Share via


Een Microsoft Entra-toepassingsproxy gebruiken om on-premises apps te publiceren voor externe gebruikers.

Microsoft Entra-toepassingsproxy biedt veilige externe toegang tot on-premises webtoepassingen. Na een eenmalige aanmelding bij Microsoft Entra ID hebben gebruikers toegang tot zowel cloudtoepassingen als on-premises toepassingen via een externe URL of een interne toepassingsportal. Toepassingsproxy kan bijvoorbeeld externe toegang en eenmalige aanmelding bieden voor Extern bureaublad-, SharePoint-, Teams-, Tableau-, Qlik- en LOB-toepassingen (Line-Of-Business).

Microsoft Entra-toepassingsproxy is:

  • Eenvoudig te gebruiken. Gebruikers hebben toegang tot uw on-premises toepassingen op dezelfde manier als ze toegang hebben tot Microsoft 365 en andere SaaS-apps die zijn geïntegreerd met Microsoft Entra ID. U hoeft uw toepassingen niet te wijzigen of bij te werken voor gebruik met de toepassingsproxy.

  • Veilig. On-premises toepassingen kunnen gebruikmaken van autorisatiecontroles en beveiligingsanalyses van Azure. On-premises toepassingen kunnen bijvoorbeeld gebruikmaken van voorwaardelijke toegang en verificatie in twee stappen. Voor de toepassingsproxy hoeft u geen binnenkomende verbindingen via uw firewall te openen.

  • Kosteneffectief. Voor on-premises oplossingen moet u doorgaans gedemilitariseerde zones (DMZ's), randservers of andere complexe infrastructuren instellen en onderhouden. Toepassingsproxy wordt uitgevoerd in de cloud, waardoor het eenvoudig te gebruiken is. Als u de toepassingsproxy wilt gebruiken, hoeft u de netwerkinfrastructuur niet te wijzigen of meer apparaten in uw on-premises omgeving te installeren.

Aanbeveling

Als u al Microsoft Entra ID hebt, kunt u deze als één besturingsvlak gebruiken om naadloze en veilige toegang tot uw on-premises toepassingen mogelijk te maken.

Hoewel deze niet volledig is, illustreert de lijst voorbeelden van het gebruik van een toepassingsproxy in een hybride co-existentiescenario:

  • On-premises web-apps extern publiceren op een eenvoudige manier zonder een DMZ
  • Ondersteuning voor eenmalige aanmelding (SSO) op apparaten, resources en apps in de cloud en on-premises
  • Ondersteuning voor meervoudige verificatie voor apps in de cloud en on-premises
  • Snel cloudfuncties gebruiken met de beveiliging van de Microsoft Cloud
  • Beheer van gebruikersaccounts centraliseren
  • Beheer van identiteit en beveiliging centraliseren
  • Toegang van gebruikers tot toepassingen automatisch toevoegen of verwijderen op basis van groepslidmaatschap

In dit artikel wordt uitgelegd hoe Microsoft Entra ID en toepassingsproxy externe gebruikers een eenmalige aanmelding (SSO) bieden. Gebruikers maken veilig verbinding met on-premises apps zonder VPN- of Dual-Home-servers en firewallregels. Dit artikel helpt u te begrijpen hoe de applicatieproxy de mogelijkheden en beveiligingsvoordelen van de cloud naar uw on-premises webtoepassingen brengt. Hierin worden ook de architectuur en topologieën beschreven die mogelijk zijn.

Aanbeveling

De toepassingsproxy bevat zowel de toepassingsproxyservice, die wordt uitgevoerd in de cloud, als de connector van het privénetwerk, die wordt uitgevoerd op een on-premises server. Microsoft Entra ID, de toepassingsproxyservice en de connector voor het privénetwerk werken samen om het aanmeldingstoken van de gebruiker veilig door te geven van Microsoft Entra ID naar de webtoepassing.

