Compartilhar via


Usar o Proxy de Aplicativo do Microsoft Entra para publicar aplicativos locais para usuários remotos

O proxy de aplicativo Microsoft Entra fornece acesso remoto seguro a aplicativos Web locais. Após um logon único no Microsoft Entra ID, os usuários podem acessar aplicativos locais e de nuvem por meio de uma URL externa ou um portal interno do aplicativo. Por exemplo, o proxy de aplicativo pode fornecer acesso remoto e o logon único para a Área de Trabalho Remota, o SharePoint, o Teams, o Tableau, o Qlik e aplicativos LOB (linha de negócios).

O proxy de aplicativo Microsoft Entra é:

  • Simples de usar. Os usuários podem acessar seus aplicativos locais da mesma forma que acessam o Microsoft 365 e outros aplicativos SaaS integrados ao Microsoft Entra ID. Você não precisa alterar ou atualizar seus aplicativos para que funcionem com o proxy de aplicativo.

  • Seguro. Os aplicativos locais podem usar os controles de autorização e análise de segurança do Azure. Por exemplo, os aplicativos de locais podem usar o acesso condicional e a verificação em duas etapas. O proxy de aplicativo não exige abrir conexões de entrada por meio do firewall.

  • Econômico. As soluções locais geralmente exigem configurar e manter as DMZs (zonas desmilitarizadas), servidores de borda ou outras infraestruturas complexas. O proxy de aplicativo é executado na nuvem, o que facilita o uso. Para usar o proxy de aplicativo, não é necessário alterar a infraestrutura de rede ou instalar mais dispositivos no seu ambiente local.

Dica

Se você já tiver o Microsoft Entra ID, poderá aproveitá-lo como um painel de controle para permitir acesso transparente e seguro aos aplicativos locais.

Embora seja restrita, a lista a seguir ilustra exemplos de uso do proxy de aplicativo em um cenário de coexistência híbrida:

  • Publicar aplicativos Web locais externamente de maneira simplificada sem uma DMZ
  • Dar suporte ao logon único (SSO) em dispositivos, recursos e aplicativos na nuvem e locais
  • Suporte à autenticação multifator para aplicativos na nuvem e local
  • Aproveitar imediatamente os recursos de nuvem com a segurança do Microsoft Cloud
  • Centralizar o gerenciamento de conta de usuário
  • Centralizar o controle de identidade e segurança
  • Adicionar ou remover automaticamente o acesso de usuário para aplicativos com base na associação de grupo

Este artigo explica como o Microsoft Entra ID e o proxy de aplicativo oferecem aos usuários remotos uma experiência de logon único (SSO). Os usuários se conectam com segurança a aplicativos locais sem uma VPN ou servidores de hospedagem dupla e regras de firewall. Este artigo ajuda você a entender como o Proxy de Aplicativo traz as capacidades e as vantagens de segurança da nuvem para os aplicativos Web locais. Ele também descreve a arquitetura e as topologias possíveis.

Dica

O proxy de aplicativo inclui o serviço de proxy de aplicativo que é executado na nuvem e o conector rede privada, que é executado em um servidor local. O Microsoft Entra ID, o serviço do proxy de aplicativo e o conector de rede privada trabalham juntos para passar com segurança o token de logon do usuário do Microsoft Entra ID para o aplicativo Web.

O proxy de aplicativo funciona com:

O proxy de aplicativo dá suporte ao logon único. Para obter mais informações sobre métodos com suporte, consulte Escolhendo um método de logon único.

Acesso remoto no passado

Anteriormente, seu painel de controle para proteger recursos internos contra invasores e facilitar o acesso de usuários remotos estava todo na rede DMZ ou de perímetro. No entanto, as soluções de VPN e proxy reverso implantadas na DMZ usadas por clientes externos para acessar recursos corporativos não são adequadas para o mundo da nuvem. Eles normalmente têm as seguintes desvantagens:

  • Custos de hardware
  • Mantendo a segurança (aplicação de patch, portas de monitoramento e entre outros)
  • Autenticação de usuários na borda
  • Autenticação de usuários em servidores Web na rede de perímetro
  • Manter o acesso VPN para usuários remotos com a distribuição e a configuração do software cliente VPN. Além disso, manter servidores conectados ao domínio na DMZ que podem estar vulneráveis a ataques externos.

