Руководство. Интеграция единого входа Microsoft Entra с Kemp LoadMaster Microsoft Entra integration

В этом руководстве вы узнаете, как интегрировать Kemp LoadMaster Microsoft Entra integration with Microsoft Entra ID. Интеграция Kemp LoadMaster Microsoft Entra с идентификатором Microsoft Entra id позволяет:

  • Управляйте идентификатором Microsoft Entra, имеющим доступ к интеграции Kemp LoadMaster Microsoft Entra.
  • Включите автоматический вход пользователей в Kemp LoadMaster Microsoft Entra интеграции с учетными записями Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Kemp LoadMaster Microsoft Entra integration с поддержкой единого входа.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Интеграция Kemp LoadMaster Microsoft Entra поддерживает единый вход, инициированный поставщиком удостоверений .

Чтобы настроить интеграцию Kemp LoadMaster Microsoft Entra с Идентификатором Microsoft Entra, необходимо добавить интеграцию Kemp LoadMaster Microsoft Entra из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе "Добавление из коллекции" в поле поиска введите интеграцию Kemp LoadMaster Microsoft Entra.
  4. Выберите интеграцию Kemp LoadMaster Microsoft Entra с панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Kemp LoadMaster Microsoft Entra integration

Настройте и проверьте единый вход Microsoft Entra в Kemp LoadMaster Microsoft Entra интеграции с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в интеграции Kemp LoadMaster Microsoft Entra.

Чтобы настроить и проверить единый вход Microsoft Entra в Kemp LoadMaster Microsoft Entra, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.

    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа для интеграции Kemp LoadMaster Microsoft Entra с целью настройки параметров единого входа на стороне приложения.

  3. Публикация веб-сервера:

    1. создание виртуальной службы;
    2. сертификаты и безопасность;
    3. Kemp LoadMaster Microsoft Entra integration SAML Profile
    4. проверка изменений.
  4. Настройка аутентификации на основе Kerberos:

    1. Создание учетной записи делегирования Kerberos для интеграции Kemp LoadMaster Microsoft Entra
    2. KCD интеграции Kemp LoadMaster Microsoft Entra (учетные записи делегирования Kerberos)
    3. Интеграция Kemp LoadMaster Microsoft Entra ESP
    4. Создание тестового пользователя Microsoft LoadMaster Microsoft Entra требуется для того, чтобы в Kemp LoadMaster Microsoft Entra интеграции с Microsoft Entra был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  5. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Kemp LoadMaster Microsoft Entra integration>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. На странице Базовая конфигурация SAML введите значения следующих полей.

    a. В текстовом поле Идентификатор (сущности) введите URL-адрес следующим образом: https://<KEMP-CUSTOMER-DOMAIN>.com/

    b. В текстовом поле URL-адрес ответа введите URL-адрес: https://<KEMP-CUSTOMER-DOMAIN>.com/

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Microsoft LoadMaster Microsoft Entra. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент Сертификат (Base64) и XML метаданных федерации и нажмите кнопку Скачать, чтобы скачать сертификат и XML-файлы метаданных сохранить их на компьютере.

    The Certificate download link

  7. В разделе интеграции "Настройка Kemp LoadMaster Microsoft Entra" скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к интеграции Kemp LoadMaster Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к интеграции Microsoft Entra с приложениями>Identity>Applications>Enterprise Kemp LoadMaster.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа интеграции Kemp LoadMaster Microsoft Entra

Публикация веб-сервера:

создание виртуальной службы;

  1. Перейдите к Kemp LoadMaster Microsoft Entra integration LoadMaster Web UI > Virtual Services > Add New.

  2. Щелкните Add New (Добавить новый).

  3. Укажите параметры для виртуальной службы:

    Screenshot that shows the

    a. Virtual Address (Виртуальный адрес);

    b. Порт

    c. Service Name (Optional) (Имя службы, необязательно);

    d. Протокол

  4. Перейдите к разделу Real Servers (Реальные серверы).

  5. Щелкните Add New (Добавить новый).

  6. Укажите параметры для реального сервера.

    Screenshot that shows the

    a. Выберите Allow Remote Addresses (Разрешить удаленные адреса).

    b. Введите адрес реального сервера в поле Real Server Address.

    c. Порт

    d. Forwarding method (Метод переадресации).

    д) Вес

    f. Connection Limit (Ограничение числа подключений).

    ж. Щелкните Add This Real Server (Добавить этот реальный сервер).

Сертификаты и безопасность

Импорт сертификата в интеграции Kemp LoadMaster Microsoft Entra

  1. Перейдите к Kemp LoadMaster Microsoft Entra integration Web Portal > Certificates и Security > SSL Certificates.

