Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Z tego przykładowego samouczka dowiesz się, jak migrować starszą aplikację przy użyciu uwierzytelniania opartego na nagłówkach do usługi Azure Active Directory B2C (Azure AD B2C) przy użyciu serwera proxy aplikacji Grit.
Zalety korzystania z serwera proxy aplikacji Grit są następujące:
Brak zmian w kodzie aplikacji i łatwe wdrażanie, co skutkuje szybszym zwrotem z inwestycji
Umożliwia użytkownikom korzystanie z nowoczesnych środowisk uwierzytelniania, takich jak uwierzytelnianie wieloskładnikowe, biometria i bez hasła, co zwiększa bezpieczeństwo.
Znaczne oszczędności dotyczące kosztów licencji starszego rozwiązania uwierzytelniania
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
Licencja serwera proxy aplikacji Grit. Skontaktuj się z pomocą techniczną usługi Grit , aby uzyskać szczegółowe informacje o licencji. Na potrzeby tego samouczka nie potrzebujesz licencji.
Subskrypcja platformy Azure. Jeśli go nie masz, pobierz bezpłatne konto.
Dzierżawa usługi Azure AD B2C połączona z subskrypcją platformy Azure.
Opis scenariusza
Integracja narzędzia Grit obejmuje następujące składniki:
Azure AD B2C: serwer autoryzacji do weryfikowania poświadczeń użytkownika — uwierzytelnieni użytkownicy uzyskują dostęp do aplikacji lokalnych przy użyciu konta lokalnego przechowywanego w katalogu usługi Azure AD B2C.
Serwer proxy aplikacji Grit: usługa przekazująca tożsamość do aplikacji za pośrednictwem nagłówków HTTP.
Aplikacja internetowa: starsza aplikacja, do której użytkownik żąda dostępu.
Poniższy diagram architektury przedstawia implementację.
Użytkownik żąda dostępu do aplikacji lokalnej.
Serwer proxy aplikacji Grit odbiera żądanie za pośrednictwem usługi Azure Web Application Firewall (WAF) i wysyła je do aplikacji.
Serwer proxy aplikacji Grit sprawdza stan uwierzytelniania użytkownika. Bez tokenu sesji lub nieprawidłowego tokenu użytkownik przechodzi do usługi Azure AD B2C na potrzeby uwierzytelniania.
Usługa Azure AD B2C wysyła żądanie użytkownika do punktu końcowego określonego podczas rejestracji serwera proxy aplikacji Grit w dzierżawie usługi Azure AD B2C.
Serwer proxy aplikacji Grit ocenia zasady dostępu i oblicza wartości atrybutów w nagłówkach HTTP przekazywanych do aplikacji. Serwer proxy aplikacji Grit ustawia wartości nagłówka i wysyła żądanie do aplikacji.
Użytkownik jest uwierzytelniany, a dostęp do aplikacji jest przyznawany lub odmówiony.
Dołączanie za pomocą serwera proxy aplikacji Grit
Skontaktuj się z pomocą techniczną aplikacji Grit, aby uzyskać szczegółowe informacje na temat procesu dołączenia.
Konfigurowanie rozwiązania serwera proxy aplikacji Grit za pomocą usługi Azure AD B2C
Na potrzeby tego samouczka Grit ma już aplikację backendową i politykę Azure AD B2C. Ten samouczek dotyczy konfigurowania serwera proxy w celu uzyskania dostępu do aplikacji zaplecza.
Możesz użyć interfejsu użytkownika, aby skonfigurować każdą stronę aplikacji zaplecza w celu zapewnienia bezpieczeństwa. Można skonfigurować typ uwierzytelniania wymaganego przez każdą stronę i wymagane wartości nagłówka.
Jeśli użytkownikom należy odmówić uprawnień do niektórych stron na podstawie członkostwa w grupie lub innych kryteriów, jest to obsługiwane przez proces uwierzytelniania użytkownika.
Przejdź do strony https://proxyeditor.z13.web.core.windows.net/.
Po pojawieniu się listy rozwijanej wybierz listę rozwijaną i wybierz pozycję Utwórz nową.
Wprowadź nazwę strony zawierającej tylko litery i cyfry.
W polu polityki B2C wprowadź B2C_1A_SIGNUP_SIGNIN.
Wybierz pozycję GET w metodzie HTTP.
Wprowadź ciąg "https://anj-grit-legacy-backend.azurewebsites.net/Home/Page" w polu punktu końcowego i będzie to punkt końcowy starszej aplikacji.
Uwaga / Notatka
Ta demonstracja jest publicznie dostępna. Wprowadzone wartości będą widoczne dla publicznej wersji. Nie konfiguruj bezpiecznej aplikacji za pomocą tej demonstracji.
Wybierz pozycję DODAJ NAGŁÓWEK.
Wprowadź x-iss w polu nagłówka docelowego, aby skonfigurować prawidłowy nagłówek HTTP, który musi zostać wysłany do aplikacji.
Wprowadź given_name w polu Wartość, które jest nazwą oświadczenia w zasadach B2C. Wartość oświadczenia zostanie przekazana do nagłówka.
Wybierz pozycję Token jako źródło.
Wybierz pozycję ZAPISZ USTAWIENIA.
Wybierz link w oknie podręcznym. Nastąpi przejście do strony logowania. Wybierz link rejestracji i wprowadź wymagane informacje. Po zakończeniu procesu rejestracji nastąpi przekierowanie do starszej aplikacji. Aplikacja wyświetla nazwę podaną w polu Nazwa podana podczas rejestracji.
Testowanie przepływu
Przejdź do adresu URL aplikacji lokalnej.
Serwer proxy aplikacji Grit przekierowuje do strony skonfigurowanej w przepływie użytkownika. Z listy wybierz IdP (dostawcę tożsamości).
Po wyświetleniu komunikatu wprowadź swoje poświadczenia. W razie potrzeby dołącz token uwierzytelniania wieloskładnikowego firmy Microsoft.
Zostaniesz przekierowany do usługi Azure AD B2C, który przekaże żądanie aplikacji do identyfikatora URI przekierowania serwera proxy aplikacji Grit.
Serwer proxy aplikacji Grit ocenia zasady, oblicza nagłówki i wysyła użytkownika do aplikacji nadrzędnej.
Zostanie wyświetlona żądana aplikacja.