Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Z tego samouczka dowiesz się, jak zintegrować uwierzytelnianie usługi Azure Active Directory B2C (Azure AD B2C) z usługą Zscaler Private Access (ZPA). ZPA to rozwiązanie oparte na zasadach polityki, które zapewnia bezpieczny dostęp do prywatnych aplikacji i zasobów bez obciążeń związanych z zagrożeniami bezpieczeństwa VPN. Bezpieczny dostęp hybrydowy Zscaler zmniejsza obszar ataków dla aplikacji przeznaczonych dla konsumentów w połączeniu z usługą Azure AD B2C.
Dowiedz się więcej: Przejdź do Zscaler i wybierz Produkty i rozwiązania, Produkty.
Wymagania wstępne
Przed rozpoczęciem potrzebne są następujące elementy:
- Subskrypcja platformy Azure
- Jeśli go nie masz, możesz uzyskać bezpłatne konto platformy Azure
- Dzierżawca usługi Azure AD B2C połączony z subskrypcją Azure
- Subskrypcja ZPA
- Przejdź do Azure Marketplace, Zscaler Private Access
Opis scenariusza
Integracja ZPA obejmuje następujące składniki:
- Azure AD B2C — dostawca tożsamości, który weryfikuje poświadczenia użytkownika
-
ZPA — zabezpiecza aplikacje internetowe poprzez wdrażanie modelu bezpieczeństwa Zero Trust
- Zobacz, Definicja modelu 'Zero Trust'
- Aplikacja internetowa — hostuje dostęp użytkowników usługi
Na poniższym diagramie pokazano, jak rozwiązanie ZPA integruje się z usługą Azure AD B2C.
- Użytkownik przybywa do portalu ZPA lub aplikacji ZPA z dostępem do przeglądarki w celu żądania dostępu
- Usługa ZPA zbiera atrybuty użytkownika. Usługa ZPA wykonuje przekierowanie SAML do strony logowania Azure AD B2C.
- Nowi użytkownicy rejestrują się i tworzą konto. Bieżący użytkownicy logują się przy użyciu swoich poświadczeń. Usługa Azure AD B2C weryfikuje tożsamość użytkownika.
- Usługa Azure AD B2C przekierowuje użytkownika do usługi ZPA przy użyciu potwierdzenia SAML, które ZPA weryfikuje. ZPA ustawia kontekst użytkownika.
- ZPA ocenia zasady dostępu. Żądanie jest dozwolone lub nie.
Dołączanie do usługi ZPA
W tym samouczku założono, że usługa ZPA jest zainstalowana i uruchomiona.
Aby rozpocząć korzystanie z ZPA, przejdź na help.zscaler.com, gdzie znajdziesz Przewodnik konfiguracji ZPA krok po kroku.
Integrowanie aplikacji ZPA z usługą Azure AD B2C
Konfiguracja Azure AD B2C jako IdP w ZPA
Skonfiguruj usługę Azure AD B2C jako dostawcę tożsamości w usłudze ZPA.
Aby uzyskać więcej informacji, zobacz Konfigurowanie dostawcy tożsamości na potrzeby jednokrotnego logowania.
Zaloguj się do portalu administracyjnego ZPA.
Przejdź do Administracja>Konfiguracja IdP.
Wybierz Dodaj konfigurację IdP.
Zostanie wyświetlone okienko Dodawanie konfiguracji dostawcy tożsamości .
Wybierz kartę Informacje IdP
W polu Nazwa wprowadź Azure AD B2C.
W obszarze Logowanie jednokrotne wybierz pozycję Użytkownik.
Wybierz domeny uwierzytelniania do skojarzenia z dostawcą tożsamości z listy rozwijanej Domeny.
Wybierz Dalej.
Wybierz kartę Metadane SP.
W obszarze Adres URL dostawcy usług skopiuj wartość do późniejszego użycia.
W obszarze Identyfikator jednostki dostawcy usług skopiuj wartość, aby użyć później.
Wybierz pozycję Wstrzymaj.
Konfigurowanie zasad niestandardowych w usłudze Azure AD B2C
Ważne
Skonfiguruj zasady niestandardowe w usłudze Azure AD B2C, jeśli jeszcze ich nie skonfigurowałeś.
Aby uzyskać więcej informacji, zobacz Samouczek: tworzenie przepływów użytkownika i zasad niestandardowych w usłudze Azure Active Directory B2C.
Rejestrowanie ZPA jako aplikacji SAML w usłudze Azure AD B2C
Podczas rejestracji w sekcji Przekazywanie zasad skopiuj adres URL metadanych SAML dostawcy tożsamości używany przez usługę Azure AD B2C do późniejszego użycia.
Postępuj zgodnie z instrukcjami, aż skonfiguruj aplikację w usłudze Azure AD B2C.
W kroku 4.2 zaktualizuj właściwości manifestu aplikacji
- W polu identifierUris wprowadź skopiowany identyfikator jednostki dostawcy usług
- W przypadku elementu samlMetadataUrl pomiń ten wpis
- W polu replyUrlsWithType wprowadź skopiowany adres URL dostawcy usług
- W przypadku logoutUrl pomiń ten wpis
Pozostałe kroki nie są wymagane.
Wyodrębnij metadane SAML dostawcy tożsamości z Azure AD B2C
Uzyskaj adres URL metadanych SAML w następującym formacie:
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/Samlp/metadata
Uwaga / Notatka
<tenant-name> jest instancją Azure AD B2C, a <policy-name> jest niestandardową zasadą SAML, którą utworzyłeś.
Adres URL może być: https://safemarch.b2clogin.com/safemarch.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.
- Otwórz przeglądarkę internetową.
- Przejdź do adresu URL metadanych SAML.
- Kliknij prawym przyciskiem myszy na stronie.
- Wybierz Zapisz jako.
- Zapisz plik na komputerze do późniejszego użycia.
Ukończ konfigurację IdP na platformie ZPA
Aby ukończyć konfigurację IdP:
Przejdź do portalu administracyjnego ZPA.
Wybierz pozycję Administracja>Konfiguracja dostawcy tożsamości.
Wybierz skonfigurowanego dostawcę tożsamości, a następnie wybierz opcję Wznów.
Na panelu Dodawanie konfiguracji IdP wybierz kartę Utwórz IdP.
Pod Plik metadanych IdP prześlij zapisany plik metadanych.
W obszarze Stan sprawdź, czy konfiguracja jest włączona.
Wybierz Zapisz.
Testowanie rozwiązania
Aby potwierdzić uwierzytelnianie SAML, przejdź do portalu użytkowników ZPA lub aplikacji dostępu do przeglądarki i przetestuj proces rejestracji lub logowania.