Udostępnij za pośrednictwem


Konfigurowanie sieci VPN ssl fortiGate na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować sieć VPN protokołu SSL FortiGate z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu sieci VPN ssl FortiGate z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Użyj identyfikatora Entra firmy Microsoft, aby kontrolować, kto może uzyskać dostęp do sieci VPN ssl fortiGate.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do sieci VPN protokołu SSL FortiGate przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji: w witrynie Azure Portal.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Sieć VPN fortiGate SSL z włączonym logowaniem jednokrotnym.

Opis artykułu

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

Usługa FortiGate SSL VPN obsługuje SSO oparte na inicjatywie dostawcy usług.

Aby skonfigurować integrację sieci VPN FortiGate SSL z identyfikatorem Entra firmy Microsoft, należy dodać sieć VPN Ssl FortiGate z galerii do listy zarządzanych aplikacji SaaS:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wprowadź ciąg FortiGate SSL VPN w polu wyszukiwania.
  4. Wybierz pozycję FortiGate SSL VPN w panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie usługi Microsoft Entra SSO for FortiGate SSL VPN

Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft z siecią VPN fortiGate SSL przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i odpowiednią grupą użytkowników logowania jednokrotnego SAML w usłudze FortiGate SSL VPN.

Aby skonfigurować i przetestować Microsoft Entra SSO z FortiGate SSL VPN, wykonaj następujące ogólne kroki:

  1. Skonfiguruj Microsoft Entra SSO w celu włączenia funkcji dla użytkowników.
    1. Utwórz użytkownika testowego Microsoft Entra w celu przetestowania jednokrotnego logowania Microsoft Entra.
    2. Udziel użytkownikowi testowemu dostępu, aby włączyć funkcję jednokrotnego logowania Microsoft Entra dla tego użytkownika.
  2. Skonfiguruj logowanie jednokrotne SSO FortiGate SSL VPN po stronie aplikacji.
    1. Utwórz grupę użytkowników logowania jednokrotnego FortiGate SAML odpowiadającą reprezentacji użytkownika w usłudze Microsoft Entra.
  3. Przetestuj logowanie jednokrotne , aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć Microsoft Entra SSO, wykonaj następujące kroki w portalu Azure:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji Entra ID>Aplikacje dla przedsiębiorstw>FortiGate SSL VPN w sekcji Zarządzanie, wybierz logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML wybierz przycisk Edytuj dla podstawowej konfiguracji SAML, aby edytować ustawienia:

    Zrzut ekranu przedstawiający stronę podstawową konfiguracji protokołu SAML.

  5. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu języka SAML wprowadź następujące wartości:

    a. W polu Identyfikator wprowadź adres URL we wzorcu https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/metadata.

    b. W polu Adres URL odpowiedzi wprowadź adres URL we wzorcu https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/login.

    c. W polu Adres URL logowania wprowadź adres URL we wzorcu https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/login.

    d. W polu Adres URL wylogowywania wprowadź adres URL we wzorcu https://<FortiGate IP or FQDN address>:<Custom SSL VPN port><FQDN>/remote/saml/logout.

    Uwaga

    Te wartości to tylko wzorce. Musisz użyć rzeczywistego adresu URL logowania, identyfikatora, adresu URL odpowiedzi i adresu URL wylogowywania skonfigurowanego w fortiGate. Obsługa fortiGate musi podać poprawne wartości dla środowiska.

  6. Aplikacja sieci VPN protokołu SSL FortiGate oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawiający sekcję Atrybuty i żądania.

  7. Oświadczenia wymagane przez sieć VPN SSL fortiGate są pokazane w poniższej tabeli. Nazwy tych oświadczeń muszą być zgodne z nazwami używanymi w sekcji konfiguracji wiersza polecenia Perform FortiGate w tym artykule. Nazwy są wrażliwe na wielkość liter.

    Nazwa Atrybut źródłowy
    nazwa użytkownika nazwa_główna_użytkownika
    grupa grupy użytkownika

    Aby utworzyć więcej roszczeń:

    a. Obok pozycji Atrybuty użytkownika i oświadczenia wybierz pozycję Edytuj.

    b. Wybierz pozycję Dodaj nowe oświadczenie.

    c. W polu Nazwa wprowadź nazwę użytkownika.

    d. W polu Atrybut źródłowy wybierz wartość user.userprincipalname.

    e. Wybierz pozycję Zapisz.

