Partilhar via


Tutorial: Configurar o Azure Ative Directory B2C com Datawiza para fornecer acesso híbrido seguro

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

Neste tutorial, saiba como integrar o Azure Ative Directory B2C (Azure AD B2C) com o Datawiza Access Proxy (DAP), que permite o logon único (SSO) e o controle de acesso granular, ajudando o Azure AD B2C a proteger aplicativos herdados locais. Com essa solução, as empresas podem fazer a transição do legado para o Azure AD B2C sem reescrever aplicativos.

Pré-requisitos

Para começar, você precisará:

  • Uma subscrição do Microsoft Entra
  • Um locatário do Azure AD B2C vinculado à sua assinatura do Azure
  • O Docker, uma plataforma aberta para desenvolvimento, envio e execução de aplicativos, é necessário para executar o DAB
    • Os seus aplicativos podem ser executados em plataformas como máquinas virtuais e hardware físico.
  • Um aplicativo local para fazer a transição de um sistema de identidade herdado para o Azure AD B2C
    • Neste tutorial, o DAB é implantado no mesmo servidor que o aplicativo
    • A aplicação é executada no localhost: 3001 e o DAP proxy o tráfego para as aplicações através do localhost: 9772
    • O tráfego do aplicativo atinge o DAB primeiro e, em seguida, é intermediado por proxy para o aplicativo

Descrição do cenário

A integração Datawiza inclui os seguintes componentes:

  • Azure AD B2C: O servidor de autorização para verificar as credenciais do usuário
    • Usuários autenticados acessam aplicativos locais usando uma conta local armazenada no diretório do Azure AD B2C
  • Datawiza Access Proxy (DAP): O serviço que passa identidade para aplicativos por meio de cabeçalhos HTTP
  • Datawiza Cloud Management Console (DCMC): Um console de gerenciamento para DAB. DCMC UI e APIs RESTful ajudam a gerenciar configurações de DAB e políticas de controle de acesso

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura de uma integração do Azure AD B2C com Datawiza para acesso seguro a aplicativos híbridos.

  1. O usuário solicita acesso a um aplicativo local. O DAB faz o proxy da solicitação para o aplicativo.
  2. O DAP verifica o estado de autenticação do usuário. Sem token de sessão ou um token inválido, o usuário vai para o Azure AD B2C para autenticação.
  3. O Azure AD B2C envia a requisição do utilizador para o endpoint especificado durante o registo do DAP no tenant do Azure AD B2C.
  4. O DAP avalia políticas de acesso e calcula valores de atributo em cabeçalhos HTTP encaminhados para o aplicativo. O DAP pode chamar o provedor de identidade (IdP) para recuperar informações e definir os valores de cabeçalho. O DAP define os valores de cabeçalho e envia a solicitação para o aplicativo.
  5. O usuário é autenticado com acesso ao aplicativo.

A bordo com Datawiza

Para integrar seu aplicativo local herdado ao Azure AD B2C, contate a Datawiza.

Configurar seu locatário do Azure AD B2C

Vá para docs.datawiza.com para:

  1. Saiba como registrar seu aplicativo Web em um locatário do Azure AD B2C e configurar um fluxo de usuário de inscrição e entrada. Para obter mais informações, consulte Azure AD B2C.

  2. Configure um fluxo de usuário no portal do Azure.

Observação

Ao configurar o DAB no DCM, você precisa do nome do locatário, do nome do fluxo de usuário, da ID do cliente e do segredo do cliente.

Criar um aplicativo no DCMC

  1. No DCMC, crie um aplicativo e gere um par de chaves de PROVISIONING_KEY e PROVISIONING_SECRET para este aplicativo. Consulte Datawiza Cloud Management Console.

  2. Configure o IdP com o Azure AD B2C. Consulte Parte I: Configuração do Azure AD B2C.

    Captura de tela dos valores de configuração do IdP.

Executar DAB com uma aplicação baseada em cabeçalho

Você pode usar o Docker ou o Kubernetes para executar o DAP. Use a imagem do Docker para que os usuários criem um aplicativo baseado em cabeçalho de exemplo.

Saiba mais: Para configurar a integração de DAP e SSO, consulte Implantar o proxy de acesso Datawiza com seu aplicativo

Uma imagem docker-compose.yml file de exemplo do docker é fornecida. Entre no registro de contêiner para baixar imagens DAP e o aplicativo baseado em cabeçalho.

  1. Implante o Datawiza Access Proxy com seu aplicativo.

    version: '3'
    
    services:
    datawiza-access-broker:
    image: registry.gitlab.com/datawiza/access-broker
    container_name: datawiza-access-broker
    restart: always
    ports:
      - "9772:9772"
    environment:
      PROVISIONING_KEY: #############################
      PROVISIONING_SECRET: #############################
    
    header-based-app:
    image: registry.gitlab.com/datawiza/header-based-app
    container_name: ab-demo-header-app
    restart: always
    environment:
      CONNECTOR: B2C
    ports:
      - "3001:3001"
    
  2. O aplicativo baseado em cabeçalho tem o SSO habilitado com o Azure AD B2C.

  3. Abra um navegador e digite http://localhost:9772/.

  4. É apresentada uma página de início de sessão do Azure AD B2C.

Passar atributos de usuário para o aplicativo baseado em cabeçalho

O DAB obtém atributos de usuário do IdP e os passa para o aplicativo com cabeçalho ou cookie. Depois de configurar os atributos do usuário, o sinal de verificação verde aparece para os atributos do usuário.

Captura de tela de atributos de usuário passados.

Saiba mais: Passe atributos do usuário , como endereço de e-mail, nome e sobrenome, para o aplicativo baseado em cabeçalho.

Testar o fluxo

  1. Navegue até a URL do aplicativo local.
  2. O DAP redireciona para a página que você configurou no fluxo de usuário.
  3. Selecione o IdP da lista.
  4. No prompt, insira suas credenciais. Se necessário, inclua um token de autenticação multifator do Microsoft Entra.
  5. Você será redirecionado para o Azure AD B2C, que encaminha a solicitação do aplicativo para o URI de redirecionamento do DAP.
  6. O DAB avalia políticas, calcula cabeçalhos e envia o usuário para o aplicativo upstream.
  7. O aplicativo solicitado é exibido.

Próximos passos