No atual mundo da nuvem, o Microsoft Entra ID é o recurso ideal para controlar quem e o que entra na sua rede. O Proxy de Aplicativo do Microsoft Entra se integra à autenticação moderna e às tecnologias baseadas na nuvem, como aplicativos SaaS e provedores de identidade. Essa integração permite que os usuários acessem aplicativos de qualquer lugar. O proxy de aplicativo não só é mais adequado para o local de trabalho digital atual como também é mais seguro que as soluções de VPN e proxy reverso. Além disso, é mais fácil de implementar. Os usuários remotos podem acessar os aplicativos locais da mesma forma que acessam os aplicativos Microsoft e outros aplicativos SaaS integrados com o Microsoft Entra ID. Você não precisa alterar ou atualizar seus aplicativos para que funcionem com o proxy de aplicativo. O proxy de aplicativo também não exige que você abra conexões de entrada através do firewall. Com o proxy de aplicativo, basta defini-lo e pronto.

O futuro do acesso remoto

No espaço de trabalho digital atual, os usuários trabalham em qualquer lugar com vários dispositivos e aplicativos. A única constante é a identidade do usuário. É por isso que, atualmente, o primeiro passo para se ter uma rede segura é usar as capacidades de gerenciamento de identidades do Microsoft Entra como seu plano de controle de segurança. Um modelo que usa a identidade como painel de controle geralmente é composto pelos seguintes componentes:

  • Um provedor de identidade para controlar os usuários e informações relacionadas ao usuário.
  • Um diretório de dispositivos para manter uma lista de dispositivos que têm acesso aos recursos corporativos. Esse diretório inclui informações de dispositivo correspondentes (por exemplo, tipo de dispositivo, integridade e entre outros).
  • O serviço de avaliação de políticas para determinar se um usuário e um dispositivo estão em conformidade com a política definida pelos administradores de segurança.
  • A capacidade de conceder ou negar acesso aos recursos organizacionais.

Com o proxy de aplicativo, o Microsoft Entra ID controla os usuários que precisam acessar aplicativos Web publicados no local e na nuvem. Ele oferece um ponto de gerenciamento central para esses aplicativos. Embora não seja necessário, também é recomendável habilitar o acesso condicional do Microsoft Entra. Definindo as condições de como os usuários se autenticam e obtêm acesso, você garantirá que as pessoas certas acessem os aplicativos.

Anotação

É importante entender que o Proxy de Aplicativo do Microsoft Entra se destina a ser um substituto da VPN ou proxy reverso para usuários de roaming (ou remotos) que precisam de acesso a recursos internos. Não é destinado a usuários internos na rede corporativa. Os usuários internos que usam desnecessariamente o proxy de aplicativo podem apresentar problemas de desempenho inesperados e indesejados.

Microsoft Entra ID e todos os seus aplicativos

Visão geral de como o proxy de aplicativo funciona

O diagrama mostra como o Microsoft Entra ID e o proxy de aplicativo trabalham juntos para fornecer logon único para aplicativos locais.

Diagrama do proxy de aplicativo do Microsoft Entra.

  1. Um usuário é direcionado para a página de entrada do Microsoft Entra depois de acessar o aplicativo por meio de um ponto de extremidade.
  2. O Microsoft Entra ID envia um token para o dispositivo cliente do usuário após uma entrada com êxito.
  3. O cliente envia o token para o serviço do proxy de aplicativo. O serviço recupera o nome UPN (nome principal de segurança) e o nome SPN (nome da entidade de segurança) do token. Em seguida, o proxy de aplicativo envia a solicitação para o conector.
  4. O conector realiza a autenticação de SSO (logon único) necessária em nome do usuário.
  5. O conector envia a solicitação para o aplicativo no local.
  6. A resposta é enviada por meio do conector e do serviço do proxy de aplicativo para o usuário.

Anotação

Como a maioria dos agentes híbridos do Microsoft Entra, o conector de rede privada não exige que você abra conexões de entrada no firewall. O tráfego do usuário na etapa 3 termina no serviço de proxy de aplicativo. O conector de rede privada, que reside na sua rede privada, é responsável pelo restante da comunicação.

Componente Descrição
Ponto de extremidade O ponto de extremidade é uma URL ou um portal do usuário final. Os usuários podem acessar aplicativos enquanto estão fora de sua rede ao acessar uma URL externa. Usuários dentro de sua rede podem acessar o aplicativo por meio de uma URL ou de um portal do usuário final. Quando os usuários acessam um desses pontos de extremidade, eles são autenticados no Microsoft Entra ID e, em seguida, são direcionados por meio do conector até o aplicativo local.
Microsoft Entra ID O Microsoft Entra ID executa a autenticação usando o diretório do locatário armazenado na nuvem.
Serviço do proxy de aplicativo Esse serviço do proxy de aplicativo é executado na nuvem como parte do Microsoft Entra ID. Ele passa o token de logon do usuário para o conector de rede privada. O proxy de aplicativo encaminha todo cabeçalho acessível na solicitação e define os cabeçalhos conforme seu protocolo para o endereço IP do cliente. Se a solicitação de entrada para o proxy já tiver esse cabeçalho, o endereço IP do cliente será adicionado ao final da lista separada por vírgulas que é o valor do cabeçalho.
Conector de rede privada O conector é um agente leve executado em um Windows Server na sua rede. Ele gerencia a comunicação entre o serviço do proxy de aplicativo na nuvem e o aplicativo local. O conector usa apenas conexões de saída, para que você não precise abrir portas de entrada nas redes voltadas para a Internet. Os conectores são sem monitoração de estado e efetuam pull de informações da nuvem conforme necessário. Para obter mais informações sobre conectores, como eles fazem o balanceamento de carga e a autenticação, confira Noções básicas sobre conectores de rede privada do Microsoft Entra.
AD (Active Directory) O Active Directory é executado localmente para realizar a autenticação para contas de domínio. Quando o logon único está configurado, o conector se comunica com o AD para realizar toda autenticação extra necessária.
Aplicativo local Por fim, o usuário é capaz de acessar um aplicativo local.

O proxy de aplicativo é um serviço do Microsoft Entra configurado no centro de administração do Microsoft Entra. Ele permite que você publique o ponto de extremidade de uma URL HTTP/HTTPS pública externa na Nuvem do Azure que se conecta a uma URL do servidor de aplicativos interno em sua organização. Esses aplicativos Web locais podem ser integrados ao Microsoft Entra ID para dar suporte ao logon único. Os usuários podem acessar aplicativos Web locais da mesma forma que acessam os aplicativos Microsoft 365 e outros aplicativos SaaS.

Os componentes desse recurso incluem o serviço do proxy de aplicativo, executado na nuvem, o conector de rede privada, que é um agente leve executado em um servidor local. Já o Microsoft Entra ID é o provedor de identidade. Todos os três componentes trabalham em conjunto para fornecer ao usuário uma experiência de logon único para acessar aplicativos Web locais.

Depois que um usuário é autenticado, os usuários externos podem acessar aplicativos Web locais usando uma URL de visualização ou Meus aplicativos dos seus dispositivos iOS/MAC ou desktop. Por exemplo, o proxy de aplicativo pode fornecer acesso remoto e o logon único para a Área de Trabalho Remota, sites do SharePoint, Tableau, Qlik, Outlook na Web e aplicativos de LOB (linha de negócios).

Arquitetura de Proxy de Aplicativo do Microsoft Entra

Autenticação

Há várias maneiras de configurar um aplicativo para logon único e o método escolhido depende da autenticação que seu aplicativo usa. O proxy de aplicativo dá suporte aos seguintes tipos de aplicativos:

  • Aplicativos Web
  • APIs Web que você deseja expor a aplicativos avançados em diferentes dispositivos
  • Aplicativos hospedados por trás de um Gateway de Área de Trabalho Remota
  • Aplicativos cliente avançados integrados com a MSAL (Biblioteca de Autenticação da Microsoft)

O proxy de aplicativo funciona com aplicativos que usam o seguinte protocolo de autenticação nativa:

O proxy de aplicativo também é compatível com os seguintes protocolos de autenticação com integração de terceiros ou em cenários específicos de configuração:

