Compartilhar via


Tutorial: configurar o Acesso Híbrido Seguro com o Microsoft Entra ID e o Datawiza

Neste tutorial, saiba como fazer para integrar o Microsoft Entra ID com o Datawiza para acesso híbrido. O Datawiza Access Proxy (DAP) amplia o Microsoft Entra ID para habilitar logon único (SSO) e fornecer controles de acesso para proteger aplicativos locais e hospedados na nuvem, como Oracle E-Business Suite, Microsoft IIS e SAP. Com essa solução, as empresas podem fazer a transição de gerenciadores de acesso à Web (WAMs) herdados, como Symantec SiteMinder, NetIQ, Oracle e IBM, para o Microsoft Entra ID sem reescrever os aplicativos. As empresas podem utilizar o Datawiza como uma solução sem código, ou de baixo código, para integrar novos aplicativos ao Microsoft Entra ID. Essa abordagem permite que as empresas implementem uma estratégia de confiança zero e obtenham economia de tempo de engenharia e de custo.

Saiba mais: segurança de Confiança Zero

O Datawiza com a arquitetura de autenticação do Microsoft Entra

A integração do Datawiza inclui os seguintes componentes:

  • Microsoft Entra ID: serviço de gerenciamento de identidade e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
  • DAP (Proxy de Acesso do Datawiza) – Esse serviço passa de forma transparente informações de identidade para aplicativos por meio de cabeçalhos HTTP
  • DCMC (Console de Gerenciamento de Nuvem do Datawiza) – Interface do usuário e APIs RESTful para que os administradores gerenciem as políticas de configuração e de controle de acesso do DAP

O diagrama a seguir ilustra a arquitetura de autenticação com o Datawiza em um ambiente híbrido.

Diagrama de arquitetura do processo de autenticação para acesso ao usuário a um aplicativo local.

  1. O usuário solicita acesso ao aplicativo hospedado no local ou na nuvem. Os proxies do DAP representam a solicitação para o aplicativo.
  2. O DAP verifica o estado da autenticação do usuário. Se não existir um token de sessão ou se o token de sessão for inválido, o DAP enviará a solicitação do usuário ao Microsoft Entra ID para autenticação.
  3. O Microsoft Entra ID envia a solicitação do usuário para o ponto de extremidade especificado durante o registro DAP no locatário do Microsoft Entra ID.
  4. O DAP avalia as políticas e os valores de atributo a serem incluídos nos cabeçalhos HTTP encaminhados para o aplicativo. O DAP pode chamar o provedor de identidade para recuperar as informações a fim de definir os valores do cabeçalho corretamente. O DAP define os valores do cabeçalho e envia a solicitação ao aplicativo.
  5. O usuário é autenticado e recebe acesso.

Pré-requisitos

Para começar, você precisa do seguinte:

  • Uma assinatura do Azure
  • Um locatário do Microsoft Entra vinculado à assinatura do Azure
  • O Docker e o docker-compose são necessários para executar o DAP
    • Seus aplicativos podem ser executados em plataformas, como uma VM (máquina virtual) ou computador bare-metal
  • Um aplicativo local ou hospedado na nuvem para fazer a transição de um sistema de identidade herdado para o Microsoft Entra ID
    • Neste exemplo, o DAP é implantado no mesmo servidor do aplicativo
    • O aplicativo é executado no localhost: 3001. Tráfego de proxies DAP para o aplicativo por meio do localhost: 9772
    • O tráfego para o aplicativo chega ao DAP e é transmitido por proxy para o aplicativo

Configurar o Console de Gerenciamento de Nuvem do Datawiza

  1. Entre no DCMC (Console de Gerenciamento de Nuvem do Datawiza).

  2. Crie um aplicativo no DCMC e gere um par de chaves para ele: PROVISIONING_KEY e PROVISIONING_SECRET.

  3. Para criar o aplicativo e gerar o par de chaves, siga as instruções no Console de Gerenciamento de Nuvem do Datawiza.

  4. Registre seu aplicativo do Entra ID com a Integração de um clique com o Microsoft Entra ID.

    Captura de tela do recurso Gerador Automático no diálogo Configurar IdP.

  5. Para usar um aplicativo Web, preencha manualmente os campos de formulário: ID do locatário, ID do cliente e Segredo do cliente.

    Saiba mais: para criar um aplicativo Web e obter valores, acesse docs.datawiza.com para obter a documentação Microsoft Entra ID.

    Captura de tela do diálogo Configurar IdP com o Gerador Automático desativado.

  6. Use o Docker ou o Kubernetes para executar o DAP. A imagem do Docker é necessária para criar um aplicativo de exemplo baseado em cabeçalho.

services:
   datawiza-access-broker:
   image: registry.gitlab.com/datawiza/access-broker
   container_name: datawiza-access-broker
   restart: always
   ports:
   - "9772:9772"
   environment:
   PROVISIONING_KEY: #############################################
   PROVISIONING_SECRET: ##############################################
   
   header-based-app:
   image: registry.gitlab.com/datawiza/header-based-app
   restart: always
ports:
- "3001:3001"
  1. Conecte no registro de contêiner.
  2. Baixe as imagens do DAP e o aplicativo baseado em cabeçalho nesta Etapa Importante.
  3. Execute o seguinte comando: docker-compose -f docker-compose.yml up.
  4. O aplicativo baseado em cabeçalho tem o SSO habilitado com o Microsoft Entra ID.
  5. Em um navegador, acesse http://localhost:9772/.
  6. Aparece uma página de entrada do Microsoft Entra.
  7. Transmita os atributos de usuário ao aplicativo baseado em cabeçalho. O DAP obtém os atributos do usuário no Microsoft Entra ID e passa os atributos para o aplicativo por meio de um cabeçalho ou cookie.
  8. Para passar atributos de usuário, como endereço de email, nome e sobrenome, para o aplicativo baseado em cabeçalho, confira Passar atributos de usuário.
  9. Para confirmar se você configurou os atributos de usuário, observe se há uma marca de seleção verde ao lado de cada um deles.

Captura de tela da home page com atributos de host, email, nome e sobrenome.

Testar o fluxo

  1. Acesse a URL do aplicativo.
  2. O DAP redireciona você para a página de entrada do Microsoft Entra.
  3. Após a autenticação, você será redirecionado para o DAP.
  4. O DAP avalia as políticas, calcula os cabeçalhos e envia o usuário ao aplicativo.
  5. O aplicativo solicitado é exibido.

Próximas etapas