Delen via


Zelfstudie: Zscaler Private Access configureren met Azure Active Directory B2C

In deze zelfstudie leert u hoe u Azure Active Directory B2C-verificatie (Azure AD B2C) integreert met Zscaler Private Access (ZPA). ZPA is op beleid gebaseerde, veilige toegang tot privétoepassingen en assets zonder de overhead of beveiligingsrisico's van een virtueel particulier netwerk (VPN). Veilige hybride toegang van Zscaler vermindert de kwetsbaarheid voor aanvallen voor consumentengerichte toepassingen in combinatie met Azure AD B2C.

Meer informatie: Ga naar Zscaler en selecteer Producten & Oplossingen, Producten.

Vereisten

Voordat u begint, moet u over het volgende beschikken:

Scenariobeschrijving

ZPA-integratie bevat de volgende onderdelen:

  • Azure AD B2C : de id-provider (IdP) die gebruikersreferenties verifieert
  • ZPA - Beveiligt webtoepassingen door Zero Trust toegang af te dwingen
  • Webtoepassing : fungeert als host voor de toegang van de servicegebruikers

Het volgende diagram toont hoe ZPA integreert met Azure AD B2C.

Diagram van Zscaler-architectuur, de ZPA en Azure AD B2C-integratie.

  1. Een gebruiker komt aan bij de ZPA-portal of een ZPA-browsertoegangstoepassing om toegang aan te vragen
  2. ZPA verzamelt gebruikerskenmerken. ZPA voert een SAML-omleiding uit naar de Azure AD B2C-aanmeldingspagina.
  3. Nieuwe gebruikers registreren zich en maken een account. Huidige gebruikers melden zich aan met referenties. Azure AD B2C valideert de gebruikersidentiteit.
  4. Azure AD B2C de gebruiker omleidt naar ZPA met de SAML-assertie, die door ZPA wordt gecontroleerd. ZPA stelt de gebruikerscontext in.
  5. ZPA evalueert toegangsbeleid. De aanvraag is toegestaan of niet.

Onboarden naar ZPA

In deze zelfstudie wordt ervan uitgegaan dat ZPA is geïnstalleerd en wordt uitgevoerd.

Als u aan de slag wilt gaan met ZPA, gaat u naar help.zscaler.com voor Stapsgewijze configuratiehandleiding voor ZPA.

ZPA integreren met Azure AD B2C

Azure AD B2C configureren als een IdP op ZPA

Configureer Azure AD B2C als een IdP op ZPA.

Zie Een IdP configureren voor eenmalige aanmelding voor meer informatie.

  1. Meld u aan bij de ZPA Beheer portal.

  2. Ga naar Beheer>IdP-configuratie.

  3. Selecteer IdP-configuratie toevoegen.

  4. Het deelvenster IdP-configuratie toevoegen wordt weergegeven.

    Schermopname van het tabblad IdP-gegevens in het deelvenster IdP-configuratie toevoegen.

  5. Selecteer het tabblad IdP-gegevens

  6. In het vak Naam voert u Azure AD B2C in.

  7. Onder Eenmalige aanmelding selecteert u Gebruiker.

  8. Selecteer in de vervolgkeuzelijst Domeinen de verificatiedomeinen die u wilt koppelen aan de IdP.

  9. Selecteer Next.

  10. Selecteer het tabblad SP-metagegevens .

  11. Kopieer onder Url van serviceprovider de waarde voor later gebruik.

  12. Kopieer de waarde onder Entiteits-id van serviceprovider later naar gebruiker.

    Schermopname van de optie Entiteits-id van de serviceprovider op het tabblad SP-metagegevens.

  13. Selecteer Onderbreken.

Aangepast beleid configureren in Azure AD B2C

Belangrijk

Configureer aangepaste beleidsregels in Azure AD B2C als u geen aangepast beleid hebt geconfigureerd.

Zie Zelfstudie: Gebruikersstromen en aangepast beleid maken in Azure Active Directory B2C voor meer informatie.

ZPA registreren als een SAML-toepassing in Azure AD B2C

  1. Registreer een SAML-toepassing in Azure AD B2C.

  2. Tijdens de registratie kopieert u in Uw beleid uploaden de IDP SAML-metagegevens-URL die wordt gebruikt door Azure AD B2C voor later gebruik.

  3. Volg de instructies totdat u uw toepassing configureert in Azure AD B2C.

  4. Werk voor stap 4.2 de eigenschappen van het app-manifest bij

    • Voer voor identifierUris de entiteits-id van de serviceprovider in die u hebt gekopieerd
    • Voor samlMetadataUrl slaat u deze vermelding over
    • Voer voor replyUrlsWithType de URL van de serviceprovider in die u hebt gekopieerd
    • Sla deze vermelding over voor logoutUrl

De resterende stappen zijn niet vereist.

De IdP SAML-metagegevens uit Azure AD B2C extraheren

  1. Haal een SAML-metagegevens-URL op in de volgende indeling:

    https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata

Notitie

<tenant-name>is uw Azure AD B2C-tenant en <policy-name> is het aangepaste SAML-beleid dat u hebt gemaakt. De URL kan zijn: https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.

  1. Open een webbrowser.
  2. Ga naar de URL voor SAML-metagegevens.
  3. Klik met de rechtermuisknop op de pagina.
  4. Selecteer Opslaan als.
  5. Sla het bestand op uw computer op voor later gebruik.

IdP-configuratie voltooien op ZPA

De IdP-configuratie voltooien:

  1. Ga naar de ZPA Beheer portal.

  2. Selecteer Beheer>IdP-configuratie.

  3. Selecteer de IdP die u hebt geconfigureerd en selecteer vervolgens Hervatten.

  4. Selecteer in het deelvenster IdP-configuratie toevoegen het tabblad IdP maken .

  5. Upload onder IdP-metagegevensbestand het metagegevensbestand dat u hebt opgeslagen.

  6. Controleer onder Status of de configuratie is ingeschakeld.

  7. Selecteer Opslaan.

    Schermopname van de status Ingeschakeld, onder SAML-kenmerken, in het deelvenster IdP-configuratie toevoegen.

De oplossing testen

Als u SAML-verificatie wilt bevestigen, gaat u naar een ZPA-gebruikersportal of een browsertoegangstoepassing en test u het registratie- of aanmeldingsproces.

Volgende stappen