Руководство по интеграции единого входа Microsoft Entra с Pulse Secure PCS

В этом руководстве вы узнаете, как интегрировать Pulse Secure PCS с идентификатором Microsoft Entra ID. Интеграция Pulse Secