微软Entra本地应用代理部署指南:零信任架构下的内网服务安全暴露方案

一、什么是微软Entra本地应用代理?

微软Entra本地应用代理(Microsoft Entra Application Proxy)是零信任架构(Zero Trust) 下的内网服务暴露解决方案,属于Microsoft Entra全球安全访问(Global Secure Access)的组件之一。它通过云端代理与本地连接器的组合,实现无需公网IP、无需暴露内网端口的安全访问,同时集成Microsoft Entra ID的身份认证(如SSO、条件访问),为内网应用(如Vaultwarden、企业内部系统)提供企业级安全保护。

它解决了传统Mesh VPN的子网接入问题与公网反代的安全风险,同时集成了Microsoft Entra ID的企业级身份与安全能力,可以快速将内网应用(如Vaultwarden)安全暴露至公网,实现“无需公网IP、无需端口映射”的便捷访问。

二、为什么选择微软本地应用代理?

相较于传统Mesh VPN(如Tailscale、Nebula)或公网反代(如Cloudflare Tunnel),微软本地应用代理的优势更贴合企业/个人的安全与便捷需求:

1. 无需公网IP与子网接入

2. 更安全的公网暴露方式

3. 国内网络稳定性更优

4. 集成企业级身份与安全能力

三、体系结构与工作流程

微软本地应用代理的核心逻辑是云端代理+本地连接器的双向通信,以下是详细身份验证与访问流程(参考微软官方示意图):

Microsoft Entra本地应用代理身份验证流程:用户→云端认证→本地连接器→内网应用
Microsoft Entra本地应用代理身份验证流程:用户→云端认证→本地连接器→内网应用

流程说明:

四、许可证要求

微软本地应用代理需要以下Microsoft Entra ID许可证(任一即可):

:本文使用的是Microsoft Entra ID P2许可证,符合上述要求。

Microsoft Entra许可证类型:P1/P2许可证支持本地应用代理
Microsoft Entra许可证类型:P1/P2许可证支持本地应用代理

五、部署步骤(以Vaultwarden为例)

1. 准备工作

2. 创建专用连接器组

连接器组是本地连接器的逻辑分组,用于管理不同区域或用途的内网应用(如“亚洲区连接器组”用于处理亚洲用户的请求)。
操作步骤

3. 安装本地连接器客户端

连接器是部署在内网的轻量客户端,用于建立云端代理与内网应用的通信。
操作步骤

4. 发布本地应用程序

(1)配置本地DNS解析(内部URL必备)

微软本地应用代理的内部URL(即内网应用的访问地址)不支持直接填写IP地址,必须使用域名(如192.168.12.86.local.changjiu365.com​)。因此需要通过内网DNS服务器(或路由器的DNS设置、 hosts文件)将本地域名解析到内网应用的IP地址(如192.168.12.86​)。

操作示例(以路由器DNS设置为例):

DNS解析本地主机
DNS解析本地主机

(2)配置公网DNS解析(外部URL必备)

外部URL是用户从公网访问内网应用的自定义域名(如vaultwarden.changjiu.com​),需要将其指向微软本地应用代理的默认域名(格式为*.msappproxy.net​,可在应用创建后获取)。

操作步骤

关键说明

(2)创建应用代理

操作步骤

(3)分配用户/组访问权限

默认情况下,所有用户无法访问新建的应用代理,需手动分配权限:

(4)上传SSL证书(自定义域名必备)

若使用自定义域名(如vw.changjiu365.com​),需上传PFX格式的SSL证书(包含私钥),用于HTTPS加密:

5. 后续配置与验证

(1)条件访问策略(可选)

为提升安全性,可设置条件访问策略(如仅允许Intune管理的设备访问):

(2)验证访问

参考文档

加载评论…