Toepassingsproxy werkt met:

  • Webtoepassingen die gebruikmaken van geïntegreerde Windows-verificatie voor verificatie
  • Webtoepassingen die gebruikmaken van formulieren- of headergebaseerde toegang
  • Web-API's die u beschikbaar wilt maken voor uitgebreide toepassingen op verschillende apparaten
  • Toepassingen die worden gehost achter een extern bureaublad-gateway
  • Uitgebreide client-apps die zijn geïntegreerd met deMicrosoft Authentication Library (MSAL)

Toepassingsproxy ondersteunt eenmalige aanmelding. Zie Kiezen voor eenmalige aanmeldingsmethode voor meer informatie over ondersteunde methoden.

Externe toegang in het verleden

Voorheen bevond uw beheervlak voor het beschermen van interne bronnen tegen aanvallers en het vergemakkelijken van toegang door afstandgebruikers zich volledig in de DMZ of het perimeternetwerk. Maar de VPN-en omgekeerde proxy-oplossingen die zijn geïmplementeerd in het DMZ dat door externe clients wordt gebruikt voor toegang tot bedrijfsresources, zijn niet geschikt voor de cloudwereld. Ze lijden doorgaans aan de volgende nadelen:

  • Hardwarekosten verhogen
  • Het onderhoud van de beveiliging (patching, poorten monitoren, enzovoort)
  • Gebruikers aan de rand van het netwerk verifiëren
  • Gebruikers verifiëren bij webservers in het perimeternetwerk
  • Behoud VPN-toegang voor externe gebruikers met de distributie en configuratie van VPN-clientsoftware. Ook het onderhouden van domein-aangesloten servers in de DMZ, die kwetsbaar kunnen zijn voor aanvallen van buitenaf.

In de cloud-eerste wereld van vandaag is Microsoft Entra ID het meest geschikt om te bepalen wie en wat er in uw netwerk binnenkomt. Microsoft Entra-toepassingsproxy kan worden geïntegreerd met moderne verificatie en cloudtechnologieën, zoals SaaS-toepassingen en id-providers. Met deze integratie kunnen gebruikers overal toegang krijgen tot apps. Niet alleen is de toepassingsproxy geschikter voor de digitale werkplek van vandaag, het is veiliger dan VPN- en omgekeerde proxyoplossingen en eenvoudiger te implementeren. Externe gebruikers hebben toegang tot uw on-premises toepassingen op dezelfde manier als ze toegang hebben tot Microsoft en andere SaaS-apps die zijn geïntegreerd met Microsoft Entra ID. U hoeft uw toepassingen niet te wijzigen of bij te werken voor gebruik met de toepassingsproxy. Bovendien hoeft u via de toepassingsproxy geen binnenkomende verbindingen via uw firewall te openen. Met de toepassingsproxy stel je het simpelweg in en vergeet je het.

De toekomst van externe toegang

In de huidige digitale werkplek hebben gebruikers toegang tot apps en werken ze vanaf elke locatie met meerdere apparaten. De constante factor is de gebruikersidentiteit. Begin met het beveiligen van uw netwerk met behulp van Microsoft Entra Identity Management als uw beveiligingsbesturingsvlak. Dit model op basis van identiteit bevat de volgende onderdelen:

  • Een id-provider om gebruikers en gebruikersinformatie bij te houden.
  • Apparaatmap voor het onderhouden van een lijst met apparaten die toegang hebben tot bedrijfsresources. Deze map bevat bijbehorende apparaatgegevens (bijvoorbeeld het type apparaat, integriteit, enzovoort).
  • De beleidsevaluatieservice controleert of gebruikers en apparaten voldoen aan het beveiligingsbeleid dat is ingesteld door beheerders.
  • De mogelijkheid om toegang tot resources van de organisatie toe te wijzen of te weigeren. Microsoft Entra ID houdt gebruikers bij die toegang hebben tot web-apps die on-premises en in de cloud zijn gepubliceerd. Het biedt een centraal punt om deze apps te beheren. Schakel voorwaardelijke toegang van Microsoft Entra in om de beveiliging te verbeteren. Deze functie zorgt ervoor dat alleen de juiste personen toegang hebben tot uw toepassingen door voorwaarden in te stellen voor verificatie en toegang.