  • Autenticação baseada em cabeçalho. Esse método de logon usa um serviço de autenticação de terceiros chamado PingAccess e é usado quando o aplicativo usa cabeçalhos para autenticações. Nesse cenário, a autenticação é manipulada pelo PingAccess.
  • Autenticação baseada em senha ou formulários. Com esse método de autenticação, os usuários entram no aplicativo com um nome de usuário e uma senha na primeira vez que o acessam. Após o primeiro logon, o Microsoft Entra ID fornece o nome de usuário e a senha ao aplicativo. Nesse cenário, a autenticação é tratada pelo Microsoft Entra ID.
  • Autenticação de SAML. O logon único baseado em SAML é compatível com aplicativos que usam protocolos SAML 2.0 ou Web Services Federation. Com o logon único do SAML, o Microsoft Entra se autentica no aplicativo usando a conta do Microsoft Entra do usuário.

Para obter mais informações sobre métodos com suporte, consulte Escolhendo um método de logon único.

Benefícios de segurança

A solução de acesso remoto oferecida pelo proxy de aplicativo e o Microsoft Entra dá suporte a várias vantagens de segurança que os clientes podem usufruir, incluindo:

  • Acesso autenticado. O proxy de aplicativo é mais adequado para publicar aplicativos com pré-autenticação para garantir que somente conexões autenticadas atinjam sua rede. Não é permitido que nenhum tráfego passe para seu ambiente local pelo serviço de proxy de aplicativo sem um token válido para aplicativos publicados com pré-autenticação. A pré-autenticação, por sua própria natureza, bloqueia um número significativo de ataques direcionados, pois somente identidades autenticadas podem acessar o aplicativo de back-end.

  • Acesso condicional. Controles de política mais rígidos podem ser aplicados antes que as conexões com sua rede sejam estabelecidas. Com acesso condicional, você pode definir restrições em relação ao que o tráfego pode acessar nos seus aplicativos de back-end. Crie políticas que restrinjam entradas com base no local, na força da autenticação e no perfil de risco do usuário. À medida que o acesso condicional evolui, mais controles são adicionados para fornecer segurança adicional, como a integração com o Microsoft Defender para Aplicativos de Nuvem. A integração com o Defender para Aplicativos de Nuvem permite configurar um aplicativo local para monitoramento em tempo real aproveitando o acesso condicional para monitorar e controlar sessões em tempo real com base em políticas de acesso condicional.

  • Encerramento de tráfego. Todo o tráfego para o aplicativo de back-end é encerrado no serviço do proxy de aplicativo na nuvem enquanto a sessão é restabelecida com o servidor back-end. Nessa estratégia de conexão os servidores back-end não são expostos ao tráfego HTTP direto. Eles têm mais proteção contra ataques DoS (ataque de negação de serviço) direcionados já que seu firewall não está sob ataque.

  • Todo acesso é de saída. Os conectores de rede privada só usam conexões de saída para o serviço do proxy de aplicativo na nuvem pelas portas 80 e 443. Sem conexões de entrada, não é necessário abrir portas de firewall para conexões de entrada ou componentes na DMZ. Todas as conexões são de saída e em um canal de segurança.

  • Inteligência baseada na Análise de Segurança e Aprendizado de Máquina (ML). Como faz parte do Microsoft Entra ID, o proxy de aplicativo pode aproveitar o Microsoft Entra ID Protection (requer licenciamento Premium P2). O Microsoft Entra ID Protection combina a inteligência de segurança de aprendizado de máquina com feeds de dados da Unidade de Crimes Digitais e Microsoft Security Response Center da Microsoft para identificar proativamente contas comprometidas. O Microsoft Entra ID Protection oferece proteção em tempo real contra logons de alto risco. Ele leva em consideração fatores como acessos de dispositivos infectados por meio de redes anônimas ou de locais atípicos e improváveis para aumentar o perfil de risco de uma sessão. Este perfil de risco é usado para proteção em tempo real. Muitos desses relatórios e eventos já estão disponíveis por meio de uma API para integração aos sistemas SIEM.

