Azure AD Application Proxy (AAP) hat in vielen Unternehmen während der Pandemie Einzug gehalten, um interne Anwendungen schnell und sicher daheimbleibenden Mitarbeitern zur Verfügung zu stellen. Sicherheit schafft die Integration des AppProxy mit Conditional Access, das Multifaktor-Authentifizierung (MFA) erzwingen kann und den Zugriff von vertrauten, verwalteten und als "gesund" markierten Geräten sicherstellt. Die Architektur macht Deployments einfach: Der Proxy vollzieht seine Arbeit mit ausschließlich ausgehenden Netzwerkverbindungen zur Cloud – die zentrale IT muss also keine Firewalls aufbohren [1].
Viele Anwendungen bedienen sich weiterhin einer "Vollwertclient"-Architektur, wonach der Client über besondere oder nicht offene Protokolle mit dem Backend spricht – oder das Backend nicht einfach veröffentlicht werden kann. In anderen Anwendungsfällen, gerade wenn der Client nicht auf dem Gerät des Benutzers verbleiben, sondern ebenfalls zur Verfügung gestellt werden soll, enden die Standardszenarien eines klassischen HTTP-Proxy. Ein Trick als Ausweg: Über die Veröffentlichung einer Session auf einem Session- oder VM-Host lassen sich auch ganze Anwendungen publizieren – sofern die Lösung die Session via Gateway oder Proxy per HTTPS zugänglich macht. Wer also die Citrix- oder Remote-Desktop-Umgebung via AppProxy veröffentlichen kann, ist auch in der Lage, diese Szenarien abzubilden.
Sie verändern also die Aufgabe dahingehend, als dass Sie Clients Zugang zu einem Sessionserver bereitstellen, Diesen stellen Sie möglichst einfach, mit Single Sign-on (SSO), aber natürlich geschützt zur Verfügung. Der Sessionserver erlaubt dann Zugriff auf Clients, die nicht über HTTP-Protokolle mit dem Backend sprechen müssen.
Die Umsetzung mit Microsoft-Technologie sieht dazu Remote Desktop Services (RDS) vor, die zusammen mit dem
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.