Freigeben über


Lernprogramm: Konfigurieren des privaten Zscaler-Zugriffs mit Azure Active Directory B2C

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

In diesem Lernprogramm erfahren Sie, wie Sie die Azure Active Directory B2C(Azure AD B2C)-Authentifizierung in Zscaler Private Access (ZPA) integrieren. ZPA ist richtlinienbasierter, sicherer Zugriff auf private Anwendungen und Ressourcen ohne den Aufwand oder die Sicherheitsrisiken eines virtuellen privaten Netzwerks (VPN). Der sichere Zscaler-Hybridzugriff reduziert die Angriffsfläche für Verbraucheranwendungen in Kombination mit Azure AD B2C.

Weitere Informationen: Wechseln Sie zu Zscaler, und wählen Sie „Produkte und Lösungen“ und dann „Produkte“ aus.

Voraussetzungen

Bevor Sie beginnen, benötigen Sie Folgendes:

Szenariobeschreibung

Die ZPA-Integration umfasst die folgenden Komponenten:

  • Azure AD B2C – Der Identitätsanbieter (IdP), der Benutzeranmeldeinformationen überprüft
  • ZPA – Sichert Webanwendungen durch Erzwingen des Zero Trust-Zugriffs
  • Webanwendung – Hosten des Dienstbenutzerzugriffs

Das folgende Diagramm zeigt, wie ZPA in Azure AD B2C integriert wird.

Diagramm der Zscaler-Architektur, der ZPA- und Azure AD B2C-Integration.

  1. Ein Benutzer kommt im ZPA-Portal oder einer ZPA-Browserzugriffsanwendung an, um den Zugriff anzufordern.
  2. ZPA sammelt Benutzerattribute. ZPA führt eine SAML-Umleitung zur Azure AD B2C-Anmeldeseite durch.
  3. Neue Benutzer registrieren und ein Konto erstellen. Aktuelle Benutzer melden sich mit Anmeldeinformationen an. Azure AD B2C überprüft die Benutzeridentität.
  4. Azure AD B2C leitet den Benutzer mit der SAML-Assertion zu ZPA um, die von ZPA überprüft wird. ZPA legt den Benutzerkontext fest.
  5. ZPA wertet Zugriffsrichtlinien aus. Die Anfrage ist entweder zulässig oder nicht.

Integrieren in ZPA

In diesem Lernprogramm wird davon ausgegangen, dass ZPA installiert und ausgeführt wird.

Um mit ZPA zu beginnen, gehen Sie zu help.zscaler.com für den Schritt-für-Schritt-Konfigurationsleitfaden für ZPA.

Integrieren von ZPA in Azure AD B2C

Konfigurieren von Azure AD B2C als IdP auf ZPA

Konfigurieren Sie Azure AD B2C als IdP auf ZPA.

Weitere Informationen finden Sie unter Konfigurieren eines IdP für einmaliges Anmelden.

  1. Melden Sie sich beim ZPA-Verwaltungsportal an.

  2. Wechseln Sie zu Verwaltung>IDP-Konfiguration.

  3. Wählen Sie "IdP-Konfiguration hinzufügen" aus.

  4. Der Bereich " IdP-Konfiguration hinzufügen " wird angezeigt.

    Screenshot der Registerkarte

  5. Wählen Sie die Registerkarte "IdP-Informationen" aus .

  6. Geben Sie im Feld "Name " Azure AD B2C ein.

  7. Wählen Sie unter "Einmaliges Anmelden" die Option "Benutzer" aus.

  8. Wählen Sie in der Dropdownliste "Domänen" die Authentifizierungsdomänen aus, die dem IdP zugeordnet werden sollen.

  9. Wählen Sie Weiteraus.

  10. Wählen Sie die Registerkarte "SP-Metadaten " aus.

  11. Kopieren Sie unter der URL des Dienstanbieters den Wert, der später verwendet werden soll.

  12. Kopieren Sie unter Entitäts-ID des Dienstanbieters den Wert zur späteren Verwendung.

    Screenshot der Option

  13. Wählen Sie Pause (Anhalten) aus.

Konfigurieren von benutzerdefinierten Richtlinien in Azure AD B2C

Von Bedeutung

Konfigurieren Sie benutzerdefinierte Richtlinien in Azure AD B2C, wenn Sie keine benutzerdefinierten Richtlinien konfiguriert haben.

Weitere Informationen finden Sie im Lernprogramm: Erstellen von Benutzerflüssen und benutzerdefinierten Richtlinien in Azure Active Directory B2C.

Registrieren von ZPA als SAML-Anwendung in Azure AD B2C

  1. Registrieren Sie eine SAML-Anwendung in Azure AD B2C.

  2. Kopieren Sie während der Registrierung in "Hochladen Ihrer Richtlinie" die IDP-SAML-Metadaten-URL, die von Azure AD B2C verwendet wird, um sie später zu verwenden.

  3. Befolgen Sie die Anweisungen, bis Sie Ihre Anwendung in Azure AD B2C konfigurieren.

  4. Für Schritt 4.2, aktualisieren Sie die Eigenschaften des App-Manifests.

    • Geben Sie für bezeichneruris die Dienstanbieterentitäts-ID ein, die Sie kopiert haben.
    • Für samlMetadataUrl überspringen Sie diesen Eintrag.
    • Geben Sie für replyUrlsWithType die url des Dienstanbieters ein, die Sie kopiert haben.
    • Für logoutUrl überspringen Sie diesen Eintrag.

Die verbleibenden Schritte sind nicht erforderlich.

Extrahieren der IDP-SAML-Metadaten aus Azure AD B2C

  1. Rufen Sie eine SAML-Metadaten-URL im folgenden Format ab:

    https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata

Hinweis

<tenant-name> ist Ihr Azure AD B2C-Mandant und <policy-name> ist die benutzerdefinierte SAML-Richtlinie, die Sie erstellt haben. Die URL kann sein: https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.

  1. Öffnen Sie einen Webbrowser.
  2. Wechseln Sie zur SAML-Metadaten-URL.
  3. Klicken Sie mit der rechten Maustaste auf die Seite.
  4. Wählen Sie Speichern unter aus.
  5. Speichern Sie die Datei auf Ihrem Computer, um sie später zu verwenden.

Abschließen der Identitätsanbieterkonfiguration in ZPA

So schließen Sie die IdP-Konfiguration ab:

  1. Wechseln Sie zum ZPA-Verwaltungsportal.

  2. Wählen Sie Administration>IdP-Konfiguration aus.

  3. Wählen Sie den von Ihnen konfigurierten IdP und dann "Fortsetzen" aus.

  4. Wählen Sie im Bereich " IdP-Konfiguration hinzufügen " die Registerkarte " IdP erstellen " aus.

  5. Laden Sie unter idP-Metadatendatei die gespeicherte Metadatendatei hoch.

  6. Überprüfen Sie unter "Status", ob die Konfiguration aktiviert ist.

  7. Wählen Sie Speichern aus.

    Screenshot des Status

Testen der Lösung

Um die SAML-Authentifizierung zu bestätigen, wechseln Sie zu einem ZPA-Benutzerportal oder einer Browserzugriffsanwendung, und testen Sie den Anmelde- oder Anmeldevorgang.

Nächste Schritte