  • Acesso remoto como um serviço. Você não precisa se preocupar com a manutenção e a aplicação de patches em servidores locais para habilitar o acesso remoto. O proxy de aplicativo é um serviço em escala de Internet da Microsoft, por isso você sempre obterá os patches e as atualizações de segurança mais recentes. A não aplicação de patches no software ainda é responsável por um número grande de ataques. Segundo o Departamento de Segurança Interna, até 85% dos ataques direcionados podem ser evitados. Com este modelo de serviço, você já não precisa carregar a responsabilidade de ter que gerenciar servidores de borda e se esforçar para corrigi-los sempre que necessário.

  • Integração com o Intune. Com o Intune, o tráfego corporativo é roteado separadamente do tráfego pessoal. O proxy de aplicativo garante que o tráfego corporativo seja autenticado. A capacidade proxy de aplicativo e o Intune Managed Browser também podem ser usados em conjunto para permitir que usuários remotos acessem sites internos com segurança em dispositivos iOS e Android.

Roteiro para a nuvem

Outro benefício importante da implementação do proxy de aplicativo é estender o Microsoft Entra ID ao ambiente local. Na verdade, a implementação do proxy de aplicativo é uma etapa importante na mudança de sua organização e aplicativos para a nuvem. Com a migração para a nuvem, afastando-se da autenticação local, você reduz o volume ocupado no local e usa as capacidades de gerenciamento de identidades do Microsoft Entra como painel de controle. Com atualizações mínimas ou nenhuma para os aplicativos existentes, você tem acesso a capacidades de nuvem, como logon único, autenticação multifator e gerenciamento central. É fácil instalar os componentes necessários no proxy de aplicativo para estabelecer uma estrutura de acesso remoto. E, migrando para a nuvem, você terá acesso aos recursos, às atualizações e às funcionalidades mais recentes do Microsoft Entra, como alta disponibilidade e recuperação de desastre.

Para saber mais sobre como migrar seus aplicativos para o Microsoft Entra ID, confira Migrar seus aplicativos para o Microsoft Entra ID.

Arquitetura

Em geral, o diagrama ilustra como os serviços de autenticação do Microsoft Entra e o proxy de aplicativo trabalham juntos para fornecer aos usuários um logon único para aplicativos locais.

Fluxo de autenticação de Proxy de Aplicativo do Microsoft Entra

  1. Após o usuário ter acessado o aplicativo por meio de um ponto de extremidade, ele será redirecionado para a página de entrada do Microsoft Entra. Se você tiver configurado políticas de acesso condicional, as condições específicas serão verificadas no momento para garantir que você esteja em conformidade com os requisitos de segurança da organização.
  2. Após uma entrada com êxito, o Microsoft Entra ID envia um token para o dispositivo cliente do usuário.
  3. O cliente agora envia o token para o serviço proxy de aplicativo que recuperará o nome UPN (nome principal de segurança) e o SPN (nome da entidade de segurança) do token.
  4. O proxy de aplicativo encaminha a solicitação, que é captada pelo conector de rede privada.
  5. O conector executa as autenticações adicionais necessárias em nome do usuário (Opcional, dependendo do método de autenticação), solicita o ponto de extremidade interno do servidor de aplicativos e envia a solicitação ao aplicativo local.
  6. A resposta do servidor de aplicativo é enviada pelo conector para o serviço proxy de aplicativo.
  7. A resposta é enviada do serviço proxy de aplicativo para o usuário.

O proxy de aplicativo do Microsoft Entra consiste no serviço de proxy de aplicativo baseado em nuvem e em um conector local. O conector escuta solicitações do serviço proxy de aplicativo e trata das conexões para os aplicativos internos. É importante observar que todas as comunicações ocorrem por TLS e sempre originam-se no conector para o serviço do proxy de aplicativo. Ou seja, as comunicações são apenas de saída. O conector usa um certificado do cliente para autenticar o serviço proxy de aplicativo para todas as chamadas. A única exceção desta segurança de conexão é a etapa de configuração inicial em que o certificado do cliente é estabelecido. Para obter mais detalhes, confira Nos bastidores do proxy de aplicativo.

Conector de rede privada do Microsoft Entra

O proxy de aplicativo usa o conector de rede privada do Microsoft Entra. O mesmo conector é usado pelo Acesso Privado do Microsoft Entra. Para saber mais sobre conectores, consulte Conector de rede privada do Microsoft Entra.

