Compartir a través de


Configuración del firewall de aplicaciones web FortiWeb para el inicio de sesión único con microsoft Entra ID

En este artículo, aprenderá a integrar FortiWeb Web Application Firewall con Microsoft Entra ID. Al integrar FortiWeb Web Application Firewall con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a FortiWeb Web Application Firewall.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en FortiWeb Web Application Firewall con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Prerrequisitos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Una suscripción habilitada para el inicio de sesión único (SSO) en FortiWeb Web Application Firewall.

Nota:

Esta integración también está disponible para su uso en el entorno de microsoft Entra US Government Cloud. Puede encontrar esta aplicación en la Galería de aplicaciones en la nube de Microsoft Entra US Government y configurarla de la misma manera que lo hace desde la nube pública.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.

  • FortiWeb Web Application Firewall admite el inicio de sesión único habilitado por SP.

Para configurar la integración de FortiWeb Web Application Firewall en Microsoft Entra ID, deberá agregar FortiWeb Web Application Firewall desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
  2. Navegue a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba FortiWeb Web Application Firewall en el cuadro de búsqueda.
  4. Seleccione FortiWeb Web Application Firewall en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.

Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para FortiWeb Web Application Firewall

Configure y pruebe el inicio de sesión único de Microsoft Entra con FortiWeb Web Application Firewall mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado en FortiWeb Web Application Firewall.

Para configurar y probar el inicio de sesión único de Microsoft Entra con FortiWeb Web Application Firewall, complete los siguientes pasos:

  1. Configura Microsoft Entra SSO para permitir que tus usuarios usen esta característica.
    1. Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
  2. Configuración del inicio de sesión único en FortiWeb Web Application Firewall: para configurar los valores de inicio de sesión único en la aplicación.
    1. Creación de un usuario de prueba de FortiWeb Web Application Firewall: para tener un homólogo de B.Simon en FortiWeb Web Application Firewall que esté vinculado a la representación del usuario en Microsoft Entra.
  3. Prueba SSO – para comprobar si la configuración funciona.

Configurar el SSO de Microsoft Entra

Siga estos pasos para activar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.

  2. Vaya a Entra ID>Aplicaciones empresariales>FortiWeb Web Application Firewall>Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configurar sesión única con SAML, seleccione el icono de lápiz en Configuración básica de SAML para editar la configuración.

    Editar configuración básica de SAML

  5. En la sección Configuración básica de SAML , escriba los valores de los campos siguientes:

    1. En el cuadro de texto Identificador (id. de entidad), escriba una dirección URL con el siguiente patrón: https://www.<CUSTOMER_DOMAIN>.com

    2. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón: https://www.<CUSTOMER_DOMAIN>.com/<FORTIWEB_NAME>/saml.sso/SAML2/POST

    3. En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón: https://www.<CUSTOMER_DOMAIN>.com

    4. En el cuadro de texto URL de cierre de sesión, escriba una dirección URL con el siguiente patrón: https://www.<CUSTOMER_DOMAIN>.info/<FORTIWEB_NAME>/saml.sso/SLO/POST.

    Nota:

    <FORTIWEB_NAME> es un identificador de nombre que se usa más adelante al proporcionar la configuración a FortiWeb. Póngase en contacto el equipo de soporte técnico de FortiWeb Web Application Firewall para obtener los valores reales de URL. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Metadatos XML de la federación y seleccione Descargar para descargar el certificado y guardarlo en el equipo.

    Vínculo de descarga del certificado

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del inicio de sesión único de FortiWeb Web Application Firewall

  1. Acceda a https://<address>:8443, en donde <address> representa el nombre de dominio completo o la dirección IP pública que se ha asignado a la máquina virtual de FortiWeb.

  2. Inicie sesión con las credenciales de administrador proporcionadas durante la implementación de la máquina virtual de FortiWeb.

  3. En la página siguiente, realice estos pasos.

    Captura de pantalla de la página del servidor SAML

    a) En el menú de la izquierda, seleccione Usuario.

    b. En Usuario, seleccione Servidor remoto.

    c. Seleccione SERVIDOR SAML.

    d. Seleccione Crear nuevo.

    e. En el campo Nombre, proporcione el valor de <fwName> utilizado en la sección de configuración de Microsoft Entra ID.

    f. En el cuadro de texto Id. de entidad, escriba el valor identificador (id. de entidad), como https://www.<CUSTOMER_DOMAIN>.com/samlsp

    g. Junto a Metadatos, seleccione Elegir archivo y seleccione el archivo XML de metadatos de federación que descargó.

    h. Selecciona Aceptar.

Creación de una regla de publicación de sitio

  1. Acceda a https://<address>:8443, en donde <address> representa el nombre de dominio completo o la dirección IP pública que se ha asignado a la máquina virtual de FortiWeb.

  2. Inicie sesión con las credenciales de administrador proporcionadas durante la implementación de la máquina virtual de FortiWeb.

