Partager via


Configurer l’intégration de Kemp LoadMaster Microsoft Entra pour l’authentification unique avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer l’intégration de Kemp LoadMaster Microsoft Entra à l’ID Microsoft Entra. Quand vous intégrez Kemp LoadMaster Microsoft Entra integration à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Kemp LoadMaster Microsoft Entra integration.
  • Permettre à vos utilisateurs d’être connectés automatiquement à Kemp LoadMaster Microsoft Entra integration avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement Kemp LoadMaster Microsoft Entra integration avec l’authentification unique activée.

Remarque

Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications Microsoft Entra US Government Cloud et la configurer de la même manière que vous le faites à partir du cloud public.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • Kemp LoadMaster Microsoft Entra integration prend en charge l’authentification unique lancée par le fournisseur d’identité.

Pour configurer l’intégration de Kemp LoadMaster Microsoft Entra integration à Microsoft Entra ID, vous devez ajouter Kemp LoadMaster Microsoft Entra integration à partir de la galerie à votre liste d’applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Kemp LoadMaster Microsoft Entra integration dans la zone de recherche.
  4. Sélectionnez Kemp LoadMaster Microsoft Entra integration dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.

Configurer et tester SSO Microsoft Entra pour Kemp LoadMaster Microsoft Entra integration

Configurez et testez SSO Microsoft Entra avec Kemp LoadMaster Microsoft Entra integration pour un utilisateur de test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une liaison entre un utilisateur Microsoft Entra et l’utilisateur associé dans Kemp LoadMaster Microsoft Entra integration.

Pour configurer et tester SSO Microsoft Entra avec Kemp LoadMaster Microsoft Entra integration, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.

    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Affecter l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l'intégration Microsoft Entra avec Kemp LoadMaster pour l'authentification unique (SSO), afin de configurer les paramètres de l’authentification unique côté application.

  3. Serveur web de publication

    1. Créer un service virtuel
    2. Certificats et sécurité
    3. Profil SAML de Kemp LoadMaster Microsoft Entra integration
    4. Vérifier les modifications
  4. Configurer l’authentification Kerberos

    1. Créer un compte de délégation Kerberos pour Kemp LoadMaster Microsoft Entra integration
    2. Comptes de délégation Kerberos (KCD) pour Kemp LoadMaster Microsoft Entra integration
    3. ESP Kemp LoadMaster Microsoft Entra integration
    4. Créer un utilisateur de test d’intégration Kemp LoadMaster Microsoft Entra afin d'avoir un équivalent de B.Simon dans l’intégration de Kemp LoadMaster Microsoft Entra liée à la représentation Microsoft Entra de l’utilisateur.
  5. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Entra ID>Applications d'entreprise>Kemp LoadMaster Microsoft Entra integration>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :

    a) Dans la zone de texte Identificateur (ID d’entité) , saisissez une URL : https://<KEMP-CUSTOMER-DOMAIN>.com/

    b. Dans la zone de texte URL de réponse, tapez l’URL : https://<KEMP-CUSTOMER-DOMAIN>.com/

    Remarque

    Ces valeurs ne sont pas réelles. Mettez à jour ces valeurs avec l’identificateur et l’URL de réponse réels. Contactez l’équipe support client pour l'intégration de Kemp LoadMaster Microsoft Entra pour obtenir ces valeurs. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (en base64) et XML de métadonnées de fédération, puis sélectionnez Télécharger pour télécharger le certificat et les fichiers XML de métadonnées et les enregistrer sur votre ordinateur.

    Lien Téléchargement de certificat

  7. Dans la section Configurer Kemp LoadMaster Microsoft Entra integration, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Configurer l'intégration SSO de Microsoft Entra pour Kemp LoadMaster

Serveur de publication Web

Créer un service virtuel

  1. Accédez à l’interface utilisateur web de Kemp LoadMaster Microsoft Entra integration > Services virtuels > Ajouter un nouveau.

  2. Sélectionnez Ajouter nouveau.

  3. Spécifiez les paramètres pour le service virtuel.

    Capture d’écran montrant la page « Please Specify the Parameters for the Virtual Service » avec des exemples de valeurs dans les zones.

    a) Virtual Address (Adresse virtuelle)

    b. Port

    v. Service Name (Optional) [Nom du service (facultatif)]

    d. Protocole

  4. Accédez à la section Real Servers (Serveurs réels).

  5. Sélectionnez Ajouter nouveau.

  6. Spécifiez les paramètres du serveur réel.

    Capture d’écran montrant la page « Please Specify the Parameters for the Real Server » avec des exemples de valeurs dans les zones.

    a) Sélectionnez Allow Remote Addresses (Autoriser les adresses distantes)

    b. Entrez l’adresse du serveur réel dans le champ Real Server Address

    v. Port

    d. Forwarding method (Méthode de transfert)

