Tutorial: Configurar o acesso híbrido seguro com o Microsoft Entra ID e Datawiza
Neste tutorial, saiba como integrar o Microsoft Entra ID com o Datawiza para acesso híbrido. O Datawiza Access Proxy (DAP) estende o Microsoft Entra ID para habilitar o logon único (SSO) e fornecer controles de acesso para proteger aplicativos locais e hospedados na nuvem, como Oracle E-Business Suite, Microsoft IIS e SAP. Com essa solução, as empresas podem fazer a transição de WAMs (gerenciadores de acesso à Web) herdados, como Symantec SiteMinder, NetIQ, Oracle e IBM, para o Microsoft Entra ID sem reescrever aplicativos. As empresas podem usar o Datawiza como uma solução no-code, ou low-code, para integrar novos aplicativos ao Microsoft Entra ID. Essa abordagem permite que as empresas implementem sua estratégia Zero Trust, economizando tempo de engenharia e reduzindo custos.
Saiba mais: Segurança Zero Trust
Datawiza com arquitetura de autenticação Microsoft Entra
A integração Datawiza inclui os seguintes componentes:
- Microsoft Entra ID - Serviço de gerenciamento de identidade e acesso que ajuda os usuários a entrar e acessar recursos externos e internos
- Datawiza Access Proxy (DAP) - Este serviço passa informações de identidade de forma transparente para aplicativos através de cabeçalhos HTTP
- Datawiza Cloud Management Console (DCMC) - APIs UI e RESTful para administradores gerenciarem a configuração do DAP e as políticas de controle de acesso
O diagrama a seguir ilustra a arquitetura de autenticação com Datawiza em um ambiente híbrido.
- O usuário solicita acesso ao aplicativo local ou hospedado na nuvem. O DAP faz o proxy da solicitação para o aplicativo.
- O DAP verifica o estado de autenticação do usuário. Se não houver nenhum token de sessão ou se o token de sessão for inválido, o DAP enviará a solicitação do usuário para o Microsoft Entra ID para autenticação.
- O Microsoft Entra ID envia a solicitação do usuário para o ponto de extremidade especificado durante o registro do DAP no locatário do Microsoft Entra.
- O DAP avalia políticas e valores de atributos a serem incluídos em cabeçalhos HTTP encaminhados para o aplicativo. O DAP pode chamar o provedor de identidade para recuperar as informações e definir os valores de cabeçalho corretamente. O DAP define os valores de cabeçalho e envia a solicitação para o aplicativo.
- O usuário é autenticado e recebe acesso.
Pré-requisitos
Para começar, precisa do seguinte:
- Uma assinatura do Azure
- Se não tiver uma, pode obter uma conta gratuita do Azure
- Um locatário do Microsoft Entra vinculado à assinatura do Azure
- Docker e docker-compose são necessários para executar o DAP
- Seus aplicativos podem ser executados em plataformas, como uma máquina virtual (VM) ou bare metal
- Um aplicativo local ou hospedado na nuvem para fazer a transição de um sistema de identidade herdado para o Microsoft Entra ID
- Neste exemplo, o DAP é implantado no mesmo servidor que o aplicativo
- O aplicativo é executado em localhost: 3001. DAP proxies tráfego para o aplicativo via localhost: 9772
- O tráfego para o aplicativo atinge o DAP e é intermediado por proxy para o aplicativo
Configurar o Datawiza Cloud Management Console
Faça login no Datawiza Cloud Management Console (DCMC).
Crie um aplicativo no DCMC e gere um par de chaves para o aplicativo:
PROVISIONING_KEY
ePROVISIONING_SECRET
.Para criar o aplicativo e gerar o par de chaves, siga as instruções no Datawiza Cloud Management Console.
Registe a sua aplicação no Microsoft Entra ID com integração com um clique com o Microsoft Entra ID.
Para usar um aplicativo Web, preencha manualmente os campos de formulário: ID do Locatário, ID do Cliente e Segredo do Cliente.
Saiba mais: Para criar um aplicativo Web e obter valores, vá para docs.datawiza.com para obter a documentação do Microsoft Entra ID .
Execute o DAP usando o Docker ou o Kubernetes. A imagem docker é necessária para criar um aplicativo baseado em cabeçalho de exemplo.
- Para Kubernetes, consulte Implantar proxy de acesso Datawiza com um aplicativo Web usando Kubernetes
- Para o Docker, consulte Implantar o proxy de acesso Datawiza com seu aplicativo
- Você pode usar a seguinte imagem de exemplo do docker docker-compose.yml arquivo:
services:
datawiza-access-broker:
image: registry.gitlab.com/datawiza/access-broker
container_name: datawiza-access-broker
restart: always
ports:
- "9772:9772"
environment:
PROVISIONING_KEY: #############################################
PROVISIONING_SECRET: ##############################################
header-based-app:
image: registry.gitlab.com/datawiza/header-based-app
restart: always
ports:
- "3001:3001"
- Entre no registro de contêiner.
- Baixe as imagens DAP e o aplicativo baseado em cabeçalho nesta etapa importante.
- Execute o seguinte comando
docker-compose -f docker-compose.yml up
. - O aplicativo baseado em cabeçalho tem o SSO habilitado com o Microsoft Entra ID.
- Em um navegador, vá para
http://localhost:9772/
. - É apresentada uma página de início de sessão do Microsoft Entra.
- Passe atributos de usuário para o aplicativo baseado em cabeçalho. O DAP obtém atributos de usuário do Microsoft Entra ID e passa atributos para o aplicativo por meio de um cabeçalho ou cookie.
- Para passar atributos de usuário, como endereço de email, nome e sobrenome, para o aplicativo baseado em cabeçalho, consulte Passar atributos de usuário.
- Para confirmar os atributos de usuário configurados, observe uma marca de seleção verde ao lado de cada atributo.
Testar o fluxo
- Vá para o URL do aplicativo.
- O DAP redireciona você para a página de entrada do Microsoft Entra.
- Após a autenticação, você será redirecionado para o DAP.
- O DAP avalia políticas, calcula cabeçalhos e envia você para o aplicativo.
- O aplicativo solicitado é exibido.
Próximos passos
- Tutorial: Configurar o Azure Ative Directory B2C com Datawiza para fornecer acesso híbrido seguro
- Tutorial: Configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o SSO para Oracle JD Edwards
- Tutorial: Configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e SSO para Oracle PeopleSoft
- Tutorial: Configurar o Datawiza para habilitar a autenticação multifator do Microsoft Entra e o SSO para o Oracle Hyperion EPM
- Ir para docs.datawiza.com para Datawiza User Guides