    Uwaga

    Atrybuty użytkownika i oświadczenia zezwalają tylko na jedno oświadczenie grupy. Aby dodać oświadczenie grupy, usuń istniejące oświadczenie grupy user.groups [SecurityGroup] już obecne w oświadczeniach, aby dodać nowe oświadczenie lub edytować istniejące do wszystkich grup.

    f. Wybierz Dodaj roszczenie grupowe.

    g. Wybierz pozycję Wszystkie grupy.

    h. W obszarze Opcje zaawansowane zaznacz pole wyboru Dostosuj nazwę oświadczenia grupy .

    i W polu Nazwa wprowadź grupa.

    j. Wybierz pozycję Zapisz.

  8. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu języka SAML w sekcji Certyfikat podpisywania SAML wybierz link Pobierz obok pozycji Certyfikat (Base64), aby pobrać certyfikat i zapisać go na komputerze:

    Zrzut ekranu przedstawiający link pobierania certyfikatu.

  9. W sekcji Konfigurowanie sieci VPN ssl fortiGate skopiuj odpowiedni adres URL lub adresy URL w zależności od wymagań:

    Zrzut ekranu przedstawiający adresy URL konfiguracji.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do Entra ID>Użytkownicy.
  3. Wybierz pozycję Nowy użytkownik> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Nazwa główna użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło , a następnie zapisz wartość wyświetlaną w polu Hasło .
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Udzielanie dostępu użytkownikowi testowemu

W tej sekcji włączysz dla użytkownika B.Simon możliwość korzystania z logowania jednokrotnego, udzielając temu użytkownikowi dostępu do sieci VPN Ssl FortiGate.

  1. Przejdź do aplikacji Entra ID>Dla przedsiębiorstw.
  2. Na liście aplikacji wybierz pozycję FortiGate SSL VPN.
  3. Na stronie przeglądu aplikacji w sekcji Zarządzanie wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon na liście Użytkownicy , a następnie wybierz przycisk Wybierz w dolnej części ekranu.
  6. Jeśli spodziewasz się dowolnej wartości roli w asercji SAML, w oknie dialogowym Wybieranie roli wybierz odpowiednią rolę dla użytkownika z listy. Wybierz przycisk Wybierz w dolnej części ekranu.
  7. W oknie dialogowym Dodawanie przypisania wybierz pozycję Przypisz.

Tworzenie grupy zabezpieczeń dla użytkownika testowego

W tej sekcji utworzysz grupę zabezpieczeń w usłudze Microsoft Entra ID dla użytkownika testowego. Funkcja FortiGate używa tej grupy zabezpieczeń do udzielania dostępu do sieci użytkownika za pośrednictwem sieci VPN.

  1. W centrum administracyjnym Microsoft Entra przejdź do Entra ID>Grupy>Nowa grupa.
  2. W właściwościach Nowa grupa wykonaj następujące kroki:
    1. Na liście Typ grupy wybierz pozycję Zabezpieczenia.
    2. W polu Nazwa grupy wprowadź FortiGateAccess.
    3. W polu Opis grupy wprowadź grupę w celu udzielenia dostępu do sieci VPN FortiGate.
    4. Dla ustawień ról Microsoft Entra można przypisać do grupy (wersja zapoznawcza), wybierz Nie.
    5. W polu Typ członkostwa wybierz pozycję Przypisane.
    6. W obszarze Członkowie wybierz pozycję Brak wybranych członków.
    7. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy , a następnie wybierz przycisk Wybierz w dolnej części ekranu.
    8. Wybierz pozycję Utwórz.
  3. Po powrocie do sekcji Grupy w usłudze Microsoft Entra ID znajdź grupę FortiGate Access i zanotuj identyfikator obiektu. Będzie on potrzebny później.

Konfigurowanie jednokrotnego logowania (SSO) SSL VPN FortiGate

Przekazywanie certyfikatu SAML Base64 do urządzenia FortiGate

Po zakończeniu konfiguracji SAML dla aplikacji FortiGate w twojej dzierżawie, pobrałeś certyfikat SAML zakodowany w formacie Base64. Musisz przekazać ten certyfikat do urządzenia FortiGate:

  1. Zaloguj się do portalu zarządzania urządzenia FortiGate.
  2. W okienku po lewej stronie wybierz pozycję System.
  3. W obszarze System wybierz pozycję Certyfikaty.
  4. Wybierz pozycję Importuj>certyfikat zdalny.
  5. Przejdź do certyfikatu pobranego z wdrożenia aplikacji FortiGate w dzierżawie Azure, wybierz go, a następnie wybierz OK.

