Partilhar via


Migrar aplicações com a autenticação baseada em cabeçalhos para o Azure Active Directory B2C com o proxy de aplicações do Grit

Neste tutorial de exemplo, saiba como migrar uma aplicação legada com a autenticação baseada em cabeçalhos para o Azure Active Directory B2C (Azure AD B2C) com o proxy de aplicações do Grit.

As vantagens de utilizar o proxy de aplicações do Grit são as seguintes:

  • Sem alteração do código da aplicação e implementação fácil, o que resulta num ROI mais rápido

  • Permite que os utilizadores utilizem experiências de autenticação modernas, como autenticação multifator, biometria e sem palavra-passe, o que resulta numa segurança melhorada.

  • Poupanças significativas no custo da licença da solução de autenticação legada

Pré-requisitos

Para começar, precisará de:

  • Licença para o proxy de aplicações do Grit. Contacte o suporte do Grit para obter detalhes da licença. Para este tutorial, não precisa de uma licença.

  • Uma subscrição do Azure. Se não tiver uma, obtenha uma conta gratuita.

  • Um Azure AD inquilino B2C associado à sua subscrição do Azure.

Descrição do cenário

A integração do Grit inclui os seguintes componentes:

  • Azure AD B2C: o servidor de autorização para verificar as credenciais de utilizador – os utilizadores autenticados acedem às aplicações no local com uma conta local armazenada no diretório Azure AD B2C.

  • Proxy da aplicação Grit: o serviço que transmite a identidade às aplicações através de cabeçalhos HTTP.

  • Aplicação Web: a aplicação legada à qual o utilizador pede acesso.

O diagrama de arquitetura seguinte mostra a implementação.

Captura de ecrã a mostrar o diagrama de arquitetura da implementação.

  1. O utilizador pede acesso a uma aplicação no local.

  2. O proxy da aplicação Grit recebe o pedido através do Azure Firewall de Aplicações Web (WAF) e envia-o para a aplicação.

  3. O proxy da aplicação Grit verifica o estado de autenticação do utilizador. Sem token de sessão ou token inválido, o utilizador acede a Azure AD B2C para autenticação.

  4. Azure AD B2C envia o pedido do utilizador para o ponto final especificado durante o registo do proxy da aplicação Grit no inquilino do Azure AD B2C.

  5. O proxy da aplicação Grit avalia as políticas de acesso e calcula os valores dos atributos em cabeçalhos HTTP reencaminhados para a aplicação. O proxy da aplicação Grit define os valores do cabeçalho e envia o pedido para a aplicação.

  6. O utilizador é autenticado com acesso concedido/negado à aplicação.

Integrar com o proxy da aplicação Grit

Contacte o suporte do Grit para obter detalhes para ser integrado.

Configurar a solução de proxy de aplicações do Grit com o Azure AD B2C

Neste tutorial, o Grit já tem uma aplicação de back-end e uma política Azure AD B2C. Este tutorial será sobre a configuração do proxy para aceder à aplicação de back-end.

Pode utilizar a UX para configurar cada página da aplicação de back-end para segurança. Pode configurar o tipo de autenticação necessário para cada página e os valores de cabeçalho necessários.

Se os utilizadores precisarem de ter permissão para determinadas páginas com base na associação a grupos ou noutros critérios, é processada pelo percurso do utilizador de autenticação.

  1. Navegue para https://proxyeditor.z13.web.core.windows.net/.

  2. Assim que a lista pendente for apresentada, selecione a lista pendente e selecione Criar Novo.

  3. Introduza um nome para a página que contenha apenas letras e números.

  4. Introduza B2C_1A_SIGNUP_SIGNIN na caixa Política B2C.

  5. Selecione GET no método HTTP.

  6. Introduza "https://anj-grit-legacy-backend.azurewebsites.net/Home/Page" no campo de ponto final e esse será o ponto final da sua aplicação legada.

    Nota

    Esta demonstração está disponível publicamente, os valores que introduzir estarão visíveis para o público. Não configure uma aplicação segura com esta demonstração.

    Captura de ecrã a mostrar a IU de configuração do proxy.

  7. Selecione ADICIONAR CABEÇALHO.

  8. Introduza x-iss no campo de cabeçalho de destino para configurar o cabeçalho HTTP válido que tem de ser enviado para a aplicação.

  9. Introduza given_name no campo Valor que é o nome de uma afirmação na política B2C. O valor da afirmação será transmitido para o cabeçalho.

  10. Selecione Token como a origem.

  11. Selecione GUARDAR DEFINIÇÕES.

  12. Selecione a ligação no pop-up. Irá levá-lo a uma página de início de sessão. Selecione a ligação de inscrição e introduza as informações necessárias. Depois de concluir o processo de inscrição, será redirecionado para a aplicação legada. A aplicação apresenta o nome que indicou no campo Nome dado durante a inscrição.

Testar o fluxo

  1. Navegue para o URL da aplicação no local.

  2. O proxy da aplicação Grit redireciona para a página que configurou no fluxo de utilizador. Na lista, selecione o IdP.

  3. Na linha de comandos, introduza as suas credenciais. Se necessário, inclua um token de autenticação multifator Microsoft Entra.

  4. É redirecionado para Azure AD B2C, que reencaminha o pedido de aplicação para o URI de redirecionamento do proxy de aplicações do Grit.

  5. O proxy de aplicações do Grit avalia as políticas, calcula os cabeçalhos e envia o utilizador para a aplicação a montante.

  6. É apresentada a aplicação pedida.

Recursos adicionais