Usar o Proxy de Aplicativo do Microsoft Entra para publicar aplicativos locais para usuários remotos

O proxy de aplicativo Microsoft Entra fornece acesso remoto seguro a aplicativos da Web locais. Após um logon único no Microsoft Entra ID, os usuários podem acessar aplicativos locais e de nuvem por meio de uma URL externa ou um portal interno do aplicativo. Por exemplo, o proxy de aplicativo pode fornecer acesso remoto e o logon único para a Área de Trabalho Remota, o SharePoint, o Teams, o Tableau, o Qlik e aplicativos LOB (linha de negócios).

ProxO proxy do aplicativo Microsoft Entra é:

  • Simples de usar. Os usuários podem acessar seus aplicativos locais da mesma forma que acessam o Microsoft 365 e outros aplicativos SaaS integrados ao Microsoft Entra ID. Não é necessário alterar ou atualizar os aplicativos para que funcionem com o proxy de aplicativo.

  • Seguro. Os aplicativos locais podem usar os controles de autorização e análise de segurança do Azure. Por exemplo, os aplicativos de locais podem usar o acesso condicional e a verificação em duas etapas. O proxy de aplicativo não exige abrir conexões de entrada por meio do firewall.

  • Econômico. As soluções locais geralmente exigem configurar e manter as DMZs (zonas desmilitarizadas), servidores de borda ou outras infraestruturas complexas. O proxy de aplicativo é executado na nuvem, o que facilita o uso. Para usar o proxy de aplicativo, você não precisa alterar a infraestrutura de rede ou instalar mais dispositivos no seu ambiente local.

Dica

Se você já tiver o Microsoft Entra ID, poderá aproveitá-lo como um plano de controle para permitir acesso transparente e seguro aos aplicativos locais.

Embora seja restrita, a lista a seguir ilustra exemplos de uso do proxy de aplicativo em um cenário de coexistência híbrida:

  • Publicar aplicativos Web locais externamente de maneira simplificada sem uma DMZ
  • Dar suporte ao logon único (SSO) em dispositivos, recursos e aplicativos na nuvem e locais
  • Dar suporte à autenticação multifator para aplicativos em nuvem e locais
  • Aproveitar imediatamente os recursos de nuvem com a segurança do Microsoft Cloud
  • Centralizar o gerenciamento de conta de usuário
  • Centralizar o controle de identidade e segurança
  • Adicionar ou remover automaticamente o acesso de usuário para aplicativos com base na associação de grupo

Este artigo explica como o Microsoft Entra ID e o proxy de aplicativo oferecem aos usuários remotos uma experiência de logon único (SSO). Os usuários se conectam com segurança a aplicativos locais sem uma VPN ou servidores de hospedagem dupla e regras de firewall. Este artigo ajuda você a entender como o Proxy de Aplicativo traz os recursos e as vantagens de segurança da nuvem para os aplicativos Web locais. Ele também descreve a arquitetura e as topologias possíveis.

Dica

O proxy de aplicativo inclui o serviço de proxy de aplicativo que é executado na nuvem e o conector de rede privada, que é executado em um servidor local. O Microsoft Entra ID, o serviço do proxy de aplicativo e o conector de rede privada trabalham juntos para passar com segurança o token de logon do usuário do Microsoft Entra ID para o aplicativo Web.

O proxy de aplicativo funciona com:

O proxy de aplicativo dá suporte ao logon único. Para obter mais informações sobre métodos com suporte, consulte Escolhendo um método de logon único.

Acesso remoto no passado

Anteriormente, seu plano de controle para proteger recursos internos contra invasores e facilitar o acesso de usuários remotos estava todo na rede DMZ ou de perímetro. No entanto, as soluções de VPN e proxy reverso implantadas na DMZ usadas por clientes externos para acessar recursos corporativos não são adequadas para o mundo da nuvem. Eles normalmente têm as seguintes desvantagens:

  • Custos de hardware
  • Manutenção da segurança (aplicação de patches, monitoramento de portas, etc.)
  • Autenticação de usuários na borda
  • Autenticação de usuários em servidores Web na rede de perímetro
  • Manter o acesso VPN para usuários remotos com a distribuição e a configuração do software do cliente VPN. Além disso, manter servidores associados ao domínio na DMZ que podem estar vulneráveis a ataques externos.

