Udostępnij za pośrednictwem


Samouczek: integracja logowania jednokrotnego firmy Microsoft z aplikacją Pulse Secure Virtual Traffic Manager

Z tego samouczka dowiesz się, jak zintegrować aplikację Pulse Secure Virtual Traffic Manager z usługą Microsoft Entra ID. Po zintegrowaniu usługi Pulse Secure Virtual Traffic Manager z usługą Microsoft Entra ID możesz:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Pulse Secure Virtual Traffic Manager.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Pulse Secure Virtual Traffic Manager przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Pulse Secure Virtual Traffic Manager z obsługą logowania jednokrotnego.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.

  • Aplikacja Pulse Secure Virtual Traffic Manager obsługuje logowanie jednokrotne inicjowane przez dostawcę usług.

Aby skonfigurować integrację aplikacji Pulse Secure Virtual Traffic Manager z usługą Microsoft Entra ID, należy dodać aplikację Pulse Secure Virtual Traffic Manager z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
  3. W sekcji Dodawanie z galerii wpisz Pulse Secure Virtual Traffic Manager w polu wyszukiwania.
  4. Wybierz pozycję Pulse Secure Virtual Traffic Manager z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft dla aplikacji Pulse Secure Virtual Traffic Manager

Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z aplikacją Pulse Secure Virtual Traffic Manager przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Pulse Secure Virtual Traffic Manager.

Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft za pomocą programu Pulse Secure Virtual Traffic Manager, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
    2. Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne aplikacji Pulse Secure Virtual Traffic Manager — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Pulse Secure Virtual Traffic Manager — aby mieć w aplikacji Pulse Secure Virtual Traffic Manager odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do aplikacji dla przedsiębiorstw Aplikacji>>dla>przedsiębiorstw Pulse Secure Virtual Traffic Manager>— logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.

    Edit Basic SAML Configuration

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Adres URL logowania wpisz adres URL, używając następującego wzorca: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata

    c. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania, adresu URL odpowiedzi i identyfikatora. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Pulse Secure Virtual Traffic Manager, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    The Certificate download link

  7. W sekcji Konfigurowanie usługi Pulse Secure Virtual Traffic Manager skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Copy configuration URLs

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako użytkownik Administracja istrator.
  2. Przejdź do pozycji Użytkownicy tożsamości>>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz dla użytkownika B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Pulse Secure Virtual Traffic Manager.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do aplikacji>dla przedsiębiorstw Aplikacji>dla>przedsiębiorstw Pulse Secure Virtual Traffic Manager.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfigurowanie logowania jednokrotnego usługi Pulse Secure Virtual Traffic Manager

W tej sekcji opisano konfigurację wymaganą do włączenia uwierzytelniania PROTOKOŁU SAML firmy Microsoft w usłudze Pulse Virtual Traffic Manager. Wszystkie zmiany konfiguracji są wprowadzane w usłudze Pulse Virtual Traffic Manager przy użyciu internetowego interfejsu użytkownika Administracja.

Tworzenie zaufanego dostawcy tożsamości SAML

a. Przejdź do strony Pulse Virtual Traffic Manager Appliance Administracja katalogu interfejsu użytkownika > SAML > Trusted Identity Providers Catalog > i kliknij przycisk Edytuj.

saml catalogs page

b. Dodaj szczegóły nowego zaufanego dostawcy tożsamości SAML, kopiując informacje z aplikacji Microsoft Entra Enterprise na stronie Ustawienia logowania jednokrotnego, a następnie kliknij pozycję Utwórz nowego zaufanego dostawcę tożsamości.

Create New Trusted Identity Provider

  • W polu tekstowym Nazwa wprowadź nazwę zaufanego dostawcy tożsamości.

  • W polu tekstowym Entity_id wprowadź wartość identyfikatora entra firmy Microsoft skopiowaną wcześniej.

  • W polu tekstowym Url (Adres URL) wprowadź wartość adresu URL logowania skopiowaną wcześniej.

  • Otwórz pobrany certyfikat w Notatnik i wklej zawartość w polu tekstowym Certyfikat.

c. Sprawdź, czy nowy dostawca tożsamości SAML został pomyślnie utworzony.

Verify Trusted Identity Provider

Konfigurowanie serwera wirtualnego do korzystania z uwierzytelniania firmy Microsoft Entra

a. Przejdź do strony Pulse Virtual Traffic Manager Appliance Administracja serwery wirtualne usług > interfejsu > użytkownika i kliknij przycisk Edytuj obok wcześniej utworzonego serwera wirtualnego.

Virtual Servers edit

b. W sekcji Uwierzytelnianie kliknij pozycję Edytuj.

Authentication section

c. Skonfiguruj następujące ustawienia uwierzytelniania dla serwera wirtualnego:

  1. Uwierzytelniania-

    authentication settings for virtual server

    a. W polu Auth!type (Uwierzytelnianie!) wybierz pozycję SAML Service Provider (Dostawca usług SAML).

    b. W obszarze Auth!verbose ustaw wartość "Tak", aby rozwiązać wszelkie problemy z uwierzytelnianiem, w przeciwnym razie pozostaw wartość domyślną "Nie".

  2. Zarządzanie sesjami uwierzytelniania —

    Authentication Session Management

    a. W polu Auth!session!cookie_name pozostaw wartość domyślną "VS_SamlSP_Auth".

    b. W przypadku limitu czasu auth!session!pozostaw wartość domyślną "7200".

    c. W auth!session!log_external_state ustaw wartość "Tak", aby rozwiązać wszelkie problemy z uwierzytelnianiem, w przeciwnym razie pozostaw wartość domyślną "Nie".

    d. W auth!session!cookie_attributes zmień wartość na "HTTPOnly".

  3. Dostawca usług SAML —

    SAML Service Provider

    a. W polu tekstowym auth!saml!sp_entity_id ustaw ten sam adres URL używany jako identyfikator konfiguracji logowania jednokrotnego firmy Microsoft (identyfikator jednostki). Na przykład https://pulseweb.labb.info/saml/metadata.

    b. W auth!saml!sp_acs_url ustaw ten sam adres URL używany jako adres URL ponownego odtwarzania konfiguracji logowania jednokrotnego firmy Microsoft (adres URL usługi Assertion Consumer Service). Na przykład https://pulseweb.labb.info/saml/consume.

    c. W auth!saml!idp wybierz zaufanego dostawcę tożsamości utworzonego w poprzednim kroku.

    d. W auth!saml!time_tolerance pozostaw wartość domyślną "5" sekund.

    e. W auth!saml!nameid_format wybierz pozycję nieokreślone.

    f. Zastosuj zmiany, klikając pozycję Aktualizuj w dolnej części strony.

Tworzenie użytkownika testowego aplikacji Pulse Secure Virtual Traffic Manager

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Pulse Secure Virtual Traffic Manager. We współpracy z zespołem pomocy technicznej aplikacji Pulse Secure Virtual Traffic Manager dodaj użytkowników na platformie Pulse Secure Virtual Traffic Manager. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania usługi Pulse Secure Virtual Traffic Manager, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania usługi Pulse Secure Virtual Traffic Manager i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Pulse Secure Virtual Traffic Manager w Moje aplikacje nastąpi przekierowanie do adresu URL logowania usługi Pulse Secure Virtual Traffic Manager. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu usługi Pulse Secure Virtual Traffic Manager możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.