Outros casos de uso

Até este ponto, nos concentramos em usar o proxy de aplicativo para publicar aplicativos locais externamente também permitindo o logon único em todos os aplicativos na nuvem e no local. No entanto, vale a pena mencionar outros casos de uso do proxy de aplicativo. Elas incluem:

  • Publicar APIs REST com segurança. Quando você tem lógica de negócios ou APIs em execução no local ou hospedadas em máquinas virtuais na nuvem, o proxy de aplicativo fornece um ponto de extremidade público para acesso à API. O acesso ao ponto de extremidade de API permite controlar a autenticação e a autorização sem exigir portas de entrada. Ele fornece segurança adicional pelos recursos do Microsoft Entra ID P1 ou P2, como autenticação multifator e acesso condicional baseado em dispositivo para desktops, iOS, MAC e dispositivos Android usando o Intune. Para saber mais, confira Como habilitar aplicativos cliente nativos para interagir com aplicativos de proxy e Proteger uma API usando o OAuth 2.0 com o Microsoft Entra ID e o API Management.
  • RDS (Serviços de Área de Trabalho Remota). As implantações de RDS padrão exigem conexões de entrada abertas. No entanto, a implantação de RDS com o proxy de aplicativo tem uma conexão permanente de saída no servidor que executa o serviço do conector. Dessa forma, você pode oferecer mais aplicativos aos usuários publicando aplicativos locais por meio dos Serviços de Área de Trabalho Remota. Além disso, é possível reduzir a superfície de ataque da implantação com um conjunto limitado de verificação em duas etapas e controles de acesso condicional para o RDS.
  • Publicar aplicativos que se conectam usando WebSockets. O suporte ao Qlik Sense está em visualização pública e será expandido para outros aplicativos no futuro.
  • Habilitar aplicativos cliente nativos para interagir com aplicativos de proxy. Você pode usar o Proxy de Aplicativo do Microsoft Entra para publicar aplicativos Web. No entanto, ele também pode ser usado para publicar aplicativos cliente nativos configurados com a Biblioteca de Autenticação da Microsoft (MSAL). Os aplicativos cliente nativos diferem dos aplicativos Web porque eles são instalados em um dispositivo, enquanto os aplicativos Web são acessados por meio de um navegador.

Conclusão

O modo como trabalhamos e as ferramentas que usamos têm mudado rapidamente. A forma como as organizações gerenciam e protegem seus dados também deverá evoluir já que cada vez mais os funcionários trazem seus próprios dispositivos para o local de trabalho e o uso de aplicativos SaaS (software como serviço) tem sido cada vez mais difundido. As empresas deixarão de funcionar apenas dentro de seus próprios muros, protegidas por um fosso que circunda suas fronteiras. Os dados trafegam para mais locais do que nunca, em ambientes locais e na nuvem. Essa evolução ajudou a aumentar a produtividade e a capacidade de colaboração dos usuários, mas também tornou a proteção de dados confidenciais mais desafiadora.

Se você estiver usando o Microsoft Entra ID para gerenciar usuários em um cenário de coexistência híbrida ou estiver interessado em iniciar seu percurso para a nuvem, a implementação do Proxy de Aplicativo do Microsoft Entra ajudará a reduzir o tamanho do volume local fornecendo acesso remoto como um serviço.

As organizações devem começar a usufruir do proxy de aplicativo hoje mesmo para aproveitar os seguintes benefícios:

  • Publicar externamente os aplicativos locais sem a sobrecarga associada à manutenção da VPN tradicional ou de outras soluções locais de publicação na Web e a abordagem da DMZ
  • Logon único para todos os aplicativos, que seja o Microsoft 365 ou outros aplicativos SaaS, incluindo aplicativos locais
  • Segurança em escala de nuvem em que o Microsoft Entra aproveita a telemetria do Microsoft 365 para impedir o acesso não autorizado
  • Integração com o Intune para garantir que o tráfego corporativo seja autenticado
  • Centralização do gerenciamento de conta de usuário
  • Atualizações automáticas para garantir que você tem os patches de segurança mais recentes
  • Novos recursos assim que eles são lançados; o suporte mais recente para logon único de SAML e gerenciamento mais granular de cookies de aplicativos

Próximas etapas