No atual mundo da nuvem, o Microsoft Entra ID é o recurso ideal para controlar quem e o que entra na sua rede. O Proxy de Aplicativo do Microsoft Entra se integra à autenticação moderna e às tecnologias baseadas na nuvem, como aplicativos SaaS e provedores de identidade. Essa integração permite que os usuários acessem aplicativos de qualquer lugar. O proxy de aplicativo não só é mais adequado para o local de trabalho digital atual como também é mais seguro que as soluções de VPN e proxy reverso. Além disso, é mais fácil de implementar. Os usuários remotos podem acessar os aplicativos locais da mesma forma que acessam os aplicativos Microsoft e outros aplicativos SaaS integrados com o Microsoft Entra ID. Você não precisa alterar ou atualizar seus aplicativos para que funcionem com o proxy de aplicativo. O proxy de aplicativo também não exige que você abra conexões de entrada através do firewall. Com o proxy de aplicativo, basta defini-lo e pronto.

O futuro do acesso remoto

No espaço de trabalho digital atual, os usuários trabalham em qualquer lugar com vários dispositivos e aplicativos. A única constante é a identidade do usuário. É por isso que, atualmente, o primeiro passo para se ter uma rede segura é usar os recursos de gerenciamento de identidades do Microsoft Entra como seu plano de controle de segurança. Um modelo que usa a identidade como plano de controle geralmente é composto pelos seguintes componentes:

  • Um provedor de identidade para controlar os usuários e informações relacionadas ao usuário.
  • Um diretório de dispositivos para manter uma lista de dispositivos que têm acesso aos recursos corporativos. Esse diretório inclui informações sobre dispositivo correspondente (por exemplo, tipo de dispositivo, integridade etc.).
  • O serviço de avaliação de políticas para determinar se um usuário e um dispositivo estão em conformidade com a política definida pelos administradores de segurança.
  • A capacidade de conceder ou negar acesso aos recursos organizacionais.

Com o proxy de aplicativo, o Microsoft Entra ID controla os usuários que precisam acessar aplicativos Web publicados no local e na nuvem. Ele oferece um ponto de gerenciamento central para esses aplicativos. Embora não seja necessário, também é recomendável habilitar o acesso condicional do Microsoft Entra. Definindo as condições de como os usuários se autenticam e obtêm acesso, você garantirá que as pessoas certas acessem os aplicativos.

Observação

É importante entender que o Proxy de Aplicativo do Microsoft Entra destina-se a ser um substituto da VPN ou proxy reverso para usuários de roaming (ou remotos) que precisam de acesso a recursos internos. Não é destinado a usuários internos na rede corporativa. Os usuários internos que usam desnecessariamente o proxy de aplicativo podem apresentar problemas de desempenho inesperados e indesejados.

Microsoft Entra ID e todos os seus aplicativos

Visão geral de como o proxy de aplicativo funciona

O diagrama mostra como o Microsoft Entra ID e o proxy de aplicativo trabalham juntos para fornecer logon único para aplicativos locais.

Diagrama do proxy de aplicativo do Microsoft Entra.

  1. Um usuário é direcionado para a página de entrada do Microsoft Entra depois de acessar o aplicativo por meio de um ponto de extremidade.
  2. O Microsoft Entra ID envia um token para o dispositivo cliente do usuário após uma entrada com êxito.
  3. O cliente envia o token para o serviço do proxy de aplicativo. O serviço recupera o nome UPN (nome da entidade de usuário) e o nome SPN (nome da entidade de segurança) do token. Em seguida, o proxy de aplicativo envia a solicitação para o conector.
  4. O conector realiza a autenticação de SSO (logon único) necessária em nome do usuário.
  5. O conector envia a solicitação para o aplicativo no local.
  6. A resposta é enviada por meio do conector e do serviço do proxy de aplicativo para o usuário.

Observação

Como a maioria dos agentes híbridos do Microsoft Entra, o conector de rede privada não exige que você abra conexões de entrada no firewall. O tráfego de usuários na etapa 3 termina no serviço do proxy de aplicativo (no Microsoft Entra ID). O conector de rede privada (local) é responsável pelo restante da comunicação.

