Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
In diesem Beispiellernprogramm erfahren Sie, wie Sie eine ältere Anwendung mithilfe der headerbasierten Authentifizierung zu Azure Active Directory B2C (Azure AD B2C) mit dem App-Proxy von Grit migrieren.
Die Vorteile der Verwendung des Grit-App-Proxys sind wie folgt:
Keine Anwendungscodeänderung und einfache Bereitstellung, was zu einem schnelleren ROI führt
Ermöglicht Es Benutzern, moderne Authentifizierungsfunktionen wie die mehrstufige Authentifizierung, biometrische Daten und Kennwortlose zu verwenden, was zu einer verbesserten Sicherheit führt.
Erhebliche Einsparungen bei den Lizenzkosten der älteren Authentifizierungslösung
Voraussetzungen
Zunächst benötigen Sie Folgendes:
Lizenz für grit's App-Proxy. Wenden Sie sich an den Grit-Support für Lizenzdetails. Für dieses Lernprogramm benötigen Sie keine Lizenz.
Ein Azure-Abonnement. Wenn Sie kein Konto haben, erhalten Sie ein kostenloses Konto.
Ein Azure AD B2C-Mandant, der mit Ihrem Azure-Abonnement verknüpft ist.
Szenariobeschreibung
Die Grit-Integration umfasst die folgenden Komponenten:
Azure AD B2C: Der Autorisierungsserver zum Überprüfen von Benutzeranmeldeinformationen – Authentifizierte Benutzer greifen auf lokale Anwendungen mithilfe eines lokalen Kontos zu, das im Azure AD B2C-Verzeichnis gespeichert ist.
Grit-App-Proxy: Der Dienst, der die Identität über HTTP-Header an Anwendungen übergibt.
Webanwendung: Die Legacyanwendung, auf die der Benutzer Zugriff anfordert.
Das folgende Architekturdiagramm zeigt die Implementierung.
Der Benutzer fordert den Zugriff auf eine lokale Anwendung an.
Der Grit-App-Proxy empfängt die Anforderung über die Azure Web Application Firewall (WAF) und sendet sie an die Anwendung.
Grit-App-Proxy überprüft den Authentifizierungsstatus der Benutzer. Ohne Sitzungstoken oder ein ungültiges Token wechselt der Benutzer zur Authentifizierung an Azure AD B2C.
Azure AD B2C sendet die Benutzeranforderung an den Endpunkt, der während der Grit-App-Proxyregistrierung im Azure AD B2C-Mandanten angegeben wurde.
Der Grit-App-Proxy wertet Zugriffsrichtlinien aus und berechnet Attributwerte in HTTP-Headern, die an die Anwendung weitergeleitet werden. Der Grit-App-Proxy legt die Headerwerte fest und sendet die Anforderung an die Anwendung.
Der Benutzer wird authentifiziert, und der Zugriff auf die Anwendung wird gewährt oder verweigert.
Onboarding mit dem App-Proxy von Grit
Wenden Sie sich an den Grit-Support , um Details zum Onboarding zu erhalten.
Konfigurieren der App-Proxylösung von Grit mit Azure AD B2C
Für dieses Lernprogramm verfügt Grit bereits über eine Back-End-Anwendung und eine Azure AD B2C-Richtlinie. In diesem Lernprogramm wird das Konfigurieren des Proxys für den Zugriff auf die Back-End-Anwendung beschrieben.
Sie können die UX verwenden, um jede Seite der Back-End-Anwendung für sicherheit zu konfigurieren. Sie können den Typ der Authentifizierung konfigurieren, die für jede Seite und die benötigten Kopfzeilenwerte erforderlich ist.
Wenn Benutzern basierend auf der Gruppenmitgliedschaft oder anderen Kriterien die Berechtigung für bestimmte Seiten verweigert werden muss, wird dies durch den Authentifizierungs-Benutzerablauf behandelt.
Navigiere zu https://proxyeditor.z13.web.core.windows.net/.
Sobald das Dropdown angezeigt wird, wählen Sie das Dropdown aus, und wählen Sie " Neu erstellen" aus.
Geben Sie einen Namen für die Seite ein, die nur Buchstaben und Zahlen enthält.
Geben Sie B2C_1A_SIGNUP_SIGNIN in das Feld B2C-Richtlinie ein.
Wählen Sie GET bei der HTTP-Methode aus.
Geben Sie "https://anj-grit-legacy-backend.azurewebsites.net/Home/Page" in das Endpunktfeld ein, und das wäre der Endpunkt für Ihre Legacyanwendung.
Hinweis
Diese Demo ist öffentlich verfügbar, Werte, die Sie eingeben, sind für die Öffentlichkeit sichtbar. Konfigurieren Sie mit dieser Demo keine sichere Anwendung.
Wählen Sie HEADER HINZUFÜGEN aus.
Geben Sie "x-iss" in das Zielheaderfeld ein, um den gültigen HTTP-Header zu konfigurieren, der an die Anwendung gesendet werden muss.
Geben Sie given_name in das Feld "Wert" ein, das den Namen eines Anspruchs in der B2C-Richtlinie darstellt. Der Wert des Anspruchs wird an den Header übergeben.
Wählen Sie "Token " als Quelle aus.
Wählen Sie EINSTELLUNGEN SPEICHERN aus.
Wählen Sie den Link im Popup aus. Sie gelangen zu einer Anmeldeseite. Wählen Sie den Registrierungslink aus, und geben Sie die erforderlichen Informationen ein. Nachdem Sie den Registrierungsprozess abgeschlossen haben, werden Sie zur Legacyanwendung umgeleitet. Die Anwendung zeigt den Namen an, den Sie während der Registrierung im Feld " Vorname " angegeben haben.
Testen des Flows
Navigieren Sie zur lokalen Anwendungs-URL.
Der Grit-App-Proxy leitet auf die Seite um, die Sie in Ihrem Benutzerablauf konfiguriert haben. Wählen Sie in der Liste den Identitätsanbieter aus.
Geben Sie an der Eingabeaufforderung Ihre Anmeldeinformationen ein. Schließen Sie bei Bedarf ein mehrstufiges Microsoft Entra-Authentifizierungstoken ein.
Sie werden zu der Azure AD B2C-Instanz umgeleitet, die die Anwendungsanforderung an den Umleitungs-URI des Grit-App-Proxys weiterleitet.
Der App-Proxy von Grit wertet Richtlinien aus, berechnet Kopfzeilen und sendet den Benutzer an die Upstream-Anwendung.
Die angeforderte Anwendung wird angezeigt.