Sdílet prostřednictvím


Konfigurace Pulse Secure Virtual Traffic Manageru pro jednotné přihlašování pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat Pulse Secure Virtual Traffic Manager s Microsoft Entra ID. Když integrujete Pulse Secure Virtual Traffic Manager s Microsoft Entra ID, můžete:

  • Kontrolujte v Microsoft Entra ID, kdo má přístup k Pulse Secure Virtual Traffic Manager.
  • Povolte uživatelům automatické přihlášení k Pulse Secure Virtual Traffic Manageru pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné s aktivovaným jednotným přihlašováním (SSO) pro Pulse Secure Virtual Traffic Manager.

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Pulse Secure Virtual Traffic Manager podporuje SP iniciované Single Sign-On (SSO).

Pokud chcete nakonfigurovat integraci Pulse Secure Virtual Traffic Manageru do Microsoft Entra ID, musíte přidat Pulse Secure Virtual Traffic Manager z galerie do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se do centra pro správu Microsoft Entra jako alespoň Správce cloudových aplikací.
  2. Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole Pulse Secure Virtual Traffic Manager.
  4. Na panelu výsledků vyberte Pulse Secure Virtual Traffic Manager a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Pulse Secure Virtual Traffic Manager

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra pomocí Pulse Secure Virtual Traffic Manageru pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Pulse Secure Virtual Traffic Manageru.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí Pulse Secure Virtual Traffic Manageru, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoftu Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace Pulse Secure Virtual Traffic Manager SSO – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořte testovacího uživatele Pulse Secure Virtual Traffic Manageru – aby měl protějšek B.Simon v Pulse Secure Virtual Traffic Manageru, který je propojen s uživatelskou reprezentací v Microsoft Entra.
  3. Test SSO – pro ověření, zda konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle těchto kroků, abyste povolili jednotné přihlašování Microsoft Entra.

  1. Přihlaste se do centra pro správu Microsoft Entra jako alespoň Správce cloudových aplikací.

  2. Přejděte k Entra ID>podnikovým aplikacím>Pulse Secure Virtual Traffic Manager>Jednotné přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfigurační SAML

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Sign on URL zadejte adresu URL pomocí následujícího vzoru: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b) V textovém poli Identifikátor entity (ID) zadejte adresu URL pomocí následujícího vzoru: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata

    c) Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečnou přihlašovací adresou URL, adresou URL odpovědi a identifikátorem. Pokud chcete získat tyto hodnoty, obraťte se týmu podpory klienta Pulse Secure Virtual Traffic Manager. Můžete také odkazovat na šablony zobrazené v části Základní konfigurace SAML.

  6. Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyhledejte Certifikát (Base64) a vyberte Stáhnout pro stažení certifikátu a jeho uložení na váš počítač.

    odkaz ke stažení certifikátu

  7. V části Nastavení Pulse Secure Virtual Traffic Manageru zkopírujte příslušné adresy URL podle vašeho požadavku.

    kopírování konfiguračních adres URL

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.

Konfigurace jednotného přihlašování služby Pulse Secure Virtual Traffic Manager

Tato část popisuje konfiguraci potřebnou k povolení ověřování Microsoft Entra SAML ve službě Pulse Virtual Traffic Manager. Všechny změny konfigurace se provádějí v Pulse Virtual Traffic Manageru pomocí webového uživatelského rozhraní správce.

Vytvořte důvěryhodného poskytovatele identity SAML

a. Přejděte na stránku Pulse Virtual Traffic Manager Appliance Admin UI > Catalog > SAML > Katalogu důvěryhodných zprostředkovatelů identity a vyberte Upravit.

stránka katalogů saml

b) Přidejte podrobnosti pro nového zprostředkovatele důvěryhodné identity SAML, zkopírujte informace z aplikace Microsoft Entra Enterprise na stránce nastavení jednotného přihlašování a pak vyberte Vytvořit nového důvěryhodného zprostředkovatele identity.

vytvoření nového důvěryhodného zprostředkovatele identity

  • Do textového pole Název zadejte název důvěryhodného zprostředkovatele identity.