Componente Descrição
Ponto de extremidade O ponto de extremidade é uma URL ou um portal do usuário final. Os usuários podem acessar aplicativos enquanto estão fora de sua rede ao acessar uma URL externa. Usuários dentro de sua rede podem acessar o aplicativo por meio de uma URL ou de um portal do usuário final. Quando os usuários acessam um desses pontos de extremidade, eles são autenticados no Microsoft Entra ID e, em seguida, são direcionados por meio do conector até o aplicativo local.
ID do Microsoft Entra O Microsoft Entra ID executa a autenticação usando o diretório do locatário armazenado na nuvem.
Serviço do proxy de aplicativo Esse serviço do proxy de aplicativo é executado na nuvem como parte do Microsoft Entra ID. Ele passa o token de logon do usuário para o conector de rede privada. O proxy de aplicativo encaminha todo cabeçalho acessível na solicitação e define os cabeçalhos de acordo com seu protocolo para o endereço IP do cliente. Se a solicitação de entrada para o proxy já tiver esse cabeçalho, o endereço IP do cliente será adicionado ao final da lista separada por vírgulas que é o valor do cabeçalho.
conector de rede privada O conector é um agente leve executado em um Windows Server na sua rede. Ele gerencia a comunicação entre o serviço do proxy de aplicativo na nuvem e o aplicativo local. O conector usa apenas conexões de saída, para que não seja necessário abrir portas de entrada em redes voltadas para a Internet. Os conectores são sem monitoração de estado e efetuam pull de informações da nuvem conforme necessário. Para obter mais informações sobre conectores, como eles fazem o balanceamento de carga e a autenticação, confira Noções básicas sobre conectores de rede privada do Microsoft Entra.
AD (Active Directory) O Active Directory é executado localmente para realizar a autenticação para contas de domínio. Quando o logon único está configurado, o conector se comunica com o AD para realizar toda autenticação extra necessária.
Aplicativo local Por fim, o usuário é capaz de acessar um aplicativo local.

O proxy de aplicativo é um serviço do Microsoft Entra configurado no centro de administração do Microsoft Entra. Ele permite que você publique o ponto de extremidade de uma URL HTTP/HTTPS pública externa na Nuvem do Azure que se conecta a uma URL do servidor de aplicativos interno em sua organização. Esses aplicativos Web locais podem ser integrados ao Microsoft Entra ID para dar suporte ao logon único. Os usuários podem acessar aplicativos Web locais da mesma forma que acessam os aplicativos Microsoft 365 e outros aplicativos SaaS.

Os componentes desse recurso incluem o serviço do proxy de aplicativo, executado na nuvem, o conector de rede privada, que é um agente leve executado em um servidor local, e o Microsoft Entra ID, que é o provedor de identidade. Todos os três componentes trabalham em conjunto para fornecer ao usuário uma experiência de logon único para acessar aplicativos Web locais.

Após o entrar, os usuários externos podem acessar os aplicativos Web locais usando uma URL de exibição ou o Meus Aplicativos dos dispositivos de área de trabalho ou dispositivos iOS/MAC. Por exemplo, o proxy de aplicativo pode fornecer acesso remoto e o logon único para a Área de Trabalho Remota, sites do SharePoint, Tableau, Qlik, Outlook na Web e aplicativos de LOB (linha de negócios).

Arquitetura de Proxy de Aplicativo do Microsoft Entra

Autenticação

Há várias maneiras de configurar um aplicativo para logon único e o método escolhido depende da autenticação que seu aplicativo usa. O proxy de aplicativo dá suporte aos seguintes tipos de aplicativos:

  • Aplicativos Web
  • APIs Web que você deseja expor a aplicativos avançados em diferentes dispositivos
  • Aplicativos hospedados por trás de um Gateway de Área de Trabalho Remota
  • Aplicativos cliente avançados integrados com a MSAL (Biblioteca de Autenticação da Microsoft)

O proxy de aplicativo funciona com aplicativos que usam o seguinte protocolo de autenticação nativa:

O proxy de aplicativo também é compatível com os seguintes protocolos de autenticação com integração de terceiros ou em cenários específicos de configuração:

  • Autenticação baseada em cabeçalho. Esse método de logon usa um serviço de autenticação de terceiros chamado PingAccess e é usado quando o aplicativo usa cabeçalhos para autenticações. Nesse cenário, a autenticação é manipulada pelo PingAccess.
  • Autenticação baseada em senha ou formulários. Com esse método de autenticação, os usuários entram no aplicativo com um nome de usuário e uma senha na primeira vez que o acessam. Após o primeiro logon, o Microsoft Entra ID fornece o nome de usuário e a senha ao aplicativo. Nesse cenário, a autenticação é tratada pelo Microsoft Entra ID.
  • Autenticação de SAML. O logon único baseado em SAML é compatível com aplicativos que usam protocolos SAML 2.0 ou WS-Federation. Com o logon único do SAML, o Microsoft Entra se autentica no aplicativo usando a conta do Microsoft Entra do usuário.

