Kurz wollen wir uns in Erinnerung rufen, dass der erste Teil dieser Workshopserie die Registrierung von Geräten in Azure AD und die Einbindung in die Geräteverwaltung umfasste. Dabei wurden erste Einstellungen an den Geräten erzwungen und Softwarepakete über die Cloud verteilt. Mit den richtigen Settings für Windows Update und den Windows Defender hielten wir Windows 10 auf dem neuesten Stand.
Mobile Mitarbeiter, die überwiegend fern des Unternehmensnetzes arbeiten, vermissen unter Umständen die Nutzung interner Webapplikationen. Verbunden mit dem Firmennetz oder via VPN ist das kein Problem – losgelöst in der Cloud ist das aber nicht zwingend möglich. Gerade während des initialen Setups der Maschinen wollen Mitarbeiter vielleicht das IT-Portal mit hilfreichen Links oder Softwaredownloads erreichen – später Line-of-Business-Anwendungen auf Webbasis.
Für diese Szenarien stellt Azure AD den "Application Proxy" zur Verfügung. Azure AD agiert dabei als HTTP-Reverse-Proxy und spielt Türsteher für interne Anwendungen, ohne dass die Applikation in der Unternehmensfirewall freigegeben werden muss oder Sie selbst Hand an den internen HTTP-Proxy anlegen. Die Authentifizierung läuft dabei über Azure AD, via "Pass Through" im On-Premise-AD oder sogar mit "Kerberos Constraint Delegation" (KCD), also mit Hilfe eines Usermappings. Die Funktion wird komplett aus der Cloud gesteuert.
Doch der Reihe nach: Azure AD hält Kontakt zu internen Webapplikationen über einen sogenannten Connector, den Sie aus dem Azure-AD-Portal für das Unternehmen herunterladen. Der Connector, installiert auf einem beliebigen Windows Server – in "Sichtweite" des Windows-AD – zur Webanwendung und mit Zugriff zum Internet, unterhält eine Verbindung zu Azure AD. Connector und Azure AD bauen einen HTTPS-Tunnel auf, der den sicheren
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.