  3. En la página siguiente, realice estos pasos.

    Captura de pantalla de Regla de publicación de sitio

    a) En el menú de la izquierda, seleccione Entrega de aplicaciones.

    b. En Entrega de aplicaciones, seleccione Publicación del sitio.

    c. En Publicación del sitio, seleccione Publicación del sitio.

    d. Seleccione Regla de publicación del sitio.

    e. Seleccione Crear nuevo.

    f. Proporcione un nombre para la regla de publicación de sitio.

    g. Junto a Tipo de sitio publicado, seleccione Expresión regular.

    i. Junto a Sitio publicado, proporcione una cadena que coincida con el encabezado de host del sitio web que está publicando.

    j. Junto a Path (Ruta de acceso), especifique /.

    k. Junto a Client Authentication Method (Método de autenticación de cliente), seleccione Autenticación SAML.

    l. En la lista desplegable SAML Server (Servidor SAML), seleccione el servidor SAML que creó anteriormente.

    m. Selecciona Aceptar.

Creación de una directiva de publicación de sitio

  1. Acceda a https://<address>:8443, en donde <address> representa el nombre de dominio completo o la dirección IP pública que se ha asignado a la máquina virtual de FortiWeb.

  2. Inicie sesión con las credenciales de administrador proporcionadas durante la implementación de la máquina virtual de FortiWeb.

  3. En la página siguiente, realice estos pasos.

    Captura de pantalla de una directiva de publicación de sitio

    a) En el menú de la izquierda, seleccione Entrega de aplicaciones.

    b. En Entrega de aplicaciones, seleccione Publicación del sitio.

    c. En Publicación del sitio, seleccione Publicación del sitio.

    d. Seleccione Directiva de publicación del sitio.

    e. Seleccione Crear nuevo.

    f. Proporcione un nombre para la directiva de publicación de sitio.

    g. Selecciona Aceptar.

    h. Seleccione Crear nuevo.

    i. En la lista desplegable Rule (Regla), seleccione la regla de publicación de sitio que creó anteriormente.

    j. Selecciona Aceptar.

Creación y asignación de un perfil de protección web

  1. Acceda a https://<address>:8443, en donde <address> representa el nombre de dominio completo o la dirección IP pública que se ha asignado a la máquina virtual de FortiWeb.

  2. Inicie sesión con las credenciales de administrador proporcionadas durante la implementación de la máquina virtual de FortiWeb.

  3. En el menú de la izquierda, seleccione Directiva.

  4. En Directiva, seleccione Perfil de protección web.

  5. Seleccione Protección estándar insertada y Clonar.

  6. Proporcione un nombre para el nuevo perfil de protección web y seleccione Aceptar.

  7. Seleccione el nuevo perfil de protección web y seleccione Editar.

  8. Junto a Site Publish (Publicación de sitio), seleccione la directiva de publicación de sitio que creó anteriormente.

  9. Selecciona Aceptar.

    Captura de pantalla de publicación de sitio

  10. En el menú de la izquierda, seleccione Directiva.

  11. En Directiva, seleccione Directiva de servidor.

  12. Seleccione la directiva de servidor utilizada para publicar el sitio web para el que desea usar Microsoft Entra ID con fines de autenticación.

  13. Seleccione Editar.

  14. En la lista desplegable Web Protection Profile (Perfil de protección web), seleccione el perfil de protección web que acaba de crear.

  15. Selecciona Aceptar.

  16. Intente acceder a la dirección URL externa en la que FortiWeb publica el sitio web. Debería redirigirle a Microsoft Entra ID para la autenticación.

Creación de un usuario de prueba de FortiWeb Web Application Firewall

En esta sección, creará un usuario llamado Britta Simon en FortiWeb Web Application Firewall. Trabaje con el equipo de soporte técnico de FortiWeb Web Application Firewall para agregar los usuarios a la plataforma de FortiWeb Web Application Firewall. Los usuarios deben crearse y activarse antes de usar el inicio de sesión único.

Prueba del inicio de sesión único

En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Seleccione Probar esta aplicación, esta opción redirige a la dirección URL de inicio de sesión de FortiWeb Web Application, donde puede iniciar el flujo de inicio de sesión.

  • Vaya directamente a la URL de inicio de sesión de FortiWeb Web Application y comience el flujo de inicio de sesión desde allí.

  • Puede usar Mis aplicaciones de Microsoft. Al seleccionar el icono de FortiWeb Web Application en Aplicaciones, esta opción redirige a la dirección URL de inicio de sesión de FortiWeb Web Application. Para obtener más información acerca de Mis aplicaciones, consulta Introducción a Mis aplicaciones.

Una vez que haya configurado FortiWeb Web Application Firewall, puede aplicar el control de sesión, que protege su organización en tiempo real frente a la filtración e infiltración de información confidencial. El control de sesión se extiende desde el acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.