Para obter mais informações sobre métodos com suporte, consulte Escolhendo um método de logon único.

Benefícios de segurança

A solução de acesso remoto oferecida pelo proxy de aplicativo e o Microsoft Entra ID dá suporte a várias vantagens de segurança que os clientes podem aproveitar, incluindo:

  • Acesso autenticado. O proxy de aplicativo é mais adequado para publicar aplicativos com pré-autenticação para garantir que somente conexões autenticadas atinjam sua rede. Não é permitido que nenhum tráfego passe para seu ambiente local pelo serviço de proxy de aplicativo sem um token válido para aplicativos publicados com pré-autenticação. A pré-autenticação, por sua própria natureza, bloqueia um número significativo de ataques direcionados, pois somente identidades autenticadas podem acessar o aplicativo de back-end.

  • Acesso condicional. Controles de política mais rígidos podem ser aplicados antes que as conexões com sua rede sejam estabelecidas. Com acesso condicional, você pode definir restrições em relação ao que o tráfego pode acessar nos seus aplicativos de back-end. Crie políticas que restrinjam entradas com base no local, na força da autenticação e no perfil de risco do usuário. À medida que o acesso condicional evolui, mais controles são adicionados para fornecer segurança adicional, como a integração com o Microsoft Defender para Aplicativos de Nuvem. A integração com o Defender para Aplicativos de Nuvem permite configurar um aplicativo local para monitoramento em tempo real aproveitando o acesso condicional para monitorar e controlar sessões em tempo real com base em políticas de acesso condicional.

  • Encerramento de tráfego. Todo o tráfego para o aplicativo de back-end é encerrado no serviço do proxy de aplicativo na nuvem enquanto a sessão é restabelecida com o servidor de back-end. Essa estratégia de conexão significa que os servidores de back-end não são expostos ao tráfego HTTP direto. Eles têm mais proteção contra ataques DoS (ataque de negação de serviço) direcionados já que seu firewall não está sob ataque.

  • Todo acesso é de saída. Os conectores de rede privada só usam conexões de saída para o serviço do proxy de aplicativo na nuvem pelas portas 80 e 443. Sem conexões de entrada, não é necessário abrir portas de firewall para conexões de entrada ou componentes na DMZ. Todas as conexões são de saída e em um canal seguro.

  • Inteligência baseada na Análise de Segurança e Machine Learning (ML) . Como faz parte do Microsoft Entra ID, o proxy de aplicativo pode aproveitar o Microsoft Entra ID Protection (requer licenciamento Premium P2). O Microsoft Entra ID Protection combina a inteligência de segurança de aprendizado de máquina com feeds de dados da Unidade de Crimes Digitais e Microsoft Security Response Center da Microsoft para identificar proativamente contas comprometidas. O Identity Protection oferece proteção em tempo real contra logons de alto risco. Ele leva em consideração fatores como acessos de dispositivos infectados por meio de redes anônimas ou de locais atípicos e improváveis para aumentar o perfil de risco de uma sessão. Este perfil de risco é usado para proteção em tempo real. Muitos desses relatórios e eventos já estão disponíveis por meio de uma API para integração aos sistemas SIEM.

  • Acesso remoto como um serviço. Você não precisa se preocupar com a manutenção e a aplicação de patches em servidores locais para habilitar o acesso remoto. O proxy de aplicativo é um serviço em escala de Internet da Microsoft, por isso você sempre obterá os patches e as atualizações de segurança mais recentes. A não aplicação de patches no software ainda é responsável por um grande número de ataques. Segundo o Departamento de Segurança Interna, até 85% dos ataques direcionados podem ser evitados. Com este modelo de serviço, você já não precisa carregar a responsabilidade de ter que gerenciar servidores de borda e se esforçar para corrigi-los sempre que necessário.