  2. В разделе Manage Certificates (Управление сертификатами) выберите элемент Certificate Configuration (Настройка сертификата).

  3. Щелкните команду Import Certificate (Импортировать сертификат).

  4. Укажите имя файла с сертификатом. Этот файл также включает закрытый ключ. Если закрытый ключ отсутствует в файле, укажите файл с закрытым ключом. Сертификат может иметь формат PEM или PFX (IIS).

  5. Щелкните команду Choose file (Выбрать файл) и выберите файл сертификата.

  6. Щелкните элемент Key File (Файл ключа) (необязательно).

  7. Щелкните Save (Сохранить).

Ускорение SSL

  1. Перейдите к веб-интерфейсу Kemp Load Master и выберите элементы Virtual Services (Виртуальные службы) > View/Modify Services (Просмотр или изменение служб).

  2. Щелкните команду Modify (Изменить) в разделе Operation (Функционирование).

  3. Щелкните элемент SSL Properties (Свойства SSL). Протокол SSL работает на уровне 7.

    Screenshot that shows the

    a. Установите флажок Enabled (Включено) в разделе SSL Acceleration (Ускорение SSL).

    b. В разделе Available Certificates (Доступные сертификаты) выберите импортированный сертификат и щелкните символ >.

    c. Когда нужный SSL-сертификат появится в списке Assigned Certificates (Назначенные сертификаты), щелкните команду Set Certificates (Задать сертификаты).

    Примечание.

    Убедитесь, что выбрана команда Set Certificates (Задать сертификаты).

Kemp LoadMaster Microsoft Entra integration SAML Profile

Импорт сертификата поставщика удостоверений

Перейдите в веб-консоль интеграции Kemp LoadMaster Microsoft Entra.

  1. Щелкните элемент Intermediate Certificates (Промежуточные сертификаты) в разделе Certificates and Authority (Сертификаты и центры сертификации).

    Screenshot that shows the

    a. Щелкните команду Choose file (Выбрать файл) в разделе Add a new Intermediate Certificate (Добавить новый промежуточный сертификат).

    b. Перейдите к файлу сертификата, скачанного ранее из приложения Microsoft Entra Enterprise.

    c. Щелкните команду Open (Открыть).

    d. Укажите имя в поле Certificate Name (Имя сертификата).

    д) Щелкните команду Add Certificate (Добавить сертификат).

Создание политики проверки подлинности

Выберите элемент Manage SSO (Управление единым входом) в разделе Virtual Services (Виртуальные службы).

Screenshot that shows the

a. Щелкните команду Add (Добавить) в разделе Add new Client Side Configuration (Добавление новой конфигурации на стороне клиента) (после присвоения ей имени).

b. Выберите элемент SAML в разделе Authentication Protocol (Протокол аутентификации).

c. Выберите элемент MetaData File (Файл метаданных) в разделе IdP Provisioning (Подготовка поставщика удостоверений).

d. Щелкните команду Choose File (Выбрать файл).

д) Перейдите к файлу XML, который вы скачали ранее с портала Azure.

f. Щелкните команду Open (Открыть) и выберите элемент Import IdP MetaData file (Импортировать файл метаданных поставщика удостоверений).

ж. Выберите промежуточный сертификат для параметра IdP Certificate (Сертификат поставщика удостоверений).

h. Задайте значение параметра SP Entity ID (Идентификатор сущности поставщика службы), которое должно соответствовать удостоверению, созданному на портале Azure.

i. Щелкните команду Set SP Entity ID (Задать идентификатор сущности поставщика службы).

Настройка аутентификации

В веб-консоли интеграции Kemp LoadMaster Microsoft Entra.

  1. Щелкните элемент Virtual Services (Виртуальные службы).

  2. Щелкните команду View/Modify Services (Просмотреть или изменить службы).

  3. Щелкните команду Modify (Изменить) и перейдите к разделу ESP Options (Параметры ESP).

    Screenshot that shows the

    a. Установите флажок Enable ESP (Включить ESP).

    b. Выберите элемент SAML для Client Authentication Mode (Режим аутентификации клиента).

    c. Выберите ранее созданный домен аутентификации на стороне клиента в поле SSO Domain (Домен единого входа).

    d. Введите имя узла в поле Allowed Virtual Hosts (Разрешенные виртуальные узлы) и щелкните команду Set Allowed Virtual Hosts (Задать разрешенные виртуальные узлы).

    д) Введите /* в поле Allowed Virtual Directories (Разрешенные виртуальные каталоги) (на основе требований к доступу) и щелкните команду Set Allowed Directories (Задать разрешенные каталоги).

проверка изменений.

Перейдите по URL-адресу приложения.

Вместо страницы, которая ранее отображалась без аутентификации, должна отобразиться страница входа в арендатор.