Notitie

Microsoft Entra-toepassingsproxy vervangt VPN's of omgekeerde proxy's voor externe gebruikers die toegang hebben tot interne resources. Het is niet ontworpen voor interne gebruikers in het bedrijfsnetwerk. Wanneer interne gebruikers de toepassingsproxy onnodig gebruiken, kan dit onverwachte prestatieproblemen veroorzaken.

Microsoft Entra ID en al uw apps

Overzicht van de werking van de toepassingsproxy

In het diagram ziet u hoe Microsoft Entra ID en toepassingsproxy samenwerken om eenmalige aanmelding aan on-premises toepassingen te bieden.

Diagram van Microsoft Entra-toepassingsproxy.

  1. Een gebruiker wordt omgeleid naar de aanmeldingspagina van Microsoft Entra na toegang tot de toepassing via een eindpunt.
  2. Microsoft Entra-id verzendt een token naar het clientapparaat van de gebruiker na een geslaagde aanmelding.
  3. De client verzendt het token naar de toepassingsproxyservice. De service haalt de UPN (User Principal Name) en de SPN (Security Principal Name) van het token op. De toepassingsproxy verzendt de aanvraag vervolgens naar de connector.
  4. De connector voert authenticatie voor eenmalige aanmelding (SSO) uit die namens de gebruiker vereist is.
  5. De connector verzendt de aanvraag naar de on-premises toepassing.
  6. Het antwoord wordt verzonden via de connector en de toepassingsproxyservice naar de gebruiker.

Notitie

Net als bij de meeste hybride agents van Microsoft Entra, hoeft u geen binnenkomende verbindingen via uw firewall te openen. Gebruikersverkeer in stap 3 komt tot stilstand bij de toepassingsproxy-service. De privénetwerkconnector, die zich in uw privénetwerk bevindt, is verantwoordelijk voor de rest van de communicatie.

Onderdeel Beschrijving
Eindpunt Het eindpunt is een URL of een portal voor eindgebruikers. Gebruikers kunnen toepassingen en buiten uw netwerk bereiken door toegang te krijgen tot een externe URL. Gebruikers in uw netwerk hebben toegang tot de toepassing via een URL of een portal voor eindgebruikers. Wanneer gebruikers naar een van deze eindpunten gaan, verifiëren ze zich in Microsoft Entra ID en worden ze vervolgens doorgestuurd via de connector naar de on-premises toepassing.
Microsoft Entra-id Microsoft Entra ID voert de verificatie uit met behulp van de tenantmap die is opgeslagen in de cloud.
Applicatieproxyservice Deze toepassingsproxyservice wordt uitgevoerd in de cloud als onderdeel van Microsoft Entra-id. Hiermee wordt het aanmeldingstoken van de gebruiker doorgegeven aan de connector voor het privénetwerk. Toepassingsproxy stuurt eventuele toegankelijke headers op de aanvraag door en stelt de headers volgens het protocol in op het IP-adres van de client. Als de binnenkomende aanvraag voor de proxy die header al heeft, wordt het IP-adres van de client toegevoegd aan het einde van de door komma's gescheiden lijst die de waarde van de header is.
Privénetwerkconnector De connector is een lichtgewicht agent die wordt uitgevoerd op een Windows-server in uw netwerk. De connector beheert de communicatie tussen de toepassingsproxyservice in de cloud en de on-premises toepassing. De connector maakt alleen gebruik van uitgaande verbindingen, zodat u geen binnenkomende poorten hoeft te openen in internetgerichte netwerken. De connectors zijn staatloos en halen indien nodig gegevens uit de cloud. Voor meer informatie over connectors, zoals hoe ze load-balancing en authenticatie uitvoeren, zie Begrijp Microsoft Entra private network connectors.
Active Directory (AD) Active Directory wordt on-premises uitgevoerd om verificatie voor domeinaccounts uit te voeren. Wanneer eenmalige aanmelding is geconfigureerd, communiceert de connector met AD om extra verificatie uit te voeren die vereist is.
Lokale toepassing Ten slotte heeft de gebruiker toegang tot een on-premises toepassing.

