Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met FortiGate SSL VPN

In deze zelfstudie leert u hoe u FortiGate SSL VPN integreert met Microsoft Entra ID. Wanneer u FortiGate SSL VPN integreert met Microsoft Entra ID, kunt u het volgende doen:

  • Gebruik Microsoft Entra ID om te bepalen wie toegang heeft tot FortiGate SSL VPN.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij FortiGate SSL VPN.
  • Uw accounts op één centrale locatie beheren: de Azure-portal.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een FortiGate SSL VPN waarvoor eenmalige aanmelding (SSO) is ingeschakeld.

Beschrijving van zelfstudie

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

FortiGate SSL VPN biedt ondersteuning voor met SP geïnitieerde eenmalige aanmelding.

Als u de integratie van FortiGate SSL VPN in Microsoft Entra ID wilt configureren, moet u FortiGate SSL VPN vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ in het gedeelte Toevoegen uit de galerieFortiGate SSL VPN in het zoekvak.
  4. Selecteer FortiGate SSL VPN in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra voor FortiGate SSL VPN configureren en testen

U gaat eenmalige aanmelding van Microsoft Entra met FortiGate SSL VPN configureren en testen met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende SAML SSO-gebruikersgroep in FortiGate SSL VPN.

Als u eenmalige aanmelding van Microsoft Entra met FortiGate SSL VPN wilt configureren en testen, voert u de volgende stappen op hoog niveau uit:

  1. Configureer eenmalige aanmelding van Microsoft Entra om de functie voor uw gebruikers in te schakelen.
    1. Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen.
    2. Ververleent toegang tot de testgebruiker om eenmalige aanmelding van Microsoft Entra in te schakelen voor die gebruiker.
  2. Eenmalige aanmelding voor FortiGate SSL VPN configureren aan de toepassingszijde.
    1. Maak een FortiGate SAML SSO-gebruikersgroep als tegenhanger voor de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen in Azure Portal:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar de integratiepagina van Identity>Applications Enterprise-toepassingen>>FortiGate SSL VPN, in de sectie Beheren, selecteer eenmalige aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML de knop Bewerken voor Standaard SAML-configuratie om de instellingen te bewerken:

    Screenshot of showing Basic SAML configuration page.

  5. Op de pagina Eenmalige aanmelding instellen met SAML voert u de volgende waarden in:

    a. Voer in het vak Id een URL met het patroon https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/metadata in.

    b. Voer in het vak Antwoord-URL een URL met het patroon https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/login in.

    c. Voer in het vak Aanmeldings-URL een URL met het patroon https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/login in.

    d. Voer in het vak Afmeldings-URL een URL met het patroon https://<FortiGate IP or FQDN address>:<Custom SSL VPN port><FQDN>/remote/saml/logout in.

    Notitie

    Deze waarden zijn slechts patronen. U moet de werkelijke aanmeldings-URL, id, antwoord-URL en afmeldings-URL gebruiken die is geconfigureerd op fortiGate.

  6. In de FortiGate SSL VPN-toepassing worden SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen aan de configuratie toevoegen. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven.

    Screenshot of showing Attributes and Claims section.

  7. De claims die zijn vereist voor FortiGate SSL VPN, worden weergegeven in de volgende tabel. De namen van deze claims moeten overeenkomen met de namen die worden gebruikt in de sectie Opdrachtregelconfiguratie voor FortiGate uitvoeren van deze zelfstudie. Namen zijn hoofdlettergevoelig.

    Naam Bronkenmerk
    gebruikersnaam user.userprincipalname
    groeperen user.groups

    U kunt deze extra claims als volgt maken:

    a. Selecteer Bewerken bij Gebruikerskenmerken en -claims.

    b. Selecteer Nieuwe claim toevoegen.

    c. Voer bij Naam de gebruikersnaam in.

    d. Bij Bronkenmerk selecteert u user.userprincipalname.

    e. Selecteer Opslaan.

