Partilhar via


Tutorial: Configurar o Zscaler Private Access com o Azure Active Directory B2C

Neste tutorial, saiba como integrar a autenticação do Azure Active Directory B2C (Azure AD B2C) com o Zscaler Private Access (ZPA). O ZPA é um acesso seguro e baseado em políticas a aplicações privadas e recursos sem os riscos gerais ou de segurança de uma rede privada virtual (VPN). O acesso híbrido seguro Zscaler reduz a superfície de ataque para aplicações voltadas para o consumidor quando combinado com Azure AD B2C.

Saiba mais: aceda a Zscaler e selecione Soluções de Produtos & , Produtos.

Pré-requisitos

Antes de começar, precisará de:

Descrição do cenário

A integração ZPA inclui os seguintes componentes:

  • Azure AD B2C – O fornecedor de identidade (IdP) que verifica as credenciais do utilizador
  • ZPA – Protege as aplicações Web ao impor Confiança Zero acesso
  • Aplicação Web – aloja o acesso dos utilizadores do serviço

O diagrama seguinte mostra como o ZPA se integra com Azure AD B2C.

Diagrama da arquitetura Zscaler, da integração ZPA e Azure AD B2C.

  1. Um utilizador chega ao portal ZPA, ou a uma aplicação de acesso ao browser ZPA, para pedir acesso
  2. O ZPA recolhe atributos de utilizador. O ZPA executa um redirecionamento SAML para o Azure AD página de início de sessão B2C.
  3. Os novos utilizadores inscrevem-se e criam uma conta. Os utilizadores atuais iniciam sessão com credenciais. Azure AD B2C valida a identidade do utilizador.
  4. Azure AD B2C redireciona o utilizador para ZPA com a asserção SAML, que o ZPA verifica. O ZPA define o contexto do utilizador.
  5. O ZPA avalia as políticas de acesso. O pedido é permitido ou não é.

Integrar no ZPA

Este tutorial pressupõe que o ZPA está instalado e em execução.

Para começar a utilizar o ZPA, aceda a help.zscaler.com para o Guia de Configuração Passo a Passo para ZPA.

Integrar o ZPA com Azure AD B2C

Configurar Azure AD B2C como um IdP no ZPA

Configure Azure AD B2C como um IdP no ZPA.

Para obter mais informações, veja Configurar um IdP para o início de sessão único.

  1. Inicie sessão no portal de Administração ZPA.

  2. Aceda a Configuração doIdP de Administração>.

  3. Selecione Adicionar Configuração de IdP.

  4. É apresentado o painel Adicionar Configuração do IdP .

    Captura de ecrã do separador Informações do IdP no painel Adicionar Configuração do IdP.

  5. Selecione o separador Informações do IdP

  6. Na caixa Nome, introduza Azure AD B2C.

  7. Em Início de Sessão Único, selecione Utilizador.

  8. Na lista pendente Domínios , selecione os domínios de autenticação a associar ao IdP.

  9. Selecione Seguinte.

  10. Selecione o separador Metadados SP .

  11. Em URL do Fornecedor de Serviços, copie o valor para utilizar mais tarde.

  12. Em ID da Entidade do Fornecedor de Serviços, copie o valor para o utilizador mais tarde.

    Captura de ecrã a mostrar a opção ID da Entidade do Fornecedor de Serviços no separador Metadados do SP.

  13. Selecione Colocar em Pausa.

Configurar políticas personalizadas no Azure AD B2C

Importante

Configure políticas personalizadas no Azure AD B2C se não tiver configurado políticas personalizadas.

Para obter mais informações, veja Tutorial: Criar fluxos de utilizador e políticas personalizadas no Azure Active Directory B2C.

Registar o ZPA como uma aplicação SAML no Azure AD B2C

  1. Registe uma aplicação SAML no Azure AD B2C.

  2. Durante o registo, em Carregar a política, copie o URL de metadados SAML do IdP utilizado pelo Azure AD B2C para utilizar mais tarde.

  3. Siga as instruções até Configurar a aplicação no Azure AD B2C.

  4. Para o passo 4.2, atualize as propriedades do manifesto da aplicação

    • Para identifierUris, introduza o ID da Entidade do Fornecedor de Serviços que copiou
    • Para samlMetadataUrl, ignore esta entrada
    • Para replyUrlsWithType, introduza o URL do Fornecedor de Serviços que copiou
    • Para logoutUrl, ignore esta entrada

Os passos restantes não são necessários.

Extrair os metadados SAML do IdP do Azure AD B2C

  1. Obtenha um URL de metadados SAML no seguinte formato:

    https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata

Nota

<tenant-name>é o seu inquilino Azure AD B2C e <policy-name> é a política SAML personalizada que criou. O URL pode ser: https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.

  1. Abra um browser.
  2. Aceda ao URL de metadados SAML.
  3. Clique com o botão direito do rato na página.
  4. Selecione Guardar como.
  5. Guarde o ficheiro no seu computador para utilizar mais tarde.

Configuração completa do IdP no ZPA

Para concluir a configuração do IdP:

  1. Aceda ao portal de Administração ZPA.

  2. Selecione Configuração doIdP de Administração>.

  3. Selecione o IdP que configurou e, em seguida, selecione Retomar.

  4. No painel Adicionar Configuração do IdP , selecione o separador Criar IdP .

  5. Em Ficheiro de Metadados do IdP, carregue o ficheiro de metadados que guardou.

  6. Em Estado, verifique se a configuração está Ativada.

  7. Selecione Guardar.

    Captura de ecrã do estado Ativado, em atributos SAML, no painel Adicionar Configuração do IdP.

Testar a solução

Para confirmar a autenticação SAML, aceda a um portal de utilizador ZPA ou a uma aplicação de acesso ao browser e teste o processo de inscrição ou início de sessão.

Passos seguintes