    é. Weight (Poids)

    f. Connection Limit (Limite de connexion)

    g. Sélectionnez Ajouter ce serveur réel

Certificats et sécurité

Importer un certificat dans Kemp LoadMaster Microsoft Entra integration

  1. Accédez au portail web d’intégration Microsoft Entra Kemp LoadMaster > Certificats et sécurité > Certificats SSL.

  2. Sous Gérer les certificats > Configuration de certificats.

  3. Sélectionnez Importer un certificat.

  4. Spécifiez le nom du fichier qui contient le certificat. Le fichier peut aussi contenir la clé privée. Si le fichier ne contient pas la clé privée, le fichier contenant la clé privée doit également être spécifié. Le certificat peut être au format .PEM ou .PFX (IIS).

  5. Sélectionnez Choisir un fichier dans le fichier de certificat.

  6. Sélectionnez Fichier de clé (facultatif).

  7. Sélectionnez Enregistrer.

Accélération SSL

  1. Accédez à l’interface utilisateur web Kemp LoadMaster > Virtual Services (Services virtuels) > View/Modify Services (Afficher/Modifier des services).

  2. Sélectionnez dans Modifier sous Opération.

  3. Sélectionnez Les propriétés SSL (qui fonctionnent au niveau de la couche 7).

    Capture d’écran montrant la section « SSL Properties » avec l’option « SSL Acceleration - Enabled » et un exemple de certificat sélectionné.

    a) Sélectionnez Activé dans l’accélération SSL.

    b. Sous Certificats disponibles, sélectionnez le certificat importé et sélectionnez > le symbole.

    v. Une fois que le certificat SSL souhaité apparaît dans Certificats affectés, sélectionnez Définir des certificats.

    Remarque

    Veillez à sélectionner Définir les certificats.

Profil SAML de Kemp LoadMaster Microsoft Entra integration

Importer un certificat de fournisseur d’identité

Accédez à la console web de Kemp LoadMaster Microsoft Entra integration.

  1. Sélectionnez Certificats intermédiaires sous Certificats et autorité.

    Capture d’écran montrant la section « Currently installed Intermediate Certificates » avec un exemple de certificat sélectionné.

    a) Sélectionnez choisir un fichier dans Ajouter un nouveau certificat intermédiaire.

    b. Accédez au fichier de certificat téléchargé précédemment à partir de l’application d’entreprise Microsoft Entra.

    v. Sélectionnez Ouvrir.

    d. Indiquez un nom dans le nom du certificat.

    é. Sélectionnez Ajouter un certificat.

Créer une stratégie d’authentification

Accédez à Manage SSO (Gérer l’authentification unique) sous Virtual Services (Services virtuels).

Capture d’écran affichant la page « Manage SSO ».

a) Sélectionnez Ajouter sous Ajouter une nouvelle configuration côté client après lui avoir donné un nom.

b. Sélectionnez SAML sous Authentication Protocol (Protocole d’authentification).

v. Sélectionnez MetaData File (Fichier de métadonnées) sous IdP Provisioning (Provisionnement IdP).

d. Sélectionnez Choisir un fichier.

é. Accédez au fichier XML téléchargé précédemment à partir du portail Azure.

f. Sélectionnez Ouvrir et sélectionner Importer un fichier MetaData IdP.

g. Sélectionnez le certificat intermédiaire à partir du certificat IdP.

h. Définissez l’ID d’entité du fournisseur de services dans le champ SP Entity ID ; il doit correspondre à l’identité créée sur le portail Azure.

Je. Sélectionnez Définir l’ID d’entité sp.

Définir l’authentification

Dans la console web de Kemp LoadMaster Microsoft Entra integration.

  1. Sélectionnez Virtual Services.

  2. Sélectionnez Afficher/Modifier les services.

  3. Sélectionnez Modifier et accédez aux options ESP.

    Capture d’écran montrant la page « View/Modify Services », avec les sections « ESP Options » et « Real Servers » développées.

    a) Sélectionnez Activer ESP.

    b. Sélectionnez SAML dans Client Authentication Mode (Mode d’authentification du client).

    v. Sélectionnez l'authentification côté client précédemment créée dans le domaine SSO.

    d. Tapez le nom d’hôte dans les hôtes virtuels autorisés, puis sélectionnez Définir les hôtes virtuels autorisés.

    é. Tapez /* dans les répertoires virtuels autorisés (en fonction des exigences d’accès) et sélectionnez Définir des répertoires autorisés.

Vérifier les modifications

Accédez à l’URL de l’application.

Votre page de connexion avec locataire doit s’afficher à la place de l’accès non authentifié précédent.

Capture d’écran montrant la page de connexion propre au locataire.