Po przekazaniu certyfikatu zanotuj jego nazwę w obszarze System>Certyfikaty>Zdalne Certyfikaty. Domyślnie ma ona nazwę REMOTE_Cert_N, gdzie N jest wartością całkowitą.

Ukończ konfigurację wiersza polecenia FortiGate

Mimo że od wersji FortiOS 7.0 można skonfigurować działanie Single Sign-On (SSO) za pomocą graficznego interfejsu użytkownika, konfiguracje wiersza poleceń są stosowane we wszystkich wersjach. Dlatego też zostały tutaj pokazane.

Aby wykonać te kroki, potrzebne są zarejestrowane wcześniej wartości:

Ustawienia SAML w FortiGate CLI Równoważna konfiguracja platformy Azure
Identyfikator jednostki SP (entity-id) Identyfikator (identyfikator jednostki)
Adres URL logowania jednokrotnego SP (single-sign-on-url) Adres URL odpowiedzi (adres URL usługi Assertion Consumer Service)
Adres URL jednorazowego wylogowania SP (single-logout-url) Adres URL wylogowywania
Identyfikator jednostki dostawcy tożsamości (idp-entity-id) Identyfikator Entra firmy Microsoft
Adres URL jednokrotnego logowania dostawcy tożsamości (idp-single-sign-on-url) Adres URL logowania platformy Azure
URL wylogowania IdP (idp-single-logout-url) Adres URL wylogowywania platformy Azure
Certyfikat dostawcy tożsamości (idp-cert) Nazwa certyfikatu SAML base64 (REMOTE_Cert_N)
Atrybut nazwy użytkownika (user-name) nazwa użytkownika
Atrybut nazwy grupy (group-name) grupa

Uwaga

Adres URL logowania w obszarze Podstawowa konfiguracja protokołu SAML nie jest używany w konfiguracjach FortiGate. Służy do inicjowania logowania jednokrotnego przez SP, aby przekierować użytkownika do strony portalu VPN SSL.

  1. Ustanów sesję SSH na urządzeniu FortiGate i zaloguj się przy użyciu konta administratora FortiGate.

  2. Uruchom następujące polecenia i zastąp element <values> informacjami zebranymi wcześniej:

    config user saml
      edit azure
        set cert <FortiGate VPN Server Certificate Name>
        set entity-id < Identifier (Entity ID)Entity ID>
        set single-sign-on-url < Reply URL Reply URL>
        set single-logout-url <Logout URL>
        set idp-entity-id <Azure AD Identifier>
        set idp-single-sign-on-url <Azure Login URL>
        set idp-single-logout-url <Azure Logout URL>
        set idp-cert <Base64 SAML Certificate Name>
        set user-name username
        set group-name group
      next
    end
    

Konfiguracja FortiGate do dopasowywania grup

W tej sekcji skonfigurujesz funkcję FortiGate, aby rozpoznać identyfikator obiektu grupy zabezpieczeń, która zawiera użytkownika testowego. Ta konfiguracja umożliwia fortiGate podejmowanie decyzji dotyczących dostępu na podstawie członkostwa w grupie.

Do wykonania tych kroków potrzebny jest identyfikator obiektu grupy zabezpieczeń FortiGateAccess utworzonej wcześniej w tym artykule.

  1. Ustanów sesję SSH na urządzeniu FortiGate i zaloguj się przy użyciu konta administratora FortiGate.

  2. Uruchom następujące polecenia:

    config user group
      edit FortiGateAccess
        set member azure
        config match
          edit 1
            set server-name azure
            set group-name <Object Id>
          next
        end
      next
    end
    

Tworzenie portali sieci VPN FortiGate i zasad zapory

W tej sekcji skonfigurujesz portale VPN FortiGate i zasady zapory, które udzielają dostępu do grupy zabezpieczeń FortiGateAccess utworzonej wcześniej w tym artykule.

Aby uzyskać instrukcje, zobacz Konfigurowanie logowania jednokrotnego SAML dla sieci VPN SSL przy użyciu identyfikatora Entra firmy Microsoft działającego jako dostawca tożsamości SAML.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • W kroku 5) konfiguracji SSO Azure *Przetestuj SSO z aplikacją, wybierz przycisk Test. Ta opcja przekierowuje na stronę logowania FortiGate VPN, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania do sieci VPN FortiGate i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka FortiGate VPN w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania do sieci VPN FortiGate. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu sieci VPN FortiGate można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.