Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan Cisco Any Koneksi

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Cisco Any Koneksi dengan MICROSOFT Entra ID. Saat mengintegrasikan Cisco Any Koneksi dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol microsoft Entra ID yang memiliki akses ke Cisco Any Koneksi.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Cisco Any Koneksi dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan yang diaktifkan akses menyeluruh (SSO) Cisco AnyConnect.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Cisco AnyConnect mendukung SSO yang diinisiasi IDP.

Untuk mengonfigurasi integrasi Cisco Any Koneksi ke microsoft Entra ID, Anda perlu menambahkan Cisco Any Koneksi dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik Cisco AnyConnect di kotak pencarian.
  4. Pilih Cisco AnyConnect dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk Cisco Any Koneksi

Konfigurasikan dan uji SSO Microsoft Entra dengan Cisco Any Koneksi menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Cisco Any Koneksi.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Cisco Any Koneksi, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan SSO Cisco AnyConnect - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji Cisco Any Koneksi - untuk memiliki mitra B.Simon di Cisco Any Koneksi yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise akses Cisco Any Koneksi> Single.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Pada halaman Siapkan akses menyeluruh dengan SAML, klik ikon edit/pena untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada halaman Siapkan akses menyeluruh dengan SAML, masukkan nilai untuk bidang berikut ini:

    1. Di kotak teks Pengidentifikasi, ketik URL menggunakan pola berikut:
      https://<SUBDOMAIN>.YourCiscoServer.com/saml/sp/metadata/<Tunnel_Group_Name>

    2. Di kotak teks URL Balasan, ketik URL menggunakan pola berikut:
      https://<YOUR_CISCO_ANYCONNECT_FQDN>/+CSCOE+/saml/sp/acs?tgname=<Tunnel_Group_Name>

    Catatan

    <Tunnel_Group_Name> peka huruf besar/kecil dan nilai tidak boleh berisi titik "." dan garis miring "/".

    Catatan

    Untuk klarifikasi tentang nilai-nilai ini, hubungi dukungan TAC Cisco. Perbarui nilai ini dengan URL Pengidentifikasi dan URL Balasan yang diberikan Cisco TAC. Hubungi tim dukungan Klien Cisco AnyConnect untuk mendapatkan nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Base64) dan pilih Unduh untuk mengunduh file sertifikat dan menyimpannya di komputer Anda.

    The Certificate download link

  7. Pada bagian Siapkan Cisco AnyConnect, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Copy configuration URLs

Catatan

Jika Anda ingin melakukan on-board beberapa TGT server, Anda perlu menambahkan beberapa instans aplikasi Cisco AnyConnect dari galeri. Anda juga dapat memilih untuk mengunggah sertifikat Anda sendiri di ID Microsoft Entra untuk semua instans aplikasi ini. Dengan begitu Anda dapat memiliki sertifikat yang sama untuk aplikasi tetapi Anda dapat mengonfigurasi Pengidentifikasi dan URL Balasan yang berbeda untuk setiap aplikasi.

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Cisco Any Koneksi.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise Cisco Any Koneksi.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasi Cisco AnyConnect SSO

  1. Anda akan melakukan ini pada CLI terlebih dahulu, Anda mungkin kembali melalui dan melakukan ASDM walk-through di lain waktu.

  2. Hubungkan ke VPN Appliance Anda, Anda akan menggunakan ASA yang menjalankan kereta kode 9.8, dan klien VPN Anda akan menjadi 4.6+.

  3. Pertama Anda akan membuat Trustpoint dan mengimpor sertifikasi SAML kami.

     config t
    
     crypto ca trustpoint AzureAD-AC-SAML
       revocation-check none
       no id-usage
       enrollment terminal
       no ca-check
     crypto ca authenticate AzureAD-AC-SAML
     -----BEGIN CERTIFICATE-----
     …
     PEM Certificate Text from download goes here
     …
     -----END CERTIFICATE-----
     quit
    
  4. Perintah berikut akan menyediakan IDP SAML Anda.

     webvpn
     saml idp https://sts.windows.net/xxxxxxxxxxxxx/ (This is your Azure AD Identifier from the Set up Cisco AnyConnect section in the Azure portal)
     url sign-in https://login.microsoftonline.com/xxxxxxxxxxxxxxxxxxxxxx/saml2 (This is your Login URL from the Set up Cisco AnyConnect section in the Azure portal)
     url sign-out https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0 (This is Logout URL from the Set up Cisco AnyConnect section in the Azure portal)
     trustpoint idp AzureAD-AC-SAML
     trustpoint sp (Trustpoint for SAML Requests - you can use your existing external cert here)
     no force re-authentication
     no signature
     base-url https://my.asa.com
    
  5. Sekarang Anda dapat menerapkan Autentikasi SAML ke Konfigurasi Terowongan VPN.

    tunnel-group AC-SAML webvpn-attributes
      saml identity-provider https://sts.windows.net/xxxxxxxxxxxxx/
      authentication saml
    end
    
    write mem
    

    Catatan

    Ada pekerjaan di sekitar dengan konfigurasi SAML IdP. Jika Anda membuat perubahan pada konfigurasi IdP, Anda perlu menghapus konfigurasi penyedia identitas saml dari Tunnel Group Anda dan menerapkannya kembali agar perubahan menjadi efektif.

Membuat pengguna uji Cisco AnyConnect

Di bagian ini, Anda membuat pengguna bernama Britta Simon di Cisco AnyConnect. Bekerja sama dengan tim dukungan Cisco AnyConnect untuk menambahkan pengguna di platform Cisco AnyConnect. Pengguna harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke Cisco Any Koneksi tempat Anda menyiapkan SSO
  • Anda dapat menggunakan Panel Akses Microsoft. Ketika Anda mengklik petak peta Cisco AnyConnect di Panel Akses, Anda harus secara otomatis masuk ke Cisco AnyConnect tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Panel Akses, lihat Pengantar Panel Akses.

Langkah berikutnya

Setelah Anda mengonfigurasi Cisco AnyConnect, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda dalam waktu nyata. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.