De toepassingsproxy is een Microsoft Entra-service die u configureert in het Microsoft Entra-beheercentrum. U kunt hiermee een extern openbaar HTTP/HTTPS-URL-eindpunt publiceren in de Azure-cloud, die verbinding maakt met een interne toepassingsserver-URL in uw organisatie. Deze on-premises web-apps kunnen worden geïntegreerd met Microsoft Entra ID ter ondersteuning van eenmalige aanmelding. Gebruikers hebben dan toegang tot on-premises web-apps op dezelfde manier als ze toegang hebben tot Microsoft 365 en andere SaaS-apps.

De toepassingsproxyservice wordt uitgevoerd in de cloud, de privénetwerkconnector werkt als een lichtgewicht agent op een on-premises server en Microsoft Entra ID fungeert als de id-provider. Samen kunnen gebruikers met deze onderdelen toegang krijgen tot on-premises webtoepassingen met een naadloze ervaring voor eenmalige aanmelding.

Nadat een gebruiker is geverifieerd, hebben externe gebruikers toegang tot on-premises webtoepassingen met behulp van een weergave-URL of Mijn apps vanaf hun desktop- of iOS-/MAC-apparaten. Een toepassingsproxy kan bijvoorbeeld externe toegang en eenmalige aanmelding bieden voor Extern Bureaublad, SharePoint-sites, Tableau, Qlik, Outlook op het web en lijn-van-business (LOB) toepassingen.

Architectuur van de Microsoft Entra-toepassingsproxy

Verificatie

Er zijn verschillende manieren om een toepassing te configureren voor eenmalige aanmelding en de methode die u selecteert, is afhankelijk van de verificatie die door uw toepassing wordt gebruikt. Toepassingsproxy ondersteunt de volgende typen toepassingen:

  • Webtoepassingen
  • Web-API's die u beschikbaar wilt maken voor uitgebreide toepassingen op verschillende apparaten
  • Toepassingen die worden gehost achter een Remote Desktop Gateway
  • Uitgebreide client-apps die zijn geïntegreerd met deMicrosoft Authentication Library (MSAL)

Toepassingsproxy werkt met apps die gebruikmaken van het volgende systeemeigen verificatieprotocol:

  • Geïntegreerde Windows-verificatie (IWA). Voor Geïntegreerde Windows-verificatie (IWA) gebruiken de connectors van het privénetwerk Kerberos Constrained Delegation (KCD) om gebruikers te verifiëren bij de Kerberos-toepassing.

Toepassingsproxy ondersteunt ook verificatieprotocollen met niet-Microsoft-partners in specifieke configuratiescenario's:

  • Op headers gebaseerde verificatie. Deze methode maakt gebruik van PingAccess, een niet-Microsoft-partnerservice, voor het afhandelen van verificatie voor toepassingen die afhankelijk zijn van headers.
  • Verificatie op basis van een formulier of wachtwoord. Met deze verificatiemethode melden gebruikers zich aan bij de toepassing met een gebruikersnaam en wachtwoord, bij de eerste keer dat ze deze gebruiken. Na de eerste aanmelding levert Microsoft Entra ID de gebruikersnaam en het wachtwoord aan de toepassing. In dit scenario verwerkt Microsoft Entra ID verificatie.
  • SAML-verificatie. Eenmalige aanmelding op basis van SAML wordt ondersteund voor toepassingen die gebruikmaken van SAML (Security Assertion Markup Language) 2.0 of WS-Federation protocollen. Met SAML Single Sign-On verifieert Microsoft Entra zich bij de toepassing met behulp van het Microsoft Entra-account van de gebruiker.

Zie Kiezen voor eenmalige aanmeldingsmethode voor meer informatie over ondersteunde methoden.