  • Integração com o Intune. Com o Intune, o tráfego corporativo é roteado separadamente do tráfego pessoal. O proxy de aplicativo garante que o tráfego corporativo seja autenticado. O proxy de aplicativo e o Intune Managed Browser também podem ser usados em conjunto para permitir que usuários remotos acessem sites internos com segurança em dispositivos iOS e Android.

Roteiro para a nuvem

Outro benefício importante da implementação do proxy de aplicativo é estender o Microsoft Entra ID ao ambiente local. Na verdade, a implementação do proxy de aplicativo é uma etapa importante na mudança de sua organização e aplicativos para a nuvem. Com a migração para a nuvem, afastando-se da autenticação local, você reduz o espaço ocupado no local e usa os recursos de gerenciamento de identidades do Microsoft Entra como plano de controle. Sem atualizações ou com atualizações mínimas de aplicativos existentes, você tem acesso a recursos da nuvem, como logon único, autenticação multifator e gerenciamento central. É fácil instalar os componentes necessários no proxy de aplicativo para estabelecer uma estrutura de acesso remoto. E, migrando para a nuvem, você terá acesso aos recursos, atualizações e funcionalidades mais recentes do Microsoft Entra, como alta disponibilidade e recuperação de desastre.

Para saber mais sobre como migrar seus aplicativos para o Microsoft Entra ID, confira Migrar seus aplicativos para o Microsoft Entra ID.

Arquitetura

O diagrama a seguir ilustra, de forma geral, como os serviços de autenticação do Microsoft Entra e o proxy de aplicativo trabalham em conjunto para fornecer logon único a aplicativos locais para usuários.

Fluxo de autenticação do Proxy de Aplicativo do Microsoft Entra

  1. Após o usuário ter acessado o aplicativo por meio de um ponto de extremidade, ele será redirecionado para a página de entrada do Microsoft Entra. Se você tiver configurado políticas de acesso condicional, as condições específicas serão verificadas no momento para garantir que você esteja em conformidade com os requisitos de segurança da organização.
  2. Após uma entrada com êxito, o Microsoft Entra ID envia um token para o dispositivo cliente do usuário.
  3. O cliente agora envia o token para o serviço proxy de aplicativo que recuperará o nome UPN e o SPN (nome da entidade de segurança) do token.
  4. O proxy de aplicativo encaminha a solicitação que é escolhida pelo conector do proxy de aplicativo.
  5. O conector executa as autenticações adicionais necessárias em nome do usuário (Opcional, dependendo do método de autenticação), solicita o ponto de extremidade interno do servidor de aplicativos e envia a solicitação ao aplicativo local.
  6. A resposta do servidor de aplicativo é enviada pelo conector para o serviço proxy de aplicativo.
  7. A resposta é enviada do serviço proxy de aplicativo para o usuário.
Componente Descrição
Ponto de extremidade O ponto de extremidade é uma URL ou um portal do usuário. Os usuários podem acessar aplicativos enquanto estão fora de sua rede ao acessar uma URL externa. Usuários dentro de sua rede podem acessar o aplicativo por meio de uma URL ou de um portal do usuário. Quando os usuários acessam um desses pontos de extremidade, eles são autenticados no Microsoft Entra ID e, em seguida, são direcionados por meio do conector até o aplicativo local.
ID do Microsoft Entra O Microsoft Entra ID executa a autenticação usando o diretório do locatário armazenado na nuvem.
Serviço do proxy de aplicativo Esse serviço do proxy de aplicativo é executado na nuvem como parte do Microsoft Entra ID. Ele passa o token de logon do usuário para o conector de rede privada. O proxy de aplicativo encaminha todo cabeçalho acessível na solicitação e define os cabeçalhos de acordo com seu protocolo para o endereço IP do cliente. Se a solicitação de entrada para o proxy já tiver esse cabeçalho, o endereço IP do cliente será adicionado ao final da lista separada por vírgulas que é o valor do cabeçalho.
conector de rede privada O conector é um agente leve executado em um Windows Server na sua rede. Ele gerencia a comunicação entre o serviço de proxy de aplicativo na nuvem e o aplicativo local. O conector usa apenas conexões de saída, portanto você não precisa abrir portas de entrada nem colocar nada na DMZ. Os conectores são sem monitoração de estado e efetuam pull de informações da nuvem conforme necessário. Para obter mais informações sobre conectores, como eles fazem o balanceamento de carga e a autenticação, confira Noções básicas sobre conectores de rede privada do Microsoft Entra.
AD (Active Directory) O Active Directory é executado localmente para realizar a autenticação para contas de domínio. Quando o logon único está configurado, o conector se comunica com o AD para realizar qualquer autenticação adicional necessária.
Aplicativo local Por fim, o usuário é capaz de acessar um aplicativo local.

