Compartir a través de


Configuración de Pulse Secure Virtual Traffic Manager para el inicio de sesión único con Microsoft Entra ID

En este artículo, aprenderá a integrar Pulse Secure Virtual Traffic Manager con Microsoft Entra ID. Al integrar Pulse Secure Virtual Traffic Manager con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a Pulse Secure Virtual Traffic Manager.
  • Permitir que los usuarios inicien sesión automáticamente en Pulse Secure Virtual Traffic Manager con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Prerrequisitos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Una suscripción habilitada para el inicio de sesión único (SSO) en Pulse Secure Virtual Traffic Manager.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.

  • Pulse Secure Virtual Traffic Manager admite el inicio de sesión único iniciado por SP.

Para configurar la integración de Pulse Secure Virtual Traffic Manager en Microsoft Entra ID, debe agregar Pulse Secure Virtual Traffic Manager desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
  2. Navegue a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba Pulse Secure Virtual Traffic Manager en el cuadro de búsqueda.
  4. Seleccione Pulse Secure Virtual Traffic Manager en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.

Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtén más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para Pulse Secure Virtual Traffic Manager

Configure y pruebe el inicio de sesión único de Microsoft Entra con Pulse Secure Virtual Traffic Manager mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, debe establecer una relación de vinculación entre un usuario de Microsoft Entra y el usuario correspondiente de Pulse Secure Virtual Traffic Manager.

Para configurar y probar el inicio de sesión único de Microsoft Entra con Pulse Secure Virtual Traffic Manager, lleve a cabo los siguientes pasos:

  1. Configura Microsoft Entra SSO para permitir que tus usuarios usen esta característica.
    1. Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
  2. Configuración del inicio de sesión único en Pulse Secure Virtual Traffic Manager , para configurar los valores de inicio de sesión único en la aplicación.
    1. Creación de un usuario de prueba de Pulse Secure Virtual Traffic Manager: para tener un homólogo de B.Simon en Pulse Secure Virtual Traffic Manager que esté vinculado a la representación del usuario en Microsoft Entra.
  3. Prueba SSO – para comprobar si la configuración funciona.

Configurar el SSO de Microsoft Entra

Siga estos pasos para activar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.

  2. Vaya a Entra ID>Enterprise apps>Pulse Secure Virtual Traffic Manager>Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configurar inicio de sesión único con SAML, seleccione el icono de lápiz para Configuración básica SAML y edite la configuración.

    Editar configuración básica de SAML

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a) En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b. En el cuadro de texto Identificador (id. de entidad), escriba una dirección URL con el siguiente patrón: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata

    c. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    Nota:

    Estos valores no son reales. Actualícelos con la dirección URL de inicio de sesión, la dirección URL de respuesta y el identificador reales. Póngase en contacto con el equipo de soporte técnico de Pulse Secure Virtual Traffic Manager para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busca Certificado (Base64) y selecciona Descargar para descargar el certificado y guardarlo en tu ordenador.

    Vínculo de descarga del certificado

  7. En la sección Configurar Pulse Secure Virtual Traffic Manager, copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del inicio de sesión único de Pulse Secure Virtual Traffic Manager

En esta sección se describe la configuración necesaria para habilitar la autenticación de SAML de Microsoft Entra en Pulse Virtual Traffic Manager. Todos los cambios de configuración se realizan en Pulse Virtual Traffic Manager mediante la interfaz de usuario web de administración.

Creación de un proveedor de identidades de confianza de SAML

a) Vaya a la página Pulse Virtual Traffic Manager Appliance Admin UI > Catalog > SAML Trusted Identity Providers Catalog (Catálogo de proveedores de identidades de confianza de SAML)> y seleccione Editar.

Página de catálogos de SAML

b. Agregue los detalles del nuevo proveedor de identidades de confianza de SAML, copie la información de la aplicación Microsoft Entra Enterprise en la página Configuración de inicio de sesión único y seleccione Crear nuevo proveedor de identidades de confianza.

Creación de un proveedor de identidades de confianza

  • En el cuadro de texto Name (Nombre), escriba un nombre para el proveedor de identidades de confianza.

