Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s Pulse Secure Virtual Traffic Managerem

V tomto kurzu se dozvíte, jak integrovat Pulse Secure Virtual Traffic Manager s Microsoft Entra ID. Když integrujete Pulse Secure Virtual Traffic Manager s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k Pulse Secure Virtual Traffic Manageru.
  • Povolte uživatelům automatické přihlášení k Pulse Secure Virtual Traffic Manageru pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Předpoklady

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) Pulse Secure Virtual Traffic Manageru

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Pulse Secure Virtual Traffic Manager podporuje jednotné přihlašování iniciované aktualizací SP .

Pokud chcete nakonfigurovat integraci Pulse Secure Virtual Traffic Manageru do Microsoft Entra ID, musíte přidat Pulse Secure Virtual Traffic Manager z galerie do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. Do vyhledávacího pole v části Přidat z galerie zadejte Pulse Secure Virtual Traffic Manager.
  4. Na panelu výsledků vyberte Pulse Secure Virtual Traffic Manager a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Pulse Secure Virtual Traffic Manager

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra pomocí Pulse Secure Virtual Traffic Manageru pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Pulse Secure Virtual Traffic Manageru.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí Pulse Secure Virtual Traffic Manageru, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování pulse Secure Virtual Traffic Manageru – konfigurace nastavení jednotného přihlašování na straně aplikace
    1. Vytvořte testovacího uživatele Pulse Secure Virtual Traffic Manageru – aby měl protějšek B.Simon v Pulse Secure Virtual Traffic Manageru, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím>Identita>Applications>Pulse Secure Virtual Traffic Manager>– jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Edit Basic SAML Configuration

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata

    c. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    Poznámka:

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným přihlašovacím adresou URL, adresou URL odpovědi a identifikátorem. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta Pulse Secure Virtual Traffic Manager. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    The Certificate download link

  7. V části Nastavení Pulse Secure Virtual Traffic Manageru zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Copy configuration URLs

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
  2. Přejděte k identitě>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Pulse Secure Virtual Traffic Manageru.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identity>Applications>Pulse Secure Virtual Traffic Manager.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování služby Pulse Secure Virtual Traffic Manager

Tato část popisuje konfiguraci potřebnou k povolení ověřování Microsoft Entra SAML ve službě Pulse Virtual Traffic Manager. Všechny změny konfigurace se provádějí v Pulse Virtual Traffic Manageru pomocí webového uživatelského rozhraní Správa.

Vytvoření zprostředkovatele důvěryhodné identity SAML

a. Přejděte na stránku Katalogu důvěryhodných zprostředkovatelů identity SAML na zařízení Pulse Virtual Traffic Manager Správa > katalog> důvěryhodných zprostředkovatelů identit SAML > a klikněte na Upravit.

saml catalogs page

b. Přidejte podrobnosti pro nového zprostředkovatele důvěryhodné identity SAML, zkopírujte informace z aplikace Microsoft Entra Enterprise na stránce nastavení jednotného přihlašování a potom klikněte na vytvořit nového důvěryhodného zprostředkovatele identity.

Create New Trusted Identity Provider

  • Do textového pole Název zadejte název důvěryhodného zprostředkovatele identity.

  • Do textového pole Entity_id zadejte hodnotu identifikátoru Microsoft Entra , kterou jste zkopírovali dříve.

  • Do textového pole Adresa URL zadejte hodnotu přihlašovací adresy URL, kterou jste zkopírovali dříve.

  • Otevřete stažený certifikát do Poznámkový blok a vložte obsah do textového pole Certifikát.

c. Ověřte, že se nový zprostředkovatel identity SAML úspěšně vytvořil.

Verify Trusted Identity Provider

Konfigurace virtuálního serveru pro použití ověřování Microsoft Entra

a. Přejděte na stránku Pulse Virtual Traffic Manager Appliance Správa UI > Services > Virtual Servers a klikněte na Upravit vedle dříve vytvořeného virtuálního serveru.

Virtual Servers edit

b. V části Ověřování klikněte na Upravit.

Authentication section

c. Nakonfigurujte pro virtuální server následující nastavení ověřování:

  1. Ověřování-

    authentication settings for virtual server

    a. V typu Auth!vyberte poskytovatele služeb SAML.

    b. V příkazu Auth!verbose nastavte na Ano, aby se vyřešily všechny problémy s ověřováním, jinak ponechte výchozí hodnotu Ne.

  2. Správa relací ověřování –

    Authentication Session Management

    a. U Auth!session!cookie_name ponechte výchozí hodnotu "VS_SamlSP_Auth".

    b. V případě auth!session!timeout ponechte výchozí hodnotu 7200.

    c. V auth!session!log_external_state nastavte na Ano, aby se vyřešily všechny problémy s ověřováním. V opačném případě ponechte výchozí hodnotu Ne.

    d. V auth!session!cookie_attributes přejděte na HTTPOnly.

  3. Poskytovatel služeb SAML –

    SAML Service Provider

    a. V textovém poli auth!saml!sp_entity_id nastavte stejnou adresu URL jako identifikátor konfigurace jednotného přihlašování Microsoft Entra (ID entity). Jako https://pulseweb.labb.info/saml/metadata.

    b. V souboru auth!saml!sp_acs_url nastavte stejnou adresu URL, která se používá jako adresa URL pro opětovné přehrání konfigurace jednotného přihlašování Microsoft Entra (adresa URL služby Assertion Consumer Service). Jako https://pulseweb.labb.info/saml/consume.

    c. V souboru auth!saml!idp vyberte důvěryhodného zprostředkovatele identity, který jste vytvořili v předchozím kroku.

    d. V souboru auth!saml!time_tolerance ponechte výchozí hodnotu 5 sekund.

    e. V souboru auth!saml!nameid_format vyberte nezadané.

    f. Použijte změny kliknutím na Aktualizovat v dolní části stránky.

Vytvoření testovacího uživatele Pulse Secure Virtual Traffic Manageru

V této části vytvoříte uživatele s názvem Britta Simon v Pulse Secure Virtual Traffic Manageru. Spolupracujte s týmem podpory Pulse Secure Virtual Traffic Manager a přidejte uživatele na platformě Pulse Secure Virtual Traffic Manager. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci, tím se přesměruje na přihlašovací adresu URL Pulse Secure Virtual Traffic Manageru, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Aplikace Pulse Secure Virtual Traffic Manager a spusťte tok přihlášení odtud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Pulse Secure Virtual Traffic Manager v Moje aplikace, přesměruje se na přihlašovací adresu URL aplikace Pulse Secure Virtual Traffic Manager. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete Pulse Secure Virtual Traffic Manager, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.