Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con Pulse Secure PCS
En este tutorial, aprenderá a integrar Pulse Secure PCS con Microsoft Entra ID. Al integrar Pulse Secure PCS con Microsoft Entra ID, puede hacer lo siguiente:
- Controlar en Microsoft Entra ID quién tiene acceso a Pulse Secure PCS.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Pulse Secure PCS con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Para empezar, necesita los siguientes elementos:
- Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Una suscripción habilitada para el inicio de sesión único (SSO) en Pulse Secure PCS.
En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.
- Pulse Secure PCS admite el inicio de sesión único iniciado por SP.
Para configurar la integración de Pulse Secure PCS en Microsoft Entra ID, es preciso agregar Pulse Secure PCS desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Pulse Secure PCS en el cuadro de búsqueda.
- Seleccione Pulse Secure PCS en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.
Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.
Configure y pruebe el inicio de sesión único de Microsoft Entra con Pulse Secure PCS mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado en Pulse Secure PCS.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Pulse Secure PCS, siga estos pasos:
- Configure el inicio de sesión único de Microsoft Entra para que los usuarios puedan usar esta característica.
- Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra, para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
- Configuración del inicio de sesión único en Pulse Secure PCS , para configurar los valores de inicio de sesión único en la aplicación.
- Cree un usuario de prueba en Pulse Secure PCS, para tener un homólogo de B.Simon en Pulse Secure PCS que esté vinculado a la representación del usuario en Microsoft Entra.
- Prueba del inicio de sesión único : para comprobar si la configuración funciona.
Siga estos pasos para habilitar el SSO de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Pulse Secure PCS>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configurar el inicio de sesión único con SAML, haga clic en el icono de edición o con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.
En la sección Configuración básica de SAML, especifique los valores de los siguientes campos:
a. En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón:
https://<FQDN of PCS>/dana-na/auth/saml-consumer.cgi
b. En el cuadro de texto Identificador (id. de entidad) , escriba una dirección URL con el siguiente patrón:
https://<FQDN of PCS>/dana-na/auth/saml-endpoint.cgi?p=sp1
c. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón:
https://[FQDN of PCS]/dana-na/auth/saml-consumer.cgi
Oharra
Estos valores no son reales. Actualícelos con la dirección URL de inicio de sesión, la dirección URL de respuesta y el identificador reales. Póngase en contacto con el equipo de soporte técnico de Pulse Secure PCS para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.
En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Certificado (Base64) y seleccione Descargar para descargarlo y guardarlo en el equipo.
En la sección Configurar Pulse Secure PCS, copie las direcciones URL adecuadas según sus necesidades.
En esta sección, se crea un usuario llamado B.Simon.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
- Vaya aIdentidad>Usuarios>Todos los usuarios.
- Seleccione Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
- En las propiedades del usuario, siga estos pasos:
- En el campo Nombre para mostrar, escriba
B.Simon
. - En el campo Nombre principal de usuario, escriba username@companydomain.extension. Por ejemplo,
B.Simon@contoso.com
. - Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
- Seleccione Revisar + crear.
- En el campo Nombre para mostrar, escriba
- Seleccione Crear.
En esta sección, va a permitir que B.Simon acceda a Pulse Secure PCS mediante el inicio de sesión único.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Pulse Secure PCS.
- En la página de información general de la aplicación, seleccione Usuarios y grupos.
- Seleccione Agregar usuario o grupo. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
- En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.
- Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
- En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.
En esta sección se describen las configuraciones de SAML necesarias para configurar PCS como SP de SAML. No se incluyen las demás configuraciones básicas, como la creación de dominios y roles.
Las configuraciones de Pulse Connect Secure incluyen:
- Configuración de Microsoft Entra ID como proveedor de metadatos de SAML
- Configuración del servidor de autenticación SAML
- Asignación de dominios y roles correspondientes
En la página siguiente, realice estos pasos:
- Inicio de sesión en la consola de administración de Pulse Connect Secure
- Vaya a System -> Configuration -> SAML (Sistema > Configuración > SAML).
- Haga clic en New Metadata Provider (Nuevo proveedor de metadatos).
- Proporcione un nombre válido en el cuadro de texto Name (Nombre).
- Cargue el archivo XML de metadatos descargado de Azure Portal en Archivo de metadatos de Microsoft Entra.
- Seleccione Accept Unsigned Metadata (Aceptar metadatos sin firmar).
- En Roles, seleccione Identity Provider (Proveedor de identidades).
- Haga clic en Save Changes (Guardar cambios).
Vaya a Authentication-> Auth Servers (Autenticación > Servidores de autenticación).
Seleccione New: SAML Server (Nuevo: Servidor SAML) y haga clic en New Server (Nuevo servidor).
En la página de configuración, realice los pasos siguientes:
a. Indique el nombre del servidor en el cuadro de texto Server Name (Nombre del servidor).
b. Seleccione SAML Version 2.0 (SAML versión 2.0) y Metadata (Metadatos) en Configuration Mode (Modo de configuración).
c. Copie el valor de Id. de entidad de Connect Secure y péguelo en el cuadro URL del identificador del cuadro de diálogo Configuración básica de SAML.
d. Seleccione el valor de identificador de entidad de Microsoft Entra en la lista desplegable Id. de entidad del proveedor de identidades.
e. Seleccione el valor de dirección URL de inicio de sesión de Microsoft Entra en la lista desplegable Dirección URL de inicio de sesión del proveedor de identidades.
f. Puede activar el valor Single Logout (Cierre de sesión único). Si se selecciona esta opción, se solicita una nueva autenticación después del cierre de sesión. Si esta opción no está seleccionada y no ha cerrado el explorador, puede volver a conectarse sin autenticación.
g. En Requested Authn Context Class (Clase de contexto de autenticación solicitada) seleccione Password y en Comparison Method (Método de comparación) seleccione exact (exacto).
h. En Metadata Validity (Validez de los metadatos), establezca la validez de los metadatos expresada en número de días.
i. Haga clic en Guardar cambios.
En esta sección creará un usuario llamado Britta Simon en Pulse Secure PCS. Trabaje con el equipo de soporte técnico de Pulse Secure PCS para agregar los usuarios a la plataforma de Pulse Secure PCS. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.
En esta sección, probará la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Haga clic en Probar esta aplicación, lo que redirigirá a la dirección URL de inicio de sesión de Pulse Secure PCS, donde se puede poner en marcha el flujo de inicio de sesión.
Vaya directamente a la dirección URL de inicio de sesión de Pulse Secure PCS e inicie el flujo de inicio de sesión desde allí.
Puede usar el Panel de acceso de Microsoft. Al hacer clic en el icono de Pulse Secure PCS en el Panel de acceso, se le redirigirá a la dirección URL de inicio de sesión de Pulse Secure PCS. Para más información sobre el Panel de acceso, consulte Introducción al Panel de acceso.
Una vez que haya configurado Pulse Secure PCS, puede aplicar el control de sesión, que protege a su organización, en tiempo real, frente a la filtración e infiltración de información confidencial. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.