Udostępnij za pośrednictwem


Konfigurowanie aplikacji Pulse Secure Virtual Traffic Manager na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Pulse Secure Virtual Traffic Manager z usługą Microsoft Entra ID. Po zintegrowaniu usługi Pulse Secure Virtual Traffic Manager z usługą Microsoft Entra ID możesz:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Pulse Secure Virtual Traffic Manager.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Pulse Secure Virtual Traffic Manager przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Pulse Secure Virtual Traffic Manager z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Aplikacja Pulse Secure Virtual Traffic Manager obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP).

Aby skonfigurować integrację aplikacji Pulse Secure Virtual Traffic Manager z usługą Microsoft Entra ID, należy dodać aplikację Pulse Secure Virtual Traffic Manager z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Pulse Secure Virtual Traffic Manager w polu wyszukiwania.
  4. Wybierz pozycję Pulse Secure Virtual Traffic Manager z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SSO dla Pulse Secure Virtual Traffic Manager.

Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z aplikacją Pulse Secure Virtual Traffic Manager przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Pulse Secure Virtual Traffic Manager.

Aby skonfigurować i przetestować jednokrotne logowanie SSO Microsoft Entra z Pulse Secure Virtual Traffic Manager, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj jednokrotne logowanie (SSO) w Pulse Secure Virtual Traffic Manager — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Pulse Secure Virtual Traffic Manager — aby utworzyć odpowiednik B.Simon w Pulse Secure Virtual Traffic Manager, który jest połączony z reprezentacją użytkownika w Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Entra ID>aplikacje korporacyjne>Pulse Secure Virtual Traffic Manager>Jednokrotne logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym URL do logowania wpisz adres URL, korzystając z następującego wzorca: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata

    c. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania, adresu URL odpowiedzi i identyfikatora. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Pulse Secure Virtual Traffic Manager , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  7. W sekcji Konfigurowanie usługi Pulse Secure Virtual Traffic Manager skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja SSO dla Pulse Secure Virtual Traffic Manager

W tej sekcji opisano konfigurację wymaganą do włączenia uwierzytelniania SAML Microsoft Entra na Pulse Virtual Traffic Manager. Wszystkie zmiany konfiguracji są wprowadzane w usłudze Pulse Virtual Traffic Manager przy użyciu internetowego interfejsu użytkownika administratora.

Utwórz zaufanego dostawcę tożsamości SAML

a. Przejdź do strony Katalogu > zaufanych dostawców tożsamości SAML > dla urządzeń usługi Pulse Virtual Traffic Manager>, a następnie wybierz pozycję Edytuj.

Strona katalogów saml

b. Dodaj szczegóły nowego zaufanego dostawcy tożsamości SAML, kopiując informacje z aplikacji Microsoft Entra Enterprise na stronie Ustawienia logowania jednokrotnego, a następnie wybierz pozycję Utwórz nowego zaufanego dostawcę tożsamości.

Tworzenie nowego zaufanego dostawcy tożsamości

  • W polu tekstowym Nazwa wprowadź nazwę zaufanego dostawcy tożsamości.

  • W polu tekstowym Entity_id wprowadź wartość Microsoft Entra Identifier, którą skopiowałeś wcześniej.

  • W polu tekstowym URL wprowadź wartość Login URL, którą skopiowałeś wcześniej.

  • Otwórz pobrany certyfikat w Notatniku i wklej zawartość w polu tekstowym Certyfikat .

c. Sprawdź, czy nowy dostawca tożsamości SAML został pomyślnie utworzony.

Weryfikowanie zaufanego dostawcy tożsamości

Konfigurowanie serwera wirtualnego do korzystania z uwierzytelniania firmy Microsoft Entra

a. Przejdź do strony Pulse Virtual Traffic Manager Appliance Admin UI > Services > Virtual Servers i wybierz Edytuj obok utworzonego wcześniej serwera wirtualnego.

Edytowanie serwerów wirtualnych

b. W sekcji Uwierzytelnianie wybierz pozycję Edytuj.

Sekcja uwierzytelniania

c. Skonfiguruj następujące ustawienia uwierzytelniania dla serwera wirtualnego:

  1. Uwierzytelnianie-

    ustawienia uwierzytelniania dla serwera wirtualnego

    a. W polu Auth!type wybierz Dostawcę usług SAML.

    b. W obszarze Auth!verbose ustaw wartość "Tak", aby rozwiązać wszelkie problemy z uwierzytelnianiem, w przeciwnym razie pozostaw wartość domyślną "Nie".

  2. Zarządzanie sesjami uwierzytelniania —

    Zarządzanie sesjami uwierzytelniania

    a. W polu Auth!session!cookie_name pozostaw wartość domyślną "VS_SamlSP_Auth".

    b. W przypadku limitu czasu auth!session!pozostaw wartość domyślną "7200".

    c. W auth!session!log_external_state ustaw wartość "Tak", aby rozwiązać wszelkie problemy z uwierzytelnianiem, w przeciwnym razie pozostaw wartość domyślną "Nie".

    d. W auth!session!cookie_attributes zmień wartość na "HTTPOnly".

  3. Dostawca usług SAML —

    Dostawca usług SAML

    a. W polu tekstowym auth!saml!sp_entity_id ustaw ten sam adres URL, który jest używany jako Identyfikator konfiguracji logowania jednokrotnego Microsoft Entra (Entity ID). Na przykład https://pulseweb.labb.info/saml/metadata.

    b. W auth!saml!sp_acs_url ustaw na taki sam adres URL, jak ten używany jako URL do odtworzenia konfiguracji logowania jednokrotnego Microsoft Entra (adres URL usługi Assertion Consumer Service). Na przykład https://pulseweb.labb.info/saml/consume.

    c. W auth!saml!idp wybierz zaufanego dostawcę tożsamości utworzonego w poprzednim kroku.

    d. W auth!saml!time_tolerance pozostaw wartość domyślną "5" sekund.

    e. W polu auth!saml!nameid_format wybierz nieokreślone.

    f. Zastosuj zmiany, wybierając pozycję Aktualizuj w dolnej części strony.

Tworzenie użytkownika testowego aplikacji Pulse Secure Virtual Traffic Manager

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Pulse Secure Virtual Traffic Manager. We współpracy z zespołem pomocy technicznej aplikacji Pulse Secure Virtual Traffic Manager dodaj użytkowników na platformie Pulse Secure Virtual Traffic Manager. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania usługi Pulse Secure Virtual Traffic Manager, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania usługi Pulse Secure Virtual Traffic Manager i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Pulse Secure Virtual Traffic Manager w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania usługi Pulse Secure Virtual Traffic Manager. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi Pulse Secure Virtual Traffic Manager możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.