Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare VMware Horizon - Unified Access Gateway con Microsoft Entra ID. Integrando VMware Horizon - Unified Access Gateway con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a VMware Horizon - Unified Access Gateway.
- Consentire agli utenti di accedere automaticamente a VMware Horizon - Unified Access Gateway con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti:
- Sottoscrizione abilitata per l'accesso unificato (SSO) di VMware Horizon - Unified Access Gateway.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- VMware Horizon - Unified Access Gateway supporta SSO iniziato da provider di servizi (SP) e provider di identità (IDP)
Aggiungere VMware Horizon - Unified Access Gateway dalla galleria
Per configurare l'integrazione di VMware Horizon - Unified Access Gateway in Microsoft Entra ID, è necessario aggiungere VMware Horizon - Unified Access Gateway dalla raccolta all'elenco di app SaaS gestite.
- Accedi al centro di amministrazione di Microsoft Entra come almeno amministratore di applicazioni cloud .
- Passare a Entra ID>App aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare VMware Horizon - Unified Access Gateway nella casella di ricerca.
- Selezionare VMware Horizon - Unified Access Gateway nel pannello dei risultati e quindi aggiungere l'app. Attendi alcuni secondi mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare la Procedura guidata per la configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per VMware Horizon - Unified Access Gateway
Configurare e testare l'accesso SSO di Microsoft Entra con VMware Horizon - Unified Access Gateway usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in VMware Horizon - Unified Access Gateway.
Per configurare e testare l'accesso SSO di Microsoft Entra con VMware Horizon - Unified Access Gateway, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra - per testare il Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per consentire a B.Simon di utilizzare l'autenticazione Single Sign-On di Microsoft Entra.
-
Configurare VMware Horizon-Unified Access Gateway Single Sign-On: per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare l'utente di test di VMware Horizon-Unified Access Gateway : per avere una controparte di B.Simon in VMware Horizon - Unified Access Gateway collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare l'accesso SSO : per verificare se la configurazione funziona.
Configurare il Single Sign-On (SSO) di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi al centro di amministrazione di Microsoft Entra come almeno amministratore di applicazioni cloud .
Sfoglia fino a Entra ID>Enterprise apps>VMware Horizon - Unified Access Gateway>Accesso unico.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base immettere i valori per i campi seguenti se si vuole configurare l'applicazione in modalità avviata da IDP :
un. Nella casella di testo Identificatore digitare un URL usando il modello seguente:
https://<HORIZON_UAG_FQDN>/portal
b. Nella casella di testo URL di risposta digitare un URL nel formato seguente:
https://<HORIZON_UAG_FQDN>/portal/samlsso
Selezionare Imposta URL aggiuntivi e seguire questa procedura se si vuole configurare l'applicazione in modalità avviata da SP :
Nella casella di testo URL di accesso digitare un URL nel formato seguente:
https://<HORIZON_UAG_FQDN>
Nota
Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo, l'URL di risposta e l'URL di accesso. Per ottenere questi valori, contattare il team di supporto clienti di VMware Horizon - Unified Access Gateway . È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base .
Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare XML metadati federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura VMware Horizon - Unified Access Gateway copiare gli URL appropriati in base alle esigenze.
Creare e assegnare l'utente di test di Microsoft Entra
Seguire le linee guida nella guida introduttiva creare e assegnare un account utente per creare un account utente di test di nome B.Simon.
Configurare SSO di VMware Horizon-Unified Access Gateway
Per configurare l'accesso Single Sign-On sul lato VMware Horizon - Unified Access Gateway , è necessario inviare il file XML metadati federazione scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di VMware Horizon - Unified Access Gateway. Questa impostazione viene impostata in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
Creare l'utente di test di VMware Horizon-Unified Access Gateway
In questa sezione viene creato un utente di nome B.Simon in VMware Horizon - Unified Access Gateway. Collaborare con il team di supporto di VMware Horizon - Unified Access Gateway per aggiungere gli utenti alla piattaforma VMware Horizon - Unified Access Gateway. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Avviato da SP:
Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso di VMware Horizon - Unified Access Gateway in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso di VMware Horizon - Unified Access Gateway e avviare il flusso di accesso da questa posizione.
IDP avviato:
- Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'applicazione VMware Horizon - Unified Access Gateway per cui si è configurato l'accesso SSO
È anche possibile usare il pannello di Microsoft Access per testare l'applicazione in qualsiasi modalità. Quando si seleziona il riquadro VMware Horizon - Unified Access Gateway nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione VMware Horizon - Unified Access Gateway per cui si è configurato l'accesso SSO. Per altre informazioni sul pannello di accesso, vedere Introduzione al pannello di accesso.
Contenuto correlato
Dopo aver configurato VMware Horizon - Unified Access Gateway, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.