Configurare Pulse Secure PCS per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare Pulse Secure PCS con Microsoft Entra ID. Integrando Pulse Secure PCS con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Pulse Secure PCS.
  • Permetti agli utenti di accedere automaticamente a Pulse Secure PCS con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione abilitata per l'autenticazione singola (SSO) di Pulse Secure PCS.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Pulse Secure PCS supporta il SSO avviato da SP

Per configurare l'integrazione di Pulse Secure PCS in Microsoft Entra ID, è necessario aggiungere Pulse Secure PCS dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra almeno come un amministratore di applicazioni cloud .
  2. Vai a Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Pulse Secure PCS nella casella di ricerca.
  4. Selezionare Pulse Secure PCS nel pannello dei risultati e quindi aggiungere l'app. Attendi alcuni secondi mentre l'app viene aggiunta al tuo tenant.

In alternativa, è anche possibile usare la Procedure guidata di configurazione dell'app di impresa. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Pulse Secure PCS

Configurare e testare l'accesso SSO di Microsoft Entra con Pulse Secure PCS usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Pulse Secure PCS.

Per configurare e testare l'accesso SSO di Microsoft Entra con Pulse Secure PCS, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra - per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra - per abilitare B.Simon a utilizzare il Single Sign-On di Microsoft Entra.
  2. Configurare l'accesso Single Sign-On di Pulse Secure PCS : per configurare le impostazioni di Single Sign-On sul lato applicazione.
    1. Creare l'utente di test di Pulse Secure PCS : per avere una controparte di B.Simon in Pulse Secure PCS collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare l'accesso SSO : per verificare se la configurazione funziona.

Configurare il Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra almeno come un amministratore di applicazioni cloud .

  2. Passare a Entra ID>App aziendali>Pulse Secure PCS>Accesso singolo.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona di modifica/penna per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione Configurazione SAML di base immettere i valori per i campi seguenti:

    un. Nella casella di testo URL di accesso digitare un URL nel formato seguente: https://<FQDN of PCS>/dana-na/auth/saml-consumer.cgi

    b. Nella casella di testo Identificatore (ID entità) digitare un URL usando il modello seguente: https://<FQDN of PCS>/dana-na/auth/saml-endpoint.cgi?p=sp1

    c. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://[FQDN of PCS]/dana-na/auth/saml-consumer.cgi

    Nota

    Questi valori non sono reali. Aggiornare questi valori con l'URL di accesso effettivo, l'URL di risposta e l'identificatore. Contattare il team di supporto clienti Pulse Secure PCS per ottenere questi valori. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base .

  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare Certificato (Base64) e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Collegamento per il download del certificato

  7. Nella sezione Configura Pulse Secure PCS copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare e assegnare un utente di test di Microsoft Entra

Seguire le linee guida nella guida introduttiva di creare e assegnare un account utente per creare un account di test di nome B.Simon.

Configurare l'SSO di Pulse Secure PCS

Questa sezione illustra le configurazioni SAML necessarie per configurare PCS come SAML SP. Le altre configurazioni di base, come la creazione di Realms e ruoli, non sono trattate.

Le configurazioni di Pulse Connect Secure includono:

  • Configurazione dell'ID Microsoft Entra come provider di metadati SAML
  • Configurazione del server di autenticazione SAML
  • Assegnazione ai rispettivi domini e ruoli

Configurazione dell'ID Microsoft Entra come provider di metadati SAML

Seguire questa procedura nella pagina seguente:

Configurazione di Pulse Connect Secure

  1. Accedere alla console di amministrazione di Pulse Connect Secure
  2. Passare a Sistema -> Configurazione -> SAML
  3. Selezionare Nuovo provider di metadati
  4. Specificare il nome valido nella casella di testo nome
  5. Caricare il file XML dei metadati scaricato dal portale di Azure nel file dei metadati Microsoft Entra .
  6. Selezionare Accetta metadati non firmati
  7. Selezionare Ruoli come provider di identità
  8. Selezionare Salva modifiche.

Procedura per creare un server di autenticazione SAML:

  1. Passare a Autenticazione -> Server di autenticazione

  2. Selezionare Nuovo: Server SAML e selezionare Nuovo server

    Server di autenticazione di Pulse Connect Secure

  3. Seguire questa procedura nella pagina delle impostazioni:

    Impostazioni del server di autenticazione di Pulse Connect Secure

    un. Specificare Il nome del server nella casella di testo.

    b. Selezionare SAML versione 2.0 e modalità di configurazione come metadati.

    c. Copiare il valore Connect Secure Entity Id (Connetti ID entità sicura ) e incollarlo nella casella Identifier URL (URL identificatore ) nella finestra di dialogo Configurazione SAML di base .

    d. Selezionare il valore di Microsoft Entra Entity Id (ID entità Microsoft Entra) dall'elenco a discesa dell'ID entità del provider di identità .

    e. Selezionare il valore URL di accesso Microsoft Entra dall'elenco a discesa URL servizio Single Sign-On del provider di identità.

    f. La disconnessione singola è un'impostazione facoltativa. Se questa opzione è selezionata, richiede una nuova autenticazione dopo la disconnessione. Se questa opzione non è selezionata e il browser non è stato chiuso, è possibile riconnettersi senza autenticazione.

    g. Selezionare la classe di contesto Authn richiesta come password e il metodo di confronto come esatto.

    h. Impostare la validità dei metadati in termini di numero di giorni.

    io. Selezionare Salva modifiche

Creare l'utente di test di Pulse Secure PCS

In questa sezione viene creato un utente di nome Britta Simon in Pulse Secure PCS. Collaborare con il team di supporto di Pulse Secure PCS per aggiungere gli utenti alla piattaforma Pulse Secure PCS. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  1. Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso di Pulse Secure PCS in cui è possibile avviare il flusso di accesso.

  2. Passare direttamente all'URL di accesso di Pulse Secure PCS e avviare il flusso di accesso da questa posizione.

  3. È possibile usare il pannello di Microsoft Access. Quando si seleziona il riquadro Pulse Secure PCS nel pannello di accesso, questa opzione reindirizza all'URL di accesso di Pulse Secure PCS. Per altre informazioni sul pannello di accesso, vedere Introduzione al pannello di accesso.

Dopo aver configurato Pulse Secure PCS, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.