Oktatóanyag: A Zscaler privát hozzáférésének konfigurálása az Azure Active Directory B2C-vel
Ebből az oktatóanyagból megtudhatja, hogyan integrálhatja az Azure Active Directory B2C(Azure AD B2C) hitelesítést a Zscaler Private Access (ZPA) szolgáltatással. A ZPA szabályzatalapú, biztonságos hozzáférés a magánalkalmazásokhoz és eszközökhöz anélkül, hogy a virtuális magánhálózat (VPN) többletterhelése vagy biztonsági kockázatai jelentkeznek. A Zscaler biztonságos hibrid hozzáférés csökkenti a felhasználói alkalmazások támadási felületét Azure AD B2C-vel kombinálva.
További információ: Lépjen a Zscaler területre, és válassza a Termékek & megoldások, termékek lehetőséget.
Előfeltételek
Mielőtt hozzákezdene, a következőkre lesz szüksége:
- Azure-előfizetés
- Ha nem rendelkezik ilyen fiókkal, ingyenes Azure-fiókot kaphat
- Az Azure-előfizetéshez társított Azure AD B2C-bérlő
- ZPA-előfizetés
Forgatókönyv leírása
A ZPA-integráció a következő összetevőket tartalmazza:
- Azure AD B2C – A felhasználói hitelesítő adatokat ellenőrző identitásszolgáltató (IDP)
- ZPA – Webalkalmazások védelme Teljes felügyelet hozzáférés kényszerítésével
- Webalkalmazás – Üzemelteti a szolgáltatás felhasználóinak hozzáférését
Az alábbi ábra bemutatja, hogyan integrálható a ZPA Azure AD B2C-vel.
- Egy felhasználó megérkezik a ZPA portálra vagy egy ZPA böngészőelérési alkalmazásba, hogy hozzáférést kérjen
- A ZPA felhasználói attribútumokat gyűjt. A ZPA SAML-átirányítást hajt végre a Azure AD B2C bejelentkezési oldalra.
- Új felhasználók regisztrálnak, és létrehoznak egy fiókot. Az aktuális felhasználók hitelesítő adatokkal jelentkeznek be. Azure AD B2C ellenőrzi a felhasználói identitást.
- Azure AD B2C átirányítja a felhasználót a ZPA-hoz az SAML-helyességi feltétellel, amelyet a ZPA ellenőriz. A ZPA beállítja a felhasználói környezetet.
- A ZPA kiértékeli a hozzáférési szabályzatokat. A kérés engedélyezve van, vagy nem.
Előkészítés a ZPA-ba
Ez az oktatóanyag feltételezi, hogy a ZPA telepítve van és fut.
A ZPA használatának megkezdéséhez lépjen a ZPA részletes konfigurációs útmutatójának help.zscaler.com.
A ZPA integrálása Azure AD B2C-vel
Azure AD B2C konfigurálása identitásszolgáltatóként a ZPA-n
Konfigurálja Azure AD B2C-t identitásszolgáltatóként a ZPA-n.
További információ: IdP konfigurálása egyszeri bejelentkezéshez.
Jelentkezzen be a ZPA Rendszergazda portálra.
Lépjen a Felügyeleti>identitásszolgáltató konfigurációja elemre.
Válassza az IdP-konfiguráció hozzáadása lehetőséget.
Megjelenik az IdP-konfiguráció hozzáadása panel.
Válassza az IdP Information (Identitásszolgáltató adatai ) lapot
A Név mezőbe írja be Azure AD B2C értéket.
Az Egyszeri bejelentkezés területen válassza a Felhasználó lehetőséget.
A Tartományok legördülő listában válassza ki az identitásszolgáltatóhoz társítandó hitelesítési tartományokat.
Kattintson a Tovább gombra.
Válassza az SP Metadata (SP-metaadatok) lapot.
A Szolgáltató URL-címe területen másolja ki a később használni kívánt értéket.
A Szolgáltatói entitás azonosítója területen másolja az értéket később a felhasználóhoz.
Válassza a Szüneteltetés lehetőséget.
Egyéni szabályzatok konfigurálása Azure AD B2C-ben
Fontos
Egyéni szabályzatok konfigurálása Azure AD B2C-ben, ha még nem konfigurált egyéni szabályzatokat.
További információ : Oktatóanyag: Felhasználói folyamatok és egyéni szabályzatok létrehozása az Azure Active Directory B2C-ben.
A ZPA regisztrálása SAML-alkalmazásként a Azure AD B2C-ben
A regisztráció során a Szabályzat feltöltése területen másolja ki a Azure AD B2C által a későbbi használathoz használt IDP SAML-metaadat URL-címet.
Kövesse az utasításokat, amíg az alkalmazás konfigurálása Azure AD B2C-ben.
A 4.2. lépésben frissítse az alkalmazásjegyzék tulajdonságait
- IdentifierUris esetén adja meg a másolt szolgáltatói entitás azonosítóját
- A samlMetadataUrl esetében hagyja ki ezt a bejegyzést
- A replyUrlsWithType esetében adja meg a másolt szolgáltatói URL-címet
- A logoutUrl esetében hagyja ki ezt a bejegyzést
A többi lépésre nincs szükség.
Az identitásszolgáltató SAML-metaadatainak kinyerése Azure AD B2C-ből
Szerezze be az SAML-metaadatok URL-címét a következő formátumban:
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata
Megjegyzés
<tenant-name>
a Azure AD B2C-bérlő, és <policy-name>
a létrehozott egyéni SAML-szabályzat.
Az URL-cím a következő lehet: https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
.
- Nyisson meg egy webböngészőt.
- Nyissa meg az SAML-metaadatok URL-címét.
- Kattintson a jobb gombbal a lapra.
- Válassza a Mentés másként lehetőséget.
- Mentse a fájlt a számítógépre, hogy később használhassa.
IdP-konfiguráció befejezése a ZPA-n
Az identitásszolgáltató konfigurációjának befejezéséhez:
Nyissa meg a ZPA Rendszergazda portált.
Válassza a Felügyeleti>identitásszolgáltató konfigurációja lehetőséget.
Válassza ki a konfigurált identitásszolgáltatót, majd válassza a Folytatás lehetőséget.
Az IdP-konfiguráció hozzáadása panelen válassza az Identitásszolgáltató létrehozása lapot.
Az IdP Metadata File (Identitásszolgáltató metaadatainak fájlja) területen töltse fel a mentett metaadatfájlt.
Az Állapot területen ellenőrizze, hogy a konfiguráció engedélyezve van-e.
Válassza a Mentés lehetőséget.
A megoldás tesztelése
Az SAML-hitelesítés megerősítéséhez nyissa meg a ZPA felhasználói portálját vagy egy böngészőelérési alkalmazást, és tesztelje a regisztrációs vagy bejelentkezési folyamatot.