Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto článku se dozvíte, jak integrovat Pulse Secure Virtual Traffic Manager s Microsoft Entra ID. Když integrujete Pulse Secure Virtual Traffic Manager s Microsoft Entra ID, můžete:
- Kontrolujte v Microsoft Entra ID, kdo má přístup k Pulse Secure Virtual Traffic Manager.
- Povolte uživatelům automatické přihlášení k Pulse Secure Virtual Traffic Manageru pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné s aktivovaným jednotným přihlašováním (SSO) pro Pulse Secure Virtual Traffic Manager.
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Pulse Secure Virtual Traffic Manager podporuje SP iniciované Single Sign-On (SSO).
Přidejte Pulse Secure Virtual Traffic Manager z galerie
Pokud chcete nakonfigurovat integraci Pulse Secure Virtual Traffic Manageru do Microsoft Entra ID, musíte přidat Pulse Secure Virtual Traffic Manager z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do centra pro správu Microsoft Entra jako alespoň Správce cloudových aplikací.
- Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole Pulse Secure Virtual Traffic Manager.
- Na panelu výsledků vyberte Pulse Secure Virtual Traffic Manager a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Pulse Secure Virtual Traffic Manager
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra pomocí Pulse Secure Virtual Traffic Manageru pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Pulse Secure Virtual Traffic Manageru.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí Pulse Secure Virtual Traffic Manageru, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoftu Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurace Pulse Secure Virtual Traffic Manager SSO – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvořte testovacího uživatele Pulse Secure Virtual Traffic Manageru – aby měl protějšek B.Simon v Pulse Secure Virtual Traffic Manageru, který je propojen s uživatelskou reprezentací v Microsoft Entra.
- Test SSO – pro ověření, zda konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Postupujte podle těchto kroků, abyste povolili jednotné přihlašování Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra jako alespoň Správce cloudových aplikací.
Přejděte k Entra ID>podnikovým aplikacím>Pulse Secure Virtual Traffic Manager>Jednotné přihlašování.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Sign on URL zadejte adresu URL pomocí následujícího vzoru:
https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consumeb) V textovém poli Identifikátor entity (ID) zadejte adresu URL pomocí následujícího vzoru:
https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadatac) Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consumePoznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečnou přihlašovací adresou URL, adresou URL odpovědi a identifikátorem. Pokud chcete získat tyto hodnoty, obraťte se týmu podpory klienta Pulse Secure Virtual Traffic Manager. Můžete také odkazovat na šablony zobrazené v části Základní konfigurace SAML.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyhledejte Certifikát (Base64) a vyberte Stáhnout pro stažení certifikátu a jeho uložení na váš počítač.
V části Nastavení Pulse Secure Virtual Traffic Manageru zkopírujte příslušné adresy URL podle vašeho požadavku.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.
Konfigurace jednotného přihlašování služby Pulse Secure Virtual Traffic Manager
Tato část popisuje konfiguraci potřebnou k povolení ověřování Microsoft Entra SAML ve službě Pulse Virtual Traffic Manager. Všechny změny konfigurace se provádějí v Pulse Virtual Traffic Manageru pomocí webového uživatelského rozhraní správce.
Vytvořte důvěryhodného poskytovatele identity SAML
a. Přejděte na stránku Pulse Virtual Traffic Manager Appliance Admin UI > Catalog > SAML > Katalogu důvěryhodných zprostředkovatelů identity a vyberte Upravit.
b) Přidejte podrobnosti pro nového zprostředkovatele důvěryhodné identity SAML, zkopírujte informace z aplikace Microsoft Entra Enterprise na stránce nastavení jednotného přihlašování a pak vyberte Vytvořit nového důvěryhodného zprostředkovatele identity.
Do textového pole Název zadejte název důvěryhodného zprostředkovatele identity.
Do textového pole Entity_id zadejte hodnotu Identifikátoru Microsoft Entra, kterou jste zkopírovali dříve.
Do textového pole adresa URL zadejte hodnotu přihlašovací adresy URL, kterou jste dříve zkopírovali.
Otevřete stažený Certifikát v Poznámkovém bloku a vložte obsah do textového pole Certifikát.
c) Ověřte, že nový zprostředkovatel identity SAML byl úspěšně vytvořen.
Konfigurace virtuálního serveru pro použití ověřování Microsoft Entra
a. Přejděte na stránku Pulse Virtual Traffic Manager Appliance Admin UI > Services > Virtual Servers a vedle dříve vytvořeného virtuálního serveru vyberte možnost Upravit.
úprava virtuálních serverů 
b) V části Ověřování vyberte Upravit.
c) Nakonfigurujte pro virtuální server následující nastavení ověřování:
Autentizace-
nastavení ověřování
virtuálního serverua. V Auth!typevyberte poskytovatele služby SAML.
b) V Auth!verbosenastavte na "Yes" pro řešení problémů s ověřováním, jinak ponechte výchozí hodnotu jako "No".
Správa autentizačních relací –
a. Pro Auth!session!cookie_nameponechte výchozí hodnotu VS_SamlSP_Auth.
b) Pro auth!session!timeoutponechte výchozí hodnotu 7200.
c) V auth!session!log_external_statenastavte možnost Ano, pokud chcete vyřešit případné problémy s ověřováním. V opačném případě ponechte výchozí hodnotu Ne.
d. V auth!session!cookie_attributespřejděte na HTTPOnly.
Poskytovatel služeb SAML –
a. V textovém poli auth!saml!sp_entity_id zadejte stejnou adresu URL, která je použita jako identifikátor konfigurace jednotného přihlašování Microsoft Entra (ID entity). Jako
https://pulseweb.labb.info/saml/metadata.b) Ve auth!saml!sp_acs_urlnastavte stejnou adresu URL, která je použita jako Replay URL v konfiguraci jednotného přihlašování Microsoft Entra (adresa URL služby Assertion Consumer Service). Jako
https://pulseweb.labb.info/saml/consume.c) V auth!saml!idpvyberte důvěryhodného zprostředkovatele identity, kterého jste vytvořili v předchozím kroku.
d. V souboru auth!saml!time_tolerance ponechte výchozí hodnotu 5 sekund.
e. V auth!saml!nameid_format vyberte nezadanou.
f. Změny můžete použít tak, že v dolní části stránky vyberete Aktualizovat .
Vytvoření testovacího uživatele Pulse Secure Virtual Traffic Manageru
V této části vytvoříte uživatele s názvem Britta Simon v Pulse Secure Virtual Traffic Manageru. Spolupracujte s týmem podpory Pulse Secure Virtual Traffic Manager na přidání uživatelů v platformě Pulse Secure Virtual Traffic Manager. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.
Testování SSO
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL Pulse Secure Virtual Traffic Manageru, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL Aplikace Pulse Secure Virtual Traffic Manager a spusťte tok přihlášení odtud.
Můžete použít Microsoft My Apps. Když v části Moje aplikace vyberete dlaždici Pulse Secure Virtual Traffic Manager, tato možnost se přesměruje na přihlašovací adresu URL aplikace Pulse Secure Virtual Traffic Manager. Další informace o mých aplikacích najdete v tématu Úvod doMoje aplikace .
Související obsah
Jakmile nakonfigurujete Pulse Secure Virtual Traffic Manager, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.