Toepassingen migreren met behulp van verificatie op basis van headers naar Azure Active Directory B2C met de app-proxy van Grit
In deze voorbeeldzelfstudie leert u hoe u een verouderde toepassing migreert met behulp van verificatie op basis van headers naar Azure Active Directory B2C (Azure AD B2C) met de app-proxy van Grit.
Voordelen van het gebruik van de app-proxy van Grit zijn:
Geen wijziging in de toepassingscode en eenvoudige implementatie, wat resulteert in een snellere ROI
Hiermee kunnen gebruikers moderne verificatie-ervaringen gebruiken, zoals meervoudige verificatie, biometrische gegevens en wachtwoordloos, wat resulteert in verbeterde beveiliging.
Aanzienlijke besparingen op de licentiekosten van de verouderde verificatieoplossing
Vereisten
U hebt u het volgende nodig om aan de slag te gaan:
Licentie voor de app-proxy van Grit. Neem contact op met de ondersteuning van Grit voor licentiegegevens. Voor deze zelfstudie hebt u geen licentie nodig.
Een Azure-abonnement. Als u geen account hebt, kunt u een gratis account krijgen.
Een Azure AD B2C-tenant die is gekoppeld aan uw Azure-abonnement.
Scenariobeschrijving
Grit-integratie omvat de volgende onderdelen:
Azure AD B2C: de autorisatieserver om gebruikersreferenties te verifiëren: geverifieerde gebruikers hebben toegang tot on-premises toepassingen met behulp van een lokaal account dat is opgeslagen in de Azure AD B2C-directory.
Grit-app-proxy: de service die identiteit doorgeeft aan toepassingen via HTTP-headers.
Webtoepassing: de verouderde toepassing waartoe de gebruiker toegang aanvraagt.
In het volgende architectuurdiagram wordt de implementatie weergegeven.
De gebruiker vraagt toegang aan tot een on-premises toepassing.
De grit-app-proxy ontvangt de aanvraag via Azure Web Application Firewall (WAF) en verzendt deze naar de toepassing.
Grit-app-proxy controleert de verificatiestatus van de gebruiker. Zonder sessietoken of een ongeldig token gaat de gebruiker naar Azure AD B2C voor verificatie.
Azure AD B2C verzendt de gebruikersaanvraag naar het eindpunt dat is opgegeven tijdens de registratie van de Grit-app-proxy in de Azure AD B2C-tenant.
Grit-app-proxy evalueert toegangsbeleid en berekent kenmerkwaarden in HTTP-headers die worden doorgestuurd naar de toepassing. De grit-app-proxy stelt de headerwaarden in en verzendt de aanvraag naar de toepassing.
De gebruiker wordt geverifieerd met toegang verleend/geweigerd tot de toepassing.
Onboarden met Grit-app-proxy
Neem contact op met de ondersteuning van Grit voor meer informatie om onboarding te krijgen.
De app-proxyoplossing van Grit configureren met Azure AD B2C
Voor deze zelfstudie heeft Grit al een back-endtoepassing en een Azure AD B2C-beleid. Deze zelfstudie gaat over het configureren van de proxy voor toegang tot de back-endtoepassing.
U kunt de UX gebruiken om elke pagina van de back-endtoepassing te configureren voor beveiliging. U kunt het type verificatie configureren dat vereist is voor elke pagina en de benodigde headerwaarden.
Als de gebruikers de machtiging voor bepaalde pagina's moeten worden geweigerd op basis van groepslidmaatschap of een ander criterium, wordt dit verwerkt door het verificatiegebruikerstraject.
Navigeer naar https://proxyeditor.z13.web.core.windows.net/.
Zodra de vervolgkeuzelijst wordt weergegeven, selecteert u de vervolgkeuzelijst en selecteert u Nieuwe maken.
Voer een naam in voor de pagina die alleen letters en cijfers bevat.
Voer B2C_1A_SIGNUP_SIGNIN in het vak B2C-beleid in.
Selecteer GET bij de HTTP-methode.
Voer 'https://anj-grit-legacy-backend.azurewebsites.net/Home/Page' in het eindpuntveld in. Dit is het eindpunt voor uw verouderde toepassing.
Notitie
Deze demo is openbaar beschikbaar. Waarden die u invoert, zijn zichtbaar voor het publiek. Configureer geen beveiligde toepassing met deze demo.
Selecteer KOPTEKST TOEVOEGEN.
Voer x-iss in het doelheaderveld in om de geldige HTTP-header te configureren die naar de toepassing moet worden verzonden.
Voer given_name in het veld Waarde in dat de naam is van een claim in het B2C-beleid. De waarde van de claim wordt doorgegeven aan de header.
Selecteer Token als bron.
Selecteer INSTELLINGEN OPSLAAN.
Selecteer de koppeling in de pop-up. U gaat naar een aanmeldingspagina. Selecteer de registratiekoppeling en voer de vereiste gegevens in. Zodra u het registratieproces hebt voltooid, wordt u omgeleid naar de verouderde toepassing. De toepassing geeft de naam weer die u tijdens de registratie hebt opgegeven in het veld Voornaam .
De stroom testen
Navigeer naar de on-premises toepassings-URL.
De Grit-app-proxy leidt om naar de pagina die u hebt geconfigureerd in uw gebruikersstroom. Selecteer de IdP in de lijst.
Voer bij de prompt uw referenties in. Voeg indien nodig een Microsoft Entra token voor meervoudige verificatie toe.
U wordt omgeleid naar Azure AD B2C, die de toepassingsaanvraag doorstuurt naar de omleidings-URI van de app-proxy van Grit.
De app-proxy van Grit evalueert beleidsregels, berekent headers en stuurt de gebruiker naar de upstream-toepassing.
De aangevraagde toepassing wordt weergegeven.