Beveiligingsvoordelen

De externe toegangsoplossing die wordt aangeboden door de toepassingsproxy en Microsoft Entra bieden ondersteuning voor verschillende beveiligingsvoordelen die klanten kunnen gebruiken, waaronder:

  • Geverifieerde toegang. Toepassingsproxy maakt gebruik van verificatie vooraf om ervoor te zorgen dat alleen geverifieerde verbindingen uw netwerk bereiken. Het blokkeert al het verkeer zonder een geldig token voor toepassingen die zijn geconfigureerd met verificatie vooraf. Deze aanpak vermindert aanzienlijk gerichte aanvallen doordat alleen geverifieerde identiteiten toegang hebben tot back-endtoepassingen.

  • Voorwaardelijke toegang. Geavanceerde beleidsregels kunnen worden toegepast voordat verbindingen met uw netwerk tot stand worden gebracht. Met voorwaardelijke toegang kunt u beperkingen definiëren voor het verkeer dat u toestaat uw back-end-toepassing te bereiken. U maakt beleidsregels die aanmeldingen beperken op basis van de locatie, de verificatiesterkte en het gebruikersrisicoprofiel. Naarmate voorwaardelijke toegang zich ontwikkelt, worden er meer controlemechanismen toegevoegd om meer beveiliging te bieden, zoals integratie met Microsoft Defender voor Cloud Apps. Met integratie van Defender voor Cloud Apps kunt u een on-premises toepassing configureren voor realtime bewaking met behulp van voorwaardelijke toegang om sessies in realtime te bewaken en te beheren op basis van beleid voor voorwaardelijke toegang.

  • Verkeer beëindigen. Al het verkeer naar de back-endtoepassing wordt beëindigd bij de toepassingsproxyservice in de cloud terwijl de sessie opnieuw tot stand is gebracht met de back-endserver. Deze verbindingsstrategie betekent dat uw back-endservers niet worden blootgesteld aan direct HTTP-verkeer. Ze zijn beter beschermd tegen gerichte DoS-aanvallen (Denial of Service), omdat uw firewall niet wordt aangevallen.

  • Alle verkeer is uitgaand. De privénetwerkconnectors gebruiken alleen uitgaande verbindingen met de toepassingsproxyservice in de cloud via poorten 80 en 443. Zonder binnenkomende verbindingen is het niet nodig om firewallpoorten te openen voor binnenkomende verbindingen of onderdelen in de DMZ. Alle verbindingen zijn uitgaand en via een beveiligd kanaal.

  • Beveiligingsanalyse en intelligentie op basis van Machine Learning (ML). Omdat het deel uitmaakt van Microsoft Entra ID, kan de toepassingsproxy Gebruikmaken van Microsoft Entra ID Protection (vereist Premium P2-licenties). Microsoft Entra ID Protection combineert machine learning-beveiligingsinformatie met gegevensfeeds van de Digital Crimes Unit van Microsoft en het Microsoft Security Response Center om gecompromitteerde accounts proactief te identificeren. Microsoft Entra ID Protection biedt realtime bescherming tegen aanmeldingen met een hoog risico. Hierbij wordt rekening gehouden met factoren zoals toegang vanaf geïnfecteerde apparaten, door netwerken anoniem te maken of van atypische en onwaarschijnlijke locaties om het risicoprofiel van een sessie te verhogen. Dit risicoprofiel wordt gebruikt voor realtime-beveiliging. Veel van deze rapporten en gebeurtenissen zijn al beschikbaar via een API voor integratie met uw SIEM-systemen (Security Information and Event Management).

  • Externe toegang als een service. U hoeft zich geen zorgen te maken over het onderhouden en patchen van on-premises servers om externe toegang in te schakelen. Toepassingsproxy is een internetschaalservice waarvan Microsoft eigenaar is, zodat u altijd de nieuwste beveiligingspatches en upgrades krijgt. Niet-gepatchte software is nog steeds verantwoordelijk voor een groot aantal aanvallen. Volgens het Ministerie van Binnenlandse Veiligheid is 85 procent van de gerichte aanvallen te voorkomen. Met dit servicemodel hoeft u niet meer het zware werk te doen bij het beheren van uw randservers of ze wanneer nodig te patchen.