    Notitie

    Gebruikerskenmerken en -claims staan slechts één groepsclaim toe. Als u een groepsclaim wilt toevoegen, verwijdert u de bestaande groepsclaim user.groups [SecurityGroup] die al aanwezig is in de claims om de nieuwe claim toe te voegen of de bestaande claim te bewerken voor alle groepen.

    f. Selecteer Een groepsclaim toevoegen.

    g. Selecteer Alle groepen.

    h. Schakel onder Geavanceerde opties het selectievakje De naam van de groepsclaim aanpassen in.

    i. Voer groep in bij Naam.

    j. Selecteer Opslaan.

  8. Ga op de pagina Eenmalige aanmelding met SAML instellen naar de sectie SAML-handtekeningcertificaat en selecteer de koppeling Downloaden naast Certificaat (Base64) om het certificaat te downloaden en op te slaan op de computer:

    Screenshot that shows the certificate download link.

  9. In het gedeelte FortiGate SSL VPN instellen kopieert u de juiste URL('s) op basis van uw behoeften:

    Screenshot that shows the configuration URLs.

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld: B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De testgebruiker toegang geven

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door die gebruiker toegang te geven tot FortiGate SSL VPN.

  1. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>.
  2. Selecteer in de lijst toepassingen de optie FortiGate SSL VPN.
  3. Selecteer op de overzichtspagina van de app in de sectie Beheren de optie Gebruikers en groepen.
  4. Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
  5. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en selecteer vervolgens de knop Selecteren onderaan het scherm.
  6. Als u een rolwaarde verwacht in de SAML-assertie, selecteert u in het dialoogvenster Rol selecteren de juiste rol voor de gebruiker in de lijst. Klik onder aan het scherm op de knop Selecteren.
  7. Selecteer Toewijzen in het dialoogvenster Toewijzing toevoegen.

Maak een beveiligingsgroep voor de testgebruiker

In deze sectie maakt u een beveiligingsgroep in Microsoft Entra ID voor de testgebruiker. Deze beveiligingsgroep wordt door FortiGate gebruikt om de gebruiker netwerktoegang via de VPN te verlenen.

  1. Navigeer in het Microsoft Entra-beheercentrum naar de nieuwe groep Identiteitsgroepen>>.
  2. Voer in de eigenschappen nieuwe groep de volgende stappen uit:
    1. In de lijst Groepstype selecteert u Beveiliging.
    2. In het vak Groepsnaam voert u FortiGateAccess in.
    3. In het vak Beschrijving van groepvoert u Groep om FortiGate VPN toegang te verlenen.
    4. Voor de Microsoft Entra-rollen kunnen worden toegewezen aan de groepsinstellingen (preview) en selecteert u Nee.
    5. Selecteer in het vak Lidmaatschapstype de optie Toegewezen.
    6. Selecteer onder Leden de optie Geen leden geselecteerd.
    7. Selecteer in het dialoogvenster Gebruikers en groepen de optie B. Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onder aan het scherm.
    8. Selecteer Maken.
  3. Nadat u terug bent in de sectie Groepen in Microsoft Entra-id, zoekt u de Groep FortiGate Access en noteert u de object-id. U hebt het later nodig.

Eenmalige aanmelding voor FortiGate SSL VPN configureren

Upload het Base64 SAML-certificaat naar het FortiGate-apparaat

Nadat u de SAML-configuratie van de FortiGate-app in uw tenant hebt voltooid, hebt u het met Base64 gecodeerde SAML-certificaat gedownload. U dient dit certificaat naar het FortiGate-apparaat te uploaden:

  1. Log in op het beheerportaal van uw FortiGate-apparaat.
  2. In het linkerdeelvenster selecteert u Systeem.
  3. Onder System selecteert u Certificates.
  4. Selecteer Import>Remote Certificate.
  5. Blader naar het certificaat dat u hebt gedownload uit de implementatie van de FortiGate-app in de Azure-tenant, selecteer het certificaat en selecteer vervolgens OK.

Nadat het certificaat is geüpload, noteert u de naam onder System>Certificates>Remote Certificate. Het krijgt standaard de naam REMOTE_Cert_ N, waarbij N een geheel getal is.

