Учебник. Настройка Azure Active Directory B2C для работы с Zscaler Private Access
В этом руководстве описано, как интегрировать проверку подлинности Azure Active Directory B2C (Azure AD B2C) с Zscaler Private Access (ZPA). ZPA — это безопасный доступ к частным приложениям и ресурсам на основе политик без накладных расходов или рисков безопасности виртуальной частной сети (VPN). Безопасный гибридный доступ Zscaler сокращает уязвимые области для приложений для потребителей в сочетании с Azure AD B2C.
Дополнительные сведения: Перейдите в Zscaler и выберите Продукты & Решения, Продукты.
Предварительные требования
Перед тем как начать, вам понадобятся:
- Подписка Azure
- Если у вас ее нет, получите бесплатную учетную запись Azure.
- Клиент Azure AD B2C, связанный с вашей подпиской Azure
- Подписка ZPA.
- Перейдите к Azure Marketplace, Zscaler Private Access
Описание сценария
Интеграция с ZPA включает в себя следующие компоненты:
- Azure AD B2C — поставщик удостоверений (IdP), который проверяет учетные данные пользователя.
- ZPA — защита веб-приложений путем применения доступа "Никому не доверяй"
- Веб-приложение — размещает доступ пользователей службы
На следующей схеме показано, как ZPA интегрируется с Azure AD B2C.
- Пользователь приходит на портал ZPA или в приложение для доступа к браузеру ZPA, чтобы запросить доступ.
- ZPA собирает атрибуты пользователя. ZPA выполняет перенаправление SAML на страницу входа Azure AD B2C.
- Регистрация новых пользователей и создание учетной записи. Текущие пользователи входят с учетными данными. Azure AD B2C проверяет удостоверение пользователя.
- Azure AD B2C перенаправляет пользователя в ZPA с утверждением SAML, которое проверяет ZPA. ZPA задает контекст пользователя.
- ZPA оценивает политики доступа. Запрос разрешен или нет.
Подключение к ZPA
В этом руководстве предполагается, что ZPA установлен и запущен.
Чтобы приступить к работе с ZPA, перейдите к help.zscaler.com пошагового руководства по настройке ZPA.
Интеграция ZPA с Azure AD B2C
Настройка Azure AD B2C в качестве поставщика удостоверений в ZPA
Настройте Azure AD B2C в качестве поставщика удостоверений в ZPA.
Дополнительные сведения см. в статье Настройка поставщика удостоверений для единого входа.
Войдите на портал Администратор ZPA.
Перейдите в раздел Administration>IdP Configuration (Администрирование > Конфигурация IdP).
Выберите Add IdP Configuration (Добавить конфигурацию IdP).
Откроется панель Добавление конфигурации поставщика удостоверений .
Выберите вкладку "Сведения о поставщике удостоверений "
В поле Name (Имя) введите Azure AD B2C.
В разделе Single Sign-On (Единый вход) выберите User (Пользователь).
В раскрывающемся списке Домены выберите домены проверки подлинности, которые нужно связать с поставщиком удостоверений.
Выберите Далее.
Выберите вкладку Sp Metadata (Метаданные sp).
В разделе SERVICE PROVIDER URL (URL-адрес поставщика услуг) скопируйте значение для последующего использования.
В разделе Идентификатор сущности поставщика услуг скопируйте значение пользователю позже.
Нажмите кнопку Pause (Приостановить).
Настройка настраиваемых политик в Azure AD B2C
Важно!
Настройте настраиваемые политики в Azure AD B2C, если вы еще не настроили настраиваемые политики.
Дополнительные сведения см. в статье Руководство по созданию потоков пользователей и настраиваемых политик в Azure Active Directory B2C.
Регистрация ZPA в качестве приложения SAML в Azure AD B2C
Во время регистрации в разделе Отправка политики скопируйте URL-адрес метаданных SAML поставщика удостоверений, используемый Azure AD B2C для последующего использования.
Следуйте инструкциям до настройки приложения в Azure AD B2C.
На шаге 4.2 обновите свойства манифеста приложения.
- В поле identifierUris введите скопированный идентификатор сущности поставщика услуг.
- Для samlMetadataUrl пропустите эту запись.
- В поле replyUrlsWithType введите СКОПИРОВАНный URL-адрес поставщика услуг.
- Для logoutUrl пропустите эту запись.
Остальные действия не требуются.
Извлечение метаданных SAML поставщика удостоверений из Azure AD B2C
Получите URL-адрес метаданных SAML в следующем формате:
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata
Примечание
<tenant-name>
— это клиент Azure AD B2C и <policy-name>
пользовательская политика SAML, которую вы создали.
URL-адрес может быть: https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
.
- Откройте веб-браузер.
- Перейдите по URL-адресу метаданных SAML.
- Щелкните страницу правой кнопкой мыши.
- Выберите Сохранить как.
- Сохраните файл на компьютере для последующего использования.
Полная настройка поставщика удостоверений в ZPA
Чтобы завершить настройку поставщика удостоверений, выполните следующие действия.
Перейдите на портал ZPA Администратор.
Выберите Администрирование>Конфигурация поставщика удостоверений.
Выберите поставщика удостоверений, который вы настроили, а затем щелкните Возобновить.
На панели Добавление конфигурации поставщика удостоверений выберите вкладку Создание поставщика удостоверений .
В разделе IdP Metadata File (Файл метаданных поставщика удостоверений) отправьте сохраненный файл метаданных.
В разделе Состояние убедитесь, что конфигурация включена.
Щелкните Сохранить.
Тестирование решения
Чтобы подтвердить проверку подлинности SAML, перейдите на пользовательский портал ZPA или в приложение с доступом к браузеру и протестируйте процесс регистрации или входа.