  • Intune-integratie. Met Intune wordt bedrijfsverkeer onafhankelijk van persoonlijk verkeer gerouteerd. Toepassingsproxy zorgt ervoor dat het bedrijfsverkeer wordt geverifieerd. Toepassingsproxy en de intune Managed Browser-functie kunnen ook samen worden gebruikt om externe gebruikers in staat te stellen veilig toegang te krijgen tot interne websites vanaf iOS- en Android-apparaten.

Roadmap naar de cloud

Een ander belangrijk voordeel van het implementeren van de toepassingsproxy is het uitbreiden van Microsoft Entra ID naar uw on-premises omgeving. Het implementeren van een toepassingsproxy is een belangrijke stap in het verplaatsen van uw organisatie en apps naar de cloud. Door over te stappen naar de cloud en weg van on-premises authenticatie, vermindert u uw on-premises footprint en gebruikt u de identiteitsbeheerfunctionaliteiten van Microsoft Entra als controlevlak. Met minimale of geen updates voor bestaande toepassingen hebt u toegang tot cloudmogelijkheden, zoals eenmalige aanmelding, meervoudige verificatie en centraal beheer. Het installeren van de benodigde onderdelen voor de toepassingsproxy is een eenvoudig proces voor het tot stand brengen van een framework voor externe toegang. En door over te stappen naar de cloud, hebt u toegang tot de nieuwste functies, updates en functionaliteit van Microsoft Entra, zoals hoge beschikbaarheid en herstel na noodgevallen.

Zie de migratie van uw toepassingen naar Microsoft Entra ID voor meer informatie over het migreren van uw apps naar Microsoft Entra-id.

Architectuur

Het diagram illustreert in het algemeen hoe Microsoft Entra-verificatieservices en toepassingsproxy samenwerken om eenmalige aanmelding aan on-premises toepassingen aan gebruikers te bieden.

Verificatiestroom voor Microsoft Entra-toepassingsproxy

  1. De gebruiker opent de toepassing via een eindpunt en wordt omgeleid naar de aanmeldingspagina van Microsoft Entra. Beleid voor voorwaardelijke toegang controleert specifieke voorwaarden om te zorgen voor naleving van de beveiligingsvereisten van uw organisatie.
  2. Microsoft Entra ID verzendt een token naar het clientapparaat van de gebruiker.
  3. De client verzendt het token naar de toepassingsproxyservice, waarmee de UPN (User Principal Name) en de SPN (Security Principal Name) uit het token worden geëxtraheerd.
  4. De toepassingsproxy stuurt de aanvraag door naar de connector voor het privénetwerk.
  5. De connector verwerkt alle vereiste verificatie (optioneel op basis van de verificatiemethode), haalt het interne eindpunt van de toepassingsserver op en verzendt de aanvraag naar de on-premises toepassing.
  6. De toepassingsserver reageert en de connector stuurt het antwoord terug naar de toepassingsproxyservice.
  7. De toepassingsproxyservice levert het antwoord aan de gebruiker.

Microsoft Entra-applicatieproxy bestaat uit de cloudgebaseerde applicatieproxyservice en een on-premises connector. De connector luistert naar aanvragen van de toepassingsproxyservice en verwerkt verbindingen met de interne toepassingen. Het is belangrijk te weten dat alle communicatie plaatsvindt via TLS (Transport Layer Security) en altijd afkomstig is van de connector naar de toepassingsproxyservice. Dat wil zeggen dat de communicatie alleen uitgaand is. De connector gebruikt een clientcertificaat voor verificatie bij de toepassingsproxyservice voor alle aanroepen. De enige uitzondering op de verbindingsbeveiliging is de eerste installatiestap waarin het clientcertificaat is ingesteld. Zie de toepassingsproxy onder de motorkap voor meer informatie.

Microsoft Entra private netwerkverbinding

Toepassingsproxy maakt gebruik van de Microsoft Entra-connector voor het privénetwerk. Dezelfde connector wordt gebruikt door Microsoft Entra-privétoegang. Zie Microsoft Entra Private Network Connector voor meer informatie over connectors.