FortiGate-opdrachtregelconfiguratie voltooien

Hoewel u eenmalige aanmelding vanuit de GUI kunt configureren sinds FortiOS 7.0, zijn de CLI-configuraties van toepassing op alle versies en worden daarom hier weergegeven.

Als u deze stappen wilt uitvoeren, hebt u de eerder genoteerde waarden nodig:

FortiGate SAML CLI-instelling Equivalente Azure-configuratie
SP-entiteits-id (entity-id) Id (Entiteits-id)
URL voor eenmalige aanmelding van SP (single-sign-on-url) Antwoord-URL (URL voor Assertion Consumer Service)
SP Single Logout URL (single-logout-url) Afmeldings-URL
IdP-entiteits-id (idp-entity-id) Microsoft Entra-id
IdP-URL voor eenmalige aanmelding (idp-single-sign-on-url) URL voor aanmelden bij Azure
IdP-URL voor eenmalige afmelding (idp-single-logout-url) URL voor afmelden bij Azure
IdP-certificaat (idp-cert) Base64 SAML-certificaatnaam (REMOTE_Cert_N)
Kenmerk gebruikersnaam (user-name) gebruikersnaam
Groepsnaamkenmerk (group-name) groeperen

Notitie

De aanmeldings-URL onder Standaard SAML-configuratie wordt niet gebruikt in de FortiGate-configuraties. Het wordt gebruikt om door SP geïnitieerde eenmalige aanmelding te activeren om de gebruiker om te leiden naar de pagina van de SSL VPN-portal.

  1. Breng een SSH-sessie tot stand met het FortiGate-apparaat en meld u aan met een FortiGate-administratoraccount.

  2. Voer deze opdrachten uit en vervang de <values> gegevens die u eerder hebt verzameld:

    config user saml
      edit azure
        set cert <FortiGate VPN Server Certificate Name>
        set entity-id < Identifier (Entity ID)Entity ID>
        set single-sign-on-url < Reply URL Reply URL>
        set single-logout-url <Logout URL>
        set idp-entity-id <Azure AD Identifier>
        set idp-single-sign-on-url <Azure Login URL>
        set idp-single-logout-url <Azure Logout URL>
        set idp-cert <Base64 SAML Certificate Name>
        set user-name username
        set group-name group
      next
    end
    

FortiGate configureren om groepen te laten matchen

In deze sectie configureert u FortiGate om de object-id te herkennen van de beveiligingsgroep waarin de testgebruiker zich bevindt. Dankzij de configuratie kan FortiGate toegangsbeslissingen nemen op basis van het groepslidmaatschap.

Als u deze stappen wilt voltooien, hebt u de object-id nodig van de FortiGateAccess-beveiligingsgroep die u eerder in deze zelfstudie hebt gemaakt.

  1. Breng een SSH-sessie tot stand met het FortiGate-apparaat en meld u aan met een FortiGate-administratoraccount.

  2. Voer deze opdrachten uit:

    config user group
      edit FortiGateAccess
        set member azure
        config match
          edit 1
            set server-name azure
            set group-name <Object Id>
          next
        end
      next
    end
    

FortiGate VPN-portals en firewallbeleid maken

In deze sectie configureert u FortiGate VPN-portals en een firewallbeleid, zodat toegang wordt verleend tot de FortiGateAccess-beveiligingsgroep die u eerder in deze zelfstudie hebt gemaakt.

Raadpleeg het configureren van SAML SSO-aanmelding voor SSL VPN met Microsoft Entra-id die fungeert als SAML IdP voor instructies.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik in stap 5) van de configuratie voor eenmalige aanmelding van Azure *Test eenmalige aanmelding met uw app op de knop Testen . U wordt omgeleid naar de aanmeldings-URL van FortiGate VPN, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van FortiGate VPN en initieer hier de aanmeldingsstroom.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de tegel FortiGate VPN klikt, wordt u omgeleid naar de aanmeldings-URL van FortiGate VPN. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Volgende stappen

Zodra u FortiGate VPN hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.