  • Do textového pole Entity_id zadejte hodnotu Identifikátoru Microsoft Entra, kterou jste zkopírovali dříve.

  • Do textového pole adresa URL zadejte hodnotu přihlašovací adresy URL, kterou jste dříve zkopírovali.

  • Otevřete stažený Certifikát v Poznámkovém bloku a vložte obsah do textového pole Certifikát.

c) Ověřte, že nový zprostředkovatel identity SAML byl úspěšně vytvořen.

Ověřte důvěryhodného zprostředkovatele identity

Konfigurace virtuálního serveru pro použití ověřování Microsoft Entra

a. Přejděte na stránku Pulse Virtual Traffic Manager Appliance Admin UI > Services > Virtual Servers a vedle dříve vytvořeného virtuálního serveru vyberte možnost Upravit.

úprava virtuálních serverů

b) V části Ověřování vyberte Upravit.

Oddíl ověřování

c) Nakonfigurujte pro virtuální server následující nastavení ověřování:

  1. Autentizace-

    nastavení ověřování pro virtuálního serveru

    a. V Auth!typevyberte poskytovatele služby SAML.

    b) V Auth!verbosenastavte na "Yes" pro řešení problémů s ověřováním, jinak ponechte výchozí hodnotu jako "No".

  2. Správa autentizačních relací –

    Správa relací ověřování

    a. Pro Auth!session!cookie_nameponechte výchozí hodnotu VS_SamlSP_Auth.

    b) Pro auth!session!timeoutponechte výchozí hodnotu 7200.

    c) V auth!session!log_external_statenastavte možnost Ano, pokud chcete vyřešit případné problémy s ověřováním. V opačném případě ponechte výchozí hodnotu Ne.

    d. V auth!session!cookie_attributespřejděte na HTTPOnly.

  3. Poskytovatel služeb SAML –

    poskytovatel služeb SAML

    a. V textovém poli auth!saml!sp_entity_id zadejte stejnou adresu URL, která je použita jako identifikátor konfigurace jednotného přihlašování Microsoft Entra (ID entity). Jako https://pulseweb.labb.info/saml/metadata.

    b) Ve auth!saml!sp_acs_urlnastavte stejnou adresu URL, která je použita jako Replay URL v konfiguraci jednotného přihlašování Microsoft Entra (adresa URL služby Assertion Consumer Service). Jako https://pulseweb.labb.info/saml/consume.

    c) V auth!saml!idpvyberte důvěryhodného zprostředkovatele identity, kterého jste vytvořili v předchozím kroku.

    d. V souboru auth!saml!time_tolerance ponechte výchozí hodnotu 5 sekund.

    e. V auth!saml!nameid_format vyberte nezadanou.

    f. Změny můžete použít tak, že v dolní části stránky vyberete Aktualizovat .

Vytvoření testovacího uživatele Pulse Secure Virtual Traffic Manageru

V této části vytvoříte uživatele s názvem Britta Simon v Pulse Secure Virtual Traffic Manageru. Spolupracujte s týmem podpory Pulse Secure Virtual Traffic Manager na přidání uživatelů v platformě Pulse Secure Virtual Traffic Manager. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování SSO

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL Pulse Secure Virtual Traffic Manageru, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Aplikace Pulse Secure Virtual Traffic Manager a spusťte tok přihlášení odtud.

  • Můžete použít Microsoft My Apps. Když v části Moje aplikace vyberete dlaždici Pulse Secure Virtual Traffic Manager, tato možnost se přesměruje na přihlašovací adresu URL aplikace Pulse Secure Virtual Traffic Manager. Další informace o mých aplikacích najdete v tématu Úvod doMoje aplikace .

Jakmile nakonfigurujete Pulse Secure Virtual Traffic Manager, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.