Andere gebruiksvoorbeelden

Tot nu toe richten we ons op het gebruik van de toepassingsproxy om on-premises apps extern te publiceren en eenmalige aanmelding in te schakelen voor alle cloud- en on-premises apps. Toepassingsproxy ondersteunt echter ook andere use cases, waaronder:

  • REST-API's veilig publiceren. Gebruik de toepassingsproxy om een openbaar eindpunt te maken voor uw on-premises of in de cloud gehoste API's. Verificatie en autorisatie beheren zonder binnenkomende poorten te openen. Meer informatie in Systeemeigen clienttoepassingen inschakelen om te communiceren met proxytoepassingen en een API beveiligen met behulp van OAuth 2.0 met Microsoft Entra ID en API Management.
  • Extern bureaublad-services(RDS). Voor rdS-implementaties (Standard Remote Desktop Services) zijn geopende binnenkomende verbindingen vereist. De RDS-implementatie met de toepassingsproxy heeft echter een permanente uitgaande verbinding vanaf de server waarop de connectorservice wordt uitgevoerd. Op deze manier kunt u meer toepassingen aan gebruikers aanbieden door on-premises toepassingen te publiceren via externe bureaubladservices. U kunt ook de kwetsbaarheid van de implementatie verminderen met een beperkt aantal verificaties in twee stappen en voorwaardelijke toegangscontroles voor RDS.
  • Toepassingen publiceren die verbinding maken met behulp van websockets. Ondersteuning voor Qlik Sense is in de Publieke preview en zal in de toekomst worden uitgebreid naar andere apps.
  • Schakel systeemeigen clienttoepassingen in om te communiceren met proxytoepassingen. U kunt de Microsoft Entra-toepassingsproxy gebruiken om web-apps te publiceren, maar het kan ook worden gebruikt voor het publiceren van systeemeigen clienttoepassingen die zijn geconfigureerd met Microsoft Authentication Library (MSAL). Clienttoepassingen verschillen van web-apps omdat ze zijn geïnstalleerd op een apparaat, terwijl web-apps toegankelijk zijn via een browser.

Conclusie

Organisaties passen zich aan snelle veranderingen in werk en hulpmiddelen aan. Werknemers gebruiken hun eigen apparaten en vertrouwen op SaaS-toepassingen (Software-as-a-Service). Als gevolg hiervan wordt het beheren en beveiligen van gegevens complexer. Gegevens worden nu verplaatst over on-premises en cloudomgevingen, ver buiten traditionele grenzen. Deze verschuiving verhoogt de productiviteit en samenwerking, maar maakt het beveiligen van gevoelige gegevens ook moeilijker.

De Microsoft Entra-toepassingsproxy vermindert uw on-premises footprint door externe toegang als een service aan te bieden. Of u nu al Microsoft Entra ID gebruikt voor het beheren van gebruikers in een hybride installatie of voor het starten van uw cloudtraject, de toepassingsproxy vereenvoudigt externe toegang en verbetert de beveiliging.

Organisaties moeten vandaag nog profiteren van de toepassingsproxy om te profiteren van de volgende voordelen:

  • On-premises apps extern publiceren zonder de kosten voor het onderhouden van traditionele VPN- of andere on-premises oplossingen voor webpublicaties en DMZ-benadering
  • Eenmalige aanmelding voor alle toepassingen, zowel voor Microsoft 365 of andere SaaS-apps en met inbegrip van on-premises toepassingen
  • Beveiliging op cloudschaal waarbij Microsoft Entra Gebruikmaakt van Microsoft 365 om onbevoegde toegang te voorkomen
  • Integratie van Intune om ervoor te zorgen dat bedrijfsverkeer wordt geverifieerd
  • Centralisatie van gebruikersaccountbeheer
  • Automatische updates om ervoor te zorgen dat u over de nieuwste beveiligingspatches beschikt
  • Nieuwe functies wanneer ze worden uitgebracht; de meest recente ondersteuning voor eenmalige aanmelding met SAML en meer gedetailleerd beheer van toepassingscookies

Volgende stappen