Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować usługę VMware Horizon — Unified Access Gateway z identyfikatorem Microsoft Entra ID. Po zintegrowaniu programu VMware Horizon — Unified Access Gateway z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do programu VMware Horizon — ujednolicona brama dostępu.
- Umożliwianie użytkownikom automatycznego logowania do programu VMware Horizon — ujednolicona brama dostępu przy użyciu kont microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja VMware Horizon z włączonym jednokrotnym logowaniem (SSO) przez Unified Access Gateway.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- VMware Horizon — Unified Access Gateway obsługuje SSO inicjowane przez SP i IDP
Dodawanie programu VMware Horizon — Unified Access Gateway z galerii
Aby skonfigurować integrację aplikacji VMware Horizon — Unified Access Gateway z identyfikatorem Entra firmy Microsoft, należy dodać usługę VMware Horizon — Unified Access Gateway z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz VMware Horizon - Unified Access Gateway w polu wyszukiwania.
- Wybierz pozycję VMware Horizon — Ujednolicona brama dostępu z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfiguracja i testowanie Microsoft Entra SSO dla VMware Horizon - Unified Access Gateway
Skonfiguruj i przetestuj Microsoft Entra SSO z VMware Horizon - Unified Access Gateway przy użyciu użytkownika testowego o nazwie B.Simon. Aby jednokrotne logowanie działało poprawnie, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w VMware Horizon - Unified Access Gateway.
Aby skonfigurować i przetestować Microsoft Entra SSO w VMware Horizon - Unified Access Gateway, wykonaj następujące kroki:
-
Skonfiguruj SSO Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z użytkownikiem B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj VMware Horizon-Unified Access Gateway SSO — aby skonfigurować ustawienia logowania jednokrotnego (SSO) po stronie aplikacji.
- Utwórz użytkownika testowego VMware Horizon-Unified Access Gateway — aby mieć odpowiednik B.Simona w VMware Horizon - Unified Access Gateway powiązany z reprezentacją użytkownika w Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie logowania jednokrotnego Microsoft Entra
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>VMware Horizon - Ujednolicona Brama Dostępu>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
Jeśli chcesz skonfigurować aplikację w trybie inicjowany przez dostawcę tożsamości, w sekcji Podstawowa konfiguracja protokołu SAML wprowadź wartości następujących pól:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<HORIZON_UAG_FQDN>/portal
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<HORIZON_UAG_FQDN>/portal/samlsso
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<HORIZON_UAG_FQDN>
Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta usługi VMware Horizon — Unified Access Gateway , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie programu VMware Horizon — Unified Access Gateway skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfiguracja jednokrotnego logowania dla bramy VMware Horizon Unified Access Gateway
Aby skonfigurować logowanie jednokrotne po stronie programu VMware Horizon — Unified Access Gateway , musisz wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej aplikacji VMware Horizon — Unified Access Gateway. Ustawiają tę opcję, aby połączenie SAML SSO było prawidłowo skonfigurowane po obu stronach.
Tworzenie użytkownika testowego usługi VMware Horizon-Unified Access Gateway
W tej sekcji utworzysz użytkownika O nazwie B.Simon w programie VMware Horizon — Unified Access Gateway. We współpracy z zespołem pomocy technicznej aplikacji VMware Horizon — Unified Access Gateway dodaj użytkowników na platformie VMware Horizon — Unified Access Gateway. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.
Inicjowane przez SP
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania VMware Horizon - Ujednoliconego Dostępu do Bramy, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL logowania do VMware Horizon - Unified Access Gateway i zainicjuj proces logowania stamtąd.
Inicjacja przez IDP:
- Wybierz pozycję Testuj tę aplikację i powinno nastąpić automatyczne zalogowanie do programu VMware Horizon — ujednolicona brama dostępu, dla której skonfigurowano logowanie jednokrotne
Możesz również przetestować aplikację w dowolnym trybie za pomocą panelu dostępu firmy Microsoft. Po wybraniu kafelka VMware Horizon — Unified Access Gateway w panelu dostępu powinno nastąpić automatyczne zalogowanie się do VMware Horizon — Unified Access Gateway, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat panelu dostępu, zobacz Wprowadzenie do panelu dostępu.
Powiązana zawartość
Po skonfigurowaniu programu VMware Horizon — Ujednolicona brama dostępu można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.