entra-verificatiearchitectuur

Datawiza-integratie bevat de volgende onderdelen:

  • Microsoft Entra-id: service voor identiteits- en toegangsbeheer waarmee gebruikers zich kunnen aanmelden en toegang kunnen krijgen tot externe en interne resources
  • Datawiza Access Proxy (DAP) - Deze service geeft op transparante wijze identiteitsgegevens door aan toepassingen via HTTP-headers
  • Datawiza Cloud Management Console (DCMC) - GEBRUIKERSinterface en RESTful API's voor beheerders voor het beheren van het DAP-configuratie- en toegangsbeheerbeleid

In het volgende diagram ziet u de verificatiearchitectuur met Datawiza in een hybride omgeving.

Architectuurdiagram van het verificatieproces voor gebruikerstoegang tot een on-premises toepassing.

  1. De gebruiker vraagt toegang aan tot de on-premises of in de cloud gehoste toepassing. DAP proxyt de aanvraag naar de toepassing.
  2. DAP controleert de verificatiestatus van de gebruiker. Als er geen sessietoken is of als het sessietoken ongeldig is, verzendt DAP de gebruikersaanvraag naar Microsoft Entra-id voor verificatie.
  3. Microsoft Entra-id verzendt de gebruikersaanvraag naar het eindpunt dat is opgegeven tijdens de DAP-registratie in de Microsoft Entra-tenant.
  4. DAP evalueert beleidsregels en kenmerkwaarden die moeten worden opgenomen in HTTP-headers die worden doorgestuurd naar de toepassing. DAP kan de id-provider aanroepen om de informatie op te halen om de headerwaarden correct in te stellen. DAP stelt de headerwaarden in en verzendt de aanvraag naar de toepassing.
  5. De gebruiker wordt geverifieerd en krijgt toegang.

Vereisten

Om aan de slag te gaan, hebt u het volgende nodig:

  • Een Azure-abonnement
  • Een Microsoft Entra-tenant die is gekoppeld aan het Azure-abonnement
  • Docker en docker-compose zijn vereist om DAP uit te voeren
    • Uw toepassingen kunnen worden uitgevoerd op platforms, zoals een virtuele machine (VM) of bare metal
  • Een on-premises of in de cloud gehoste toepassing om over te stappen van een verouderd identiteitssysteem naar Microsoft Entra-id
    • In dit voorbeeld wordt DAP geïmplementeerd op dezelfde server als de toepassing
    • De toepassing wordt uitgevoerd op localhost: 3001. DAP-proxy's verkeer naar de toepassing via localhost: 9772
    • Het verkeer naar de toepassing bereikt DAP en wordt naar de toepassing geproxied

Datawiza Cloud Management Console configureren

  1. Meld u aan bij DCMC (Datawiza Cloud Management Console).

  2. Maak een toepassing op DCMC en genereer een sleutelpaar voor de app: PROVISIONING_KEY en PROVISIONING_SECRET.

  3. Volg de instructies in de Datawiza Cloud Management Console om de app te maken en het sleutelpaar te genereren.

  4. Registreer uw toepassing in Microsoft Entra-id met integratie met één klik met Microsoft Entra-id.

    Schermopname van de functie Automatische generator in het dialoogvenster IdP configureren.

  5. Als u een webtoepassing wilt gebruiken, vult u handmatig formuliervelden in: Tenant-id, Client-id en Clientgeheim.

    Meer informatie: Als u een webtoepassing wilt maken en waarden wilt ophalen, gaat u naar docs.datawiza.com voor Microsoft Entra-id-documentatie.

    Schermopname van het dialoogvenster IdP configureren met de automatische generator uitgeschakeld.

  6. Voer DAP uit met Docker of Kubernetes. De docker-installatiekopie is nodig om een voorbeeld van een header-toepassing te maken.

services:
   datawiza-access-broker:
   image: registry.gitlab.com/datawiza/access-broker
   container_name: datawiza-access-broker
   restart: always
   ports:
   - "9772:9772"
   environment:
   PROVISIONING_KEY: #############################################
   PROVISIONING_SECRET: ##############################################
   
   header-based-app:
   image: registry.gitlab.com/datawiza/header-based-app
   restart: always
ports:
- "3001:3001"
  1. Meld u aan bij het containerregister.
  2. Download de DAP-installatiekopieën en de op headers gebaseerde toepassing in deze belangrijke stap.
  3. Voer de volgende opdracht uit: docker-compose -f docker-compose.yml up.
  4. Voor de toepassing op basis van headers is eenmalige aanmelding ingeschakeld met Microsoft Entra-id.
  5. Ga in een browser naar http://localhost:9772/.
  6. Er wordt een Microsoft Entra aanmeldingspagina weergegeven.
  7. Geef gebruikerskenmerken door aan de header-toepassing. DAP haalt gebruikerskenmerken op uit Microsoft Entra-id en geeft kenmerken door aan de toepassing via een header of cookie.
  8. Zie Gebruikerskenmerken doorgeven als u gebruikerskenmerken zoals e-mailadres, voornaam en achternaam wilt doorgeven aan de toepassing op basis van headers.
  9. Als u de geconfigureerde gebruikerskenmerken wilt bevestigen, bekijkt u een groen vinkje naast elk kenmerk.

Schermopname van de startpagina met kenmerken host, e-mailadres, voornaam en achternaam.

De stroom testen

  1. Ga naar de toepassings-URL.
  2. DAP leidt u om naar de aanmeldingspagina van Microsoft Entra.
  3. Na verificatie wordt u omgeleid naar DAP.
  4. DAP evalueert beleidsregels, berekent headers en stuurt u naar de toepassing.
  5. De aangevraagde toepassing wordt weergegeven.

Volgende stappen