  • En el cuadro de texto Entity_id, introduzca el valor de Identificador de Microsoft Entra que copió anteriormente.

  • En el cuadro de texto URL, introduzca el valor de la Dirección URL de inicio de sesión que copió anteriormente.

  • Abra el Certificado descargado en el Bloc de notas y pegue el contenido en el cuadro de texto Certificado.

c. Compruebe que el nuevo proveedor de identidades de SAML se ha creado correctamente.

Verificación del proveedor de identidades de confianza

Configuración del servidor virtual para usar la autenticación de Microsoft Entra

a) Vaya a la página > y seleccione > junto al servidor virtual creado anteriormente.

Edición de servidores virtuales

b. En la sección Autenticación , seleccione Editar.

Sección Authentication

c. Configure las siguientes opciones de autenticación para el servidor virtual:

  1. Authentication (Autenticación):

    configuración de autenticación para el servidor virtual

    a) En auth!type, seleccione SAML Service Provider (Proveedor de servicios de SAML).

    b. Establezca auth!verbose en "Yes" (Sí) para solucionar los problemas de autenticación; de lo contrario, deje el valor predeterminado "No".

  2. Authentication Session Management (Administración de la sesión de autenticación):

    Sección Authentication Session Management

    a) En auth!session!cookie_name, deje el valor predeterminado "VS_SamlSP_Auth".

    b. En auth!session!timeout, deje el valor predeterminado "7200".

    c. Establezca auth!session!log_external_state en "Yes" (Sí) para solucionar los problemas de autenticación; de lo contrario, deje el valor predeterminado "No".

    d. Cambie el valor de auth!session!cookie_attributes a "HTTPOnly".

  3. SAML Service Provider (Proveedor de servicios de SAML):

    Sección SAML Service Provider

    a) Establezca el valor del cuadro de texto auth!saml!sp_entity_id en la misma dirección URL usada como identificador de configuración de inicio de sesión único de Microsoft Entra (Id. de entidad). Por ejemplo, https://pulseweb.labb.info/saml/metadata.

    b. Establezca auth!saml!sp_acs_url en la misma dirección URL usada como la dirección URL de reproducción de la configuración de inicio de sesión único de Microsoft Entra (URL del Servicio de consumidor de aserciones). Por ejemplo, https://pulseweb.labb.info/saml/consume.

    c. En auth!saml!idp, seleccione el proveedor de identidades confianza que creó en el paso anterior.

    d. En auth!saml!time_tolerance, deje el valor predeterminado "5" segundos.

    e. En auth!saml!nameid_format, seleccione unspecified (sin especificar).

    f. Para aplicar los cambios, seleccione Actualizar en la parte inferior de la página.

Creación de un usuario de prueba de Pulse Secure Virtual Traffic Manager

En esta sección, creará una usuaria llamada Britta Simon en Pulse Secure Virtual Traffic Manager. Trabaje con el equipo de soporte técnico de Pulse Secure Virtual Traffic Manager para agregar los usuarios a la plataforma de Pulse Secure Virtual Traffic Manager. Los usuarios deben crearse y activarse antes de usar el inicio de sesión único.

Prueba de SSO

En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Seleccione Probar esta aplicación, esta opción redirige a la dirección URL de inicio de sesión de Pulse Secure Virtual Traffic Manager, donde puede iniciar el flujo de inicio de sesión.

  • Vaya a la dirección URL de inicio de sesión de Pulse Secure Virtual Traffic Manager directamente e inicie el flujo de inicio de sesión desde allí.

  • Puede usar Mis aplicaciones de Microsoft. Al seleccionar el icono de Pulse Secure Virtual Traffic Manager en Aplicaciones, esta opción redirige a la dirección URL de inicio de sesión de Pulse Secure Virtual Traffic Manager. Para obtener más información acerca de Mis aplicaciones, consulta Introducción a Mis aplicaciones.

Una vez configurado Pulse Secure Virtual Traffic Manager, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de su organización en tiempo real. El control de sesión se extiende desde el acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.