Screenshot that shows the tenanted

Настройка аутентификации на основе Kerberos:

Создание учетной записи делегирования Kerberos для интеграции Kemp LoadMaster Microsoft Entra

  1. Создайте учетную запись пользователя (AppDelegation в нашем примере).

    Screenshot that shows the

    a. Перейдите на вкладку Attribute Editor (Редактор атрибутов).

    b. Перейдите к элементу servicePrincipalName.

    c. Выберите элемент servicePrincipalName и щелкните команду Edit (Изменить).

    d. Введите http/kcduser в поле Value (Значение), чтобы добавить поле, и щелкните команду Add (Добавить).

    д) Нажмите кнопку Применить, а затем — ОК. Окно должно закрыться, прежде чем вы снова откроете его (для перехода к новой вкладке Delegation (Делегирование)).

  2. Снова откройте окно свойств пользователя с уже доступной вкладкой Delegation (Делегирование).

  3. Откройте вкладку Delegation (Делегирование).

    Screenshot that shows the

    a. Выберите параметр Trust this user for delegation to specified services only (Доверять этому пользователю делегирование только определенных служб).

    b. Выберите параметр Use any authentication protocol (Использовать любой протокол аутентификации).

    c. Добавьте реальные серверы и добавьте http в качестве типа службы.

    d. Установите флажок Expanded (Расширенные).

    д) Вы увидите все серверы с именем узла и полным доменным именем.

    f. Нажмите кнопку OK.

Примечание.

Задайте имя поставщика службы для приложения и (или) веб-сайта как применимое, чтобы получить доступ к приложению при заданном идентификаторе пула приложений. Чтобы получить доступ к приложению IIS с помощью полного доменного имени, перейдите к командной строке реального сервера и введите SetSpn с нужными параметрами, например Setspn –S HTTP/sescoindc.sunehes.co.in suneshes\kdcuser.

KCD интеграции Kemp LoadMaster Microsoft Entra (учетные записи делегирования Kerberos)

Перейдите к Kemp LoadMaster Microsoft Entra integration Web Console > Virtual Services > Manage SSO.

Screenshot that shows the

a. Перейдите к разделу Server Side Single Sign On Configurations (Конфигурации единого входа на стороне сервера).

b. Введите имя в поле Add new Server-Side Configuration (Добавить новую конфигурацию на стороне сервера) и щелкните команду Add (Добавить).

c. Выберите значение Kerberos Constrained Delegation (Ограниченное делегирование Kerberos) для параметра Authentication Protocol (Протокол аутентификации).

d. Введите доменное имя в поле Kerberos Realm (Область Kerberos).

д) Щелкните команду Set Kerberos realm (Задать область Kerberos).

f. Введите IP-адрес контроллера домена в поле Kerberos Key Distribution Center (Центр дистрибуции ключей Kerberos).

ж. Щелкните команду Set Kerberos KDC (Задать центр дистрибуции ключей Kerberos).

h. Введите имя пользователя KCD в поле Kerberos Trusted User Name (Доверенное имя пользователя Kerberos).

i. Щелкните команду Set KDC trusted user name (Задать доверенное имя пользователя центра дистрибуции ключей).

j. Введите пароль в поле Kerberos Trusted User Password (Доверенный пароль пользователя Kerberos).

k. Щелкните команду Set KCD trusted user password (Задать доверенный пароль пользователя KCD).

Интеграция Kemp LoadMaster Microsoft Entra ESP

Выберите элементы Virtual Services (Виртуальные службы) > View/Modify Services (Просмотреть или изменить службы).

Kemp LoadMaster Microsoft Entra integration webserver

a. Щелкните команду Modify (Изменить) рядом с полем Nick Name (Псевдоним) виртуальной службы.

b. Щелкните элемент ESP Options (Параметры ESP).

c. В разделе Server Authentication Mode (Режим аутентификации сервера) выберите KCD.

d. В разделе Server-Side configuration (Конфигурация на стороне сервера) выберите созданный ранее профиль для стороны сервера.

Создание тестового пользователя Microsoft Entra LoadMaster Для Kemp

В этом разделе описано, как создать пользователя B.Simon в интеграции Kemp LoadMaster Microsoft Entra. Обратитесь к группе поддержки клиентов интеграции Kemp LoadMaster Microsoft Entra, чтобы добавить пользователей на платформу интеграции Kemp LoadMaster Microsoft Entra. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в интеграцию Kemp LoadMaster Microsoft Entra, для которой настроили единый вход.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку интеграции Kemp LoadMaster Microsoft Entra в Мои приложения, вы автоматически войдете в интеграцию Kemp LoadMaster Microsoft Entra, для которой настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки интеграции Kemp LoadMaster Microsoft Entra можно применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.