Megosztás a következőn keresztül:


Oktatóanyag: A Zscaler privát hozzáférésének konfigurálása az Azure Active Directory B2C-vel

Ebből az oktatóanyagból megtudhatja, hogyan integrálhatja az Azure Active Directory B2C(Azure AD B2C) hitelesítést a Zscaler Private Access (ZPA) szolgáltatással. A ZPA szabályzatalapú, biztonságos hozzáférés a magánalkalmazásokhoz és eszközökhöz anélkül, hogy a virtuális magánhálózat (VPN) többletterhelése vagy biztonsági kockázatai jelentkeznek. A Zscaler biztonságos hibrid hozzáférés csökkenti a felhasználói alkalmazások támadási felületét Azure AD B2C-vel kombinálva.

További információ: Lépjen a Zscaler területre, és válassza a Termékek & megoldások, termékek lehetőséget.

Előfeltételek

Mielőtt hozzákezdene, a következőkre lesz szüksége:

Forgatókönyv leírása

A ZPA-integráció a következő összetevőket tartalmazza:

  • Azure AD B2C – A felhasználói hitelesítő adatokat ellenőrző identitásszolgáltató (IDP)
  • ZPA – Webalkalmazások védelme Teljes felügyelet hozzáférés kényszerítésével
  • Webalkalmazás – Üzemelteti a szolgáltatás felhasználóinak hozzáférését

Az alábbi ábra bemutatja, hogyan integrálható a ZPA Azure AD B2C-vel.

Diagram a Zscaler architektúrájáról, a ZPA-ról és Azure AD B2C-integrációról.

  1. Egy felhasználó megérkezik a ZPA portálra vagy egy ZPA böngészőelérési alkalmazásba, hogy hozzáférést kérjen
  2. A ZPA felhasználói attribútumokat gyűjt. A ZPA SAML-átirányítást hajt végre a Azure AD B2C bejelentkezési oldalra.
  3. Új felhasználók regisztrálnak, és létrehoznak egy fiókot. Az aktuális felhasználók hitelesítő adatokkal jelentkeznek be. Azure AD B2C ellenőrzi a felhasználói identitást.
  4. Azure AD B2C átirányítja a felhasználót a ZPA-hoz az SAML-helyességi feltétellel, amelyet a ZPA ellenőriz. A ZPA beállítja a felhasználói környezetet.
  5. A ZPA kiértékeli a hozzáférési szabályzatokat. A kérés engedélyezve van, vagy nem.

Előkészítés a ZPA-ba

Ez az oktatóanyag feltételezi, hogy a ZPA telepítve van és fut.

A ZPA használatának megkezdéséhez lépjen a ZPA részletes konfigurációs útmutatójának help.zscaler.com.

A ZPA integrálása Azure AD B2C-vel

Azure AD B2C konfigurálása identitásszolgáltatóként a ZPA-n

Konfigurálja Azure AD B2C-t identitásszolgáltatóként a ZPA-n.

További információ: IdP konfigurálása egyszeri bejelentkezéshez.

  1. Jelentkezzen be a ZPA Rendszergazda portálra.

  2. Lépjen a Felügyeleti>identitásszolgáltató konfigurációja elemre.

  3. Válassza az IdP-konfiguráció hozzáadása lehetőséget.

  4. Megjelenik az IdP-konfiguráció hozzáadása panel.

    Képernyőkép az Identitásszolgáltató adatai lapról az IdP-konfiguráció hozzáadása panelen.

  5. Válassza az IdP Information (Identitásszolgáltató adatai ) lapot

  6. A Név mezőbe írja be Azure AD B2C értéket.

  7. Az Egyszeri bejelentkezés területen válassza a Felhasználó lehetőséget.

  8. A Tartományok legördülő listában válassza ki az identitásszolgáltatóhoz társítandó hitelesítési tartományokat.

  9. Kattintson a Tovább gombra.

  10. Válassza az SP Metadata (SP-metaadatok) lapot.

  11. A Szolgáltató URL-címe területen másolja ki a később használni kívánt értéket.

  12. A Szolgáltatói entitás azonosítója területen másolja az értéket később a felhasználóhoz.

    Képernyőkép a Szolgáltatói entitás azonosítója lehetőségről az SP Metadata lapon.

  13. Válassza a Szüneteltetés lehetőséget.

Egyéni szabályzatok konfigurálása Azure AD B2C-ben

Fontos

Egyéni szabályzatok konfigurálása Azure AD B2C-ben, ha még nem konfigurált egyéni szabályzatokat.

További információ : Oktatóanyag: Felhasználói folyamatok és egyéni szabályzatok létrehozása az Azure Active Directory B2C-ben.

A ZPA regisztrálása SAML-alkalmazásként a Azure AD B2C-ben

  1. SAML-alkalmazás regisztrálása Azure AD B2C-ben.

  2. A regisztráció során a Szabályzat feltöltése területen másolja ki a Azure AD B2C által a későbbi használathoz használt IDP SAML-metaadat URL-címet.

  3. Kövesse az utasításokat, amíg az alkalmazás konfigurálása Azure AD B2C-ben.

  4. A 4.2. lépésben frissítse az alkalmazásjegyzék tulajdonságait

    • IdentifierUris esetén adja meg a másolt szolgáltatói entitás azonosítóját
    • A samlMetadataUrl esetében hagyja ki ezt a bejegyzést
    • A replyUrlsWithType esetében adja meg a másolt szolgáltatói URL-címet
    • A logoutUrl esetében hagyja ki ezt a bejegyzést

A többi lépésre nincs szükség.

Az identitásszolgáltató SAML-metaadatainak kinyerése Azure AD B2C-ből

  1. Szerezze be az SAML-metaadatok URL-címét a következő formátumban:

    https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata

Megjegyzés

<tenant-name>a Azure AD B2C-bérlő, és <policy-name> a létrehozott egyéni SAML-szabályzat. Az URL-cím a következő lehet: https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.

  1. Nyisson meg egy webböngészőt.
  2. Nyissa meg az SAML-metaadatok URL-címét.
  3. Kattintson a jobb gombbal a lapra.
  4. Válassza a Mentés másként lehetőséget.
  5. Mentse a fájlt a számítógépre, hogy később használhassa.

IdP-konfiguráció befejezése a ZPA-n

Az identitásszolgáltató konfigurációjának befejezéséhez:

  1. Nyissa meg a ZPA Rendszergazda portált.

  2. Válassza a Felügyeleti>identitásszolgáltató konfigurációja lehetőséget.

  3. Válassza ki a konfigurált identitásszolgáltatót, majd válassza a Folytatás lehetőséget.

  4. Az IdP-konfiguráció hozzáadása panelen válassza az Identitásszolgáltató létrehozása lapot.

  5. Az IdP Metadata File (Identitásszolgáltató metaadatainak fájlja) területen töltse fel a mentett metaadatfájlt.

  6. Az Állapot területen ellenőrizze, hogy a konfiguráció engedélyezve van-e.

  7. Válassza a Mentés lehetőséget.

    Képernyőkép az ENGEDÉLYEZETT állapotról az SAML-attribútumok területen, az IdP-konfiguráció hozzáadása panelen.

A megoldás tesztelése

Az SAML-hitelesítés megerősítéséhez nyissa meg a ZPA felhasználói portálját vagy egy böngészőelérési alkalmazást, és tesztelje a regisztrációs vagy bejelentkezési folyamatot.

Következő lépések