Configurer l’authentification Kerberos

Créer un compte de délégation Kerberos pour Kemp LoadMaster Microsoft Entra integration

  1. Créez un compte d’utilisateur (dans cet exemple, AppDelegation).

    a) Sélectionnez l’onglet Éditeur d’attributs.

    b. Accédez à servicePrincipalName.

    v. Sélectionnez servicePrincipalName, puis sélectionnez Modifier.

    d. Tapez http/kcduser dans le champ Valeur à ajouter, puis sélectionnez Ajouter.

    é. Sélectionnez Appliquer, puis OK. Vous devez fermer la fenêtre avant de l’ouvrir à nouveau (pour faire apparaître le nouvel onglet Délégation).

  2. Ouvrez à nouveau la fenêtre des propriétés utilisateur ; l’onglet Délégation est maintenant disponible.

  3. Sélectionnez l’onglet Délégation.

    Capture d’écran montrant la fenêtre « Propriétés de l’utilisateur kcd » avec l’onglet « Délégation » sélectionné.

    a) Sélectionnez N’approuver cet utilisateur que pour la délégation aux services spécifiés.

    b. Sélectionnez Utiliser tout protocole d’authentification.

    v. Ajoutez les serveurs réels et ajoutez http comme service.

    d. Cochez la case Développé.

    é. Tous les serveurs s’affichent avec le nom d’hôte et le nom de domaine complet.

    f. Cliquez sur OK.

Remarque

Définissez le SPN sur l’application ou le site web, selon le cas. Pour accéder à l’application quand l’identité du pool d’applications a été définie. Pour accéder à l’application IIS en utilisant le nom de domaine complet, accédez à l’invite de commandes du serveur réel, puis tapez SetSpn avec les paramètres nécessaires. Par exemple : Setspn –S HTTP/sescoindc.sunehes.co.in suneshes\kdcuser.

Comptes de délégation Kerberos (KCD) pour Kemp LoadMaster Microsoft Entra integration

Accédez à la console web de Kemp LoadMaster Microsoft Entra integration > Virtual Services (Services virtuels) > Manage SSO (Gérer l’authentification unique).

Capture d’écran affichant la page « Manage SSO - Manage Domain ».

a) Accédez aux configurations de l’authentification unique côté serveur.

b. Tapez Le nom dans Ajouter une nouvelle configuration Server-Side, puis sélectionnez Ajouter.

v. Sélectionnez Kerberos Constrained Delegation (Délégation contrainte Kerberos) dans Authentication Protocol (Protocole d’authentification).

d. Tapez le nom de domaine dans le domaine Kerberos.

é. Sélectionnez Configurer le royaume Kerberos.

f. Tapez l’adresse IP du contrôleur de domaine dans Kerberos Key Distribution Center (Centre de distribution de clés Kerberos).

g. Sélectionnez l'option Configurer le KDC Kerberos.

h. Tapez le nom d’utilisateur KCD dans Kerberos Trusted User Name (Nom d’utilisateur approuvé Kerberos).

Je. Sélectionnez Définir le nom d’utilisateur de confiance du KDC.

j. Tapez le mot de passe dans Kerberos Trusted User Password (Mot de passe de l’utilisateur approuvé Kerberos).

k. Sélectionnez Définir le mot de passe de l’utilisateur approuvé KCD.

ESP Kemp LoadMaster Microsoft Entra integration

Accédez à Virtual Services (Services virtuels) > View/Modify Services (Afficher/Modifier les services).

Serveur web Kemp LoadMaster Microsoft Entra integration

a) Sélectionnez l'option Modifier pour le nom d'utilisateur du service virtuel.

b. Sélectionnez Options ESP.

v. Sous Server Authentication Mode (Mode d’authentification du serveur), sélectionnez KCD.

d. Sous Server-Side configuration (Configuration côté serveur), sélectionnez le profil côté serveur créé précédemment.

Créer un utilisateur de test pour l'intégration de Kemp LoadMaster avec Microsoft Entra.

Dans cette section, vous créez un utilisateur appelé B.Simon dans Kemp LoadMaster Microsoft Entra integration. Collaborez avec l’équipe de support Kemp LoadMaster Microsoft Entra integration pour ajouter les utilisateurs dans la plateforme Kemp LoadMaster Microsoft Entra integration. Les utilisateurs doivent être créés et activés avant que vous utilisiez l’authentification unique.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement à l’intégration De Kemp LoadMaster Microsoft Entra pour laquelle vous avez configuré l’authentification unique.

  • Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous sélectionnez la vignette d’intégration Kemp LoadMaster Microsoft Entra dans Mes applications, vous devez être connecté automatiquement à l’intégration de Kemp LoadMaster Microsoft Entra pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Après avoir configuré Kemp LoadMaster Microsoft Entra integration, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.