Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Neste tutorial de exemplo, saiba como migrar um aplicativo herdado usando autenticação baseada em cabeçalho para o Azure Ative Directory B2C (Azure AD B2C) com o proxy de aplicativo do Grit.
Os benefícios de usar o proxy de aplicativo do Grit são os seguintes:
Nenhuma alteração no código do aplicativo e fácil implantação, resultando em ROI mais rápido
Permite que os usuários usem experiências de autenticação modernas, como autenticação multifator, biometria e sem senha, resultando em segurança aprimorada.
Economia significativa no custo de licença da solução de autenticação herdada
Pré-requisitos
Para começar, você precisará:
Licença para o proxy da app do Grit. Entre em contato com o suporte da Grit para obter detalhes da licença. Para este tutorial, você não precisa de uma licença.
Uma assinatura do Azure. Se você não tiver uma, obtenha uma conta gratuita.
Um inquilino do Azure AD B2C que está ligado à sua subscrição do Azure.
Descrição do cenário
A integração do Grit inclui os seguintes componentes:
Azure AD B2C: O servidor de autorização para verificar as credenciais do usuário - Os usuários autenticados acessam aplicativos locais usando uma conta local armazenada no diretório do Azure AD B2C.
Proxy de aplicativo Grit: o serviço que passa identidade para aplicativos por meio de cabeçalhos HTTP.
Aplicativo Web: o aplicativo herdado ao qual o usuário solicita acesso.
O diagrama de arquitetura a seguir mostra a implementação.
O usuário solicita acesso a um aplicativo local.
O proxy do aplicativo Grit recebe a solicitação por meio do Azure Web Application Firewall (WAF) e a envia para o aplicativo.
O proxy do aplicativo Grit verifica o estado de autenticação do usuário. Sem token de sessão ou um token inválido, o usuário vai para o Azure AD B2C para autenticação.
O Azure AD B2C envia a solicitação do utilizador para o ponto de extremidade que foi especificado durante o registo do proxy da aplicação Grit no tenant do Azure AD B2C.
O proxy do aplicativo Grit avalia as políticas de acesso e calcula os valores de atributos em cabeçalhos HTTP encaminhados para o aplicativo. O proxy do aplicativo Grit define os valores do cabeçalho e envia a solicitação para o aplicativo.
O usuário é autenticado com acesso concedido/negado ao aplicativo.
Integrado com proxy de aplicativo Grit
Entre em contato com o suporte da Grit para obter detalhes para embarcar.
Configurar a solução de proxy de aplicativo do Grit com o Azure AD B2C
Para este tutorial, o Grit já tem um aplicativo de back-end e uma política do Azure AD B2C. Este tutorial será sobre como configurar o proxy para acessar o aplicativo de back-end.
Você pode usar a experiência do usuário para configurar cada página do aplicativo de back-end para segurança. Você pode configurar o tipo de autenticação exigido por cada página e os valores de cabeçalho necessários.
Se os utilizadores precisarem ter permissão negada para determinadas páginas com base na associação a um grupo ou em algum outro critério, isso será tratado pelo processo de autenticação do utilizador.
Navegue até https://proxyeditor.z13.web.core.windows.net/.
Assim que a lista suspensa aparecer, selecione a opção Criar nova.
Insira um nome para a página que contenha apenas letras e números.
Insira B2C_1A_SIGNUP_SIGNIN na caixa Política B2C.
Selecione GET no método HTTP.
Digite 'https://anj-grit-legacy-backend.azurewebsites.net/Home/Page' no campo de ponto de extremidade e esse seria o ponto de extremidade para seu aplicativo herdado.
Observação
Esta demonstração está disponível publicamente, os valores que você inserir serão visíveis para o público. Não configure um aplicativo seguro com esta demonstração.
Selecione ADICIONAR CABEÇALHO.
Digite x-iss no campo de cabeçalho de destino para configurar o cabeçalho HTTP válido que deve ser enviado para o aplicativo.
Insira given_name no campo Valor que é o nome de uma declaração na política B2C. O valor da reivindicação será passado para o cabeçalho.
Selecione Token como a fonte.
Selecione SALVAR CONFIGURAÇÕES.
Selecione o link no pop-up. Irá levá-lo a uma página de início de sessão. Selecione o link de inscrição e insira as informações necessárias. Depois de concluir o processo de inscrição, você será redirecionado para o aplicativo herdado. O aplicativo exibe o nome que você forneceu no campo Nome dado durante a inscrição.
Testar o fluxo
Navegue até a URL do aplicativo local.
O proxy do aplicativo Grit redireciona para a página que você configurou no fluxo de usuário. Selecione o IdP da lista.
No prompt, insira suas credenciais. Se necessário, inclua um token de autenticação multifator do Microsoft Entra.
Você é redirecionado para o Azure AD B2C, que encaminha a solicitação da aplicação para o endereço de redirecionamento do proxy da aplicação do Grit.
O proxy de aplicativo do Grit avalia políticas, calcula cabeçalhos e envia o usuário para o aplicativo upstream.
O aplicativo solicitado é exibido.