O proxy de aplicativo do Microsoft Entra consiste no serviço de proxy de aplicativo baseado em nuvem e em um conector local. O conector escuta solicitações do serviço proxy de aplicativo e trata das conexões para os aplicativos internos. É importante observar que todas as comunicações ocorrem por TLS e sempre originam-se no conector para o serviço do proxy de aplicativo. Ou seja, as comunicações são apenas de saída. O conector usa um certificado de cliente para autenticar o serviço proxy de aplicativo para todas as chamadas. A única exceção desta segurança de conexão é a etapa de configuração inicial em que o certificado de cliente é estabelecido. Para obter mais detalhes, confira Nos bastidores do proxy de aplicativo.

conectores de rede privada

Os conectores de rede privada são agentes leves implantados localmente que facilitam a conexão de saída para o serviço de proxy de aplicativo na nuvem. Os conectores devem ser instalados em um servidor Windows que tenha acesso ao aplicativo de back-end. Os usuários se conectam ao serviço de nuvem de proxy de aplicativo que encaminha o tráfego deles para os aplicativos por meio dos conectores, conforme ilustrado abaixo.

Conexões de rede do Proxy de Aplicativo do Microsoft Entra

A configuração e o registro entre um conector e o serviço de proxy de aplicativo são realizados da seguinte forma:

  1. O administrador de TI abre as portas 80 e 443 para o tráfego de saída e permite o acesso a várias URLs necessárias para o conector, o serviço de proxy de aplicativo e o Microsoft Entra ID.
  2. O administrador se conecta pelo centro de administração do Microsoft Entra e executa um executável para instalar o conector em um servidor Windows local.
  3. O conector começa a "escutar" o serviço de proxy de aplicativo.
  4. O administrador adiciona o aplicativo local ao Microsoft Entra ID e define configurações, como as URLs necessárias para se conectar aos aplicativos.

Para obter mais informações, confira Planejar uma implantação de Proxy de Aplicativo do Microsoft Entra.

É recomendável que você sempre implante vários conectores para redundância e dimensionamento. Os conectores, juntamente com o serviço, cuidam de todas as tarefas de alta disponibilidade e podem ser adicionados ou removidos dinamicamente. Sempre que uma nova solicitação chega, ela é roteada para um dos conectores que está disponível. Quando um conector está em execução, ele permanece ativo, pois se conecta ao serviço. Se um conector estiver temporariamente indisponível, ele não responderá a esse tráfego. Os conectores não utilizados são marcados como inativos e são removidos depois de 10 dias de inatividade.

Os conectores também sondam o servidor para descobrir se há uma versão mais recente do conector. Embora a atualização possa ser feita manualmente, os conectores serão atualizados automaticamente se o serviço Atualizador do conector de rede privada estiver em execução. Para locatários com vários conectores, as atualizações automáticas destinam-se a um conector de cada vez em cada grupo para evitar tempo de inatividade em seu ambiente.

Observação

Ao assinar o feed RSS, será possível monitorar a página do histórico de versões do proxy de aplicativo para receber notificações quando atualizações forem lançadas.

Cada conector de rede privada é atribuído a um grupo de conectores. Os conectores que pertencem ao mesmo grupo de conectores agem como uma unidade única em relação à alta disponibilidade e ao balanceamento de carga. Você pode criar novos grupos, atribuir conectores a eles no centro de administração do Microsoft Entra e, em seguida, atribuir conectores específicos para fornecer aplicativos específicos. Para alta disponibilidade, é recomendável ter pelo menos dois conectores em cada grupo de conectores.

Os grupos de conectores são úteis quando você precisa dá suporte aos seguintes cenários:

  • Publicação de aplicativos geográficos
  • Isolamento/segmentação de aplicativos
  • Publicar aplicativos Web em execução na nuvem ou no local

Para saber mais sobre como escolher o local de instalação dos conectores e otimizar sua rede, confira Considerações sobre a topologia de rede ao usar o Proxy de Aplicativo do Microsoft Entra.

Outros casos de uso

Até este ponto, nos concentramos em usar o proxy de aplicativo para publicar aplicativos locais externamente também permitindo o logon único em todos os aplicativos na nuvem e no local. No entanto, vale a pena mencionar outros casos de uso do proxy de aplicativo. Elas incluem:

  • Publicar APIs REST com segurança. Quando você tem lógica de negócios ou APIs em execução no local ou hospedadas em máquinas virtuais na nuvem, o proxy de aplicativo fornece um ponto de extremidade público para acesso à API. O acesso ao ponto de extremidade da API permite controlar a autenticação e a autorização sem exigir portas de entrada. Ele fornece segurança adicional por meio dos recursos do Microsoft Entra ID P1 ou P2, como autenticação multifator e acesso condicional baseado em dispositivo para áreas de trabalho, iOS, MAC e dispositivos Android usando o Intune. Para saber mais, confira Como habilitar aplicativos cliente nativos para interagir com aplicativos de proxy e Proteger uma API usando o OAuth 2.0 com o Microsoft Entra ID e o Gerenciamento de API.
  • Serviços da Área de Trabalho Remota(RDS). As implantações de RDS padrão exigem conexões de entrada abertas. No entanto, a implantação de RDS com o proxy de aplicativo tem uma conexão permanente de saída no servidor que executa o serviço do conector. Dessa forma, você pode oferecer mais aplicativos aos usuários publicando aplicativos locais por meio dos Serviços de Área de Trabalho Remota. Além disso, é possível reduzir a superfície de ataque da implantação com um conjunto limitado de verificação em duas etapas e controles de acesso condicional para o RDS.
  • Publicar aplicativos que se conectam usando WebSockets. O suporte ao Qlik Sense está em Versão prévia pública e será expandido para outros aplicativos no futuro.
  • Habilitar aplicativos cliente nativos para interagir com aplicativos de proxy. Você pode usar o Proxy de Aplicativo do Microsoft Entra para publicar aplicativos Web. No entanto, ele também pode ser usado para publicar aplicativos cliente nativos configurados com a Biblioteca de Autenticação da Microsoft (MSAL). Os aplicativos cliente nativos diferem dos aplicativos Web porque eles são instalados em um dispositivo, enquanto os aplicativos Web são acessados por meio de um navegador.

Conclusão

O modo como trabalhamos e as ferramentas que usamos têm mudado rapidamente. A forma como as organizações gerenciam e protegem seus dados também deverá evoluir já que cada vez mais os funcionários trazem seus próprios dispositivos para o local de trabalho e o uso de aplicativos SaaS (software como serviço) tem sido cada vez mais difundido. As empresas deixarão de funcionar apenas dentro de seus próprios muros, protegidas por um fosso que circunda suas fronteiras. Os dados trafegam para mais locais do que nunca, em ambientes locais e na nuvem. Essa evolução ajudou a aumentar a produtividade e a capacidade de colaboração dos usuários, mas também tornou a proteção de dados confidenciais mais desafiadora.

Se você estiver usando o Microsoft Entra ID para gerenciar usuários em um cenário de coexistência híbrida ou estiver interessado em iniciar sua jornada para a nuvem, a implementação do Proxy de Aplicativo do Microsoft Entra ajudará a reduzir o tamanho do espaço local fornecendo acesso remoto como um serviço.

As organizações devem começar a usufruir do proxy de aplicativo hoje mesmo para aproveitar os seguintes benefícios:

  • Publicar externamente os aplicativos locais sem a sobrecarga associada à manutenção da VPN tradicional ou de outras soluções locais de publicação na Web e a abordagem da DMZ
  • Logon único para todos os aplicativos, que seja o Microsoft 365 ou outros aplicativos SaaS, incluindo aplicativos locais
  • Segurança em escala de nuvem em que o Microsoft Entra aproveita a telemetria do Microsoft 365 para impedir o acesso não autorizado
  • Integração com o Intune para garantir que o tráfego corporativo seja autenticado
  • Centralização do gerenciamento de conta de usuário
  • Atualizações automáticas para garantir que você tem os patches de segurança mais recentes
  • Novos recursos assim que eles são lançados; o suporte mais recente para logon único de SAML e gerenciamento mais granular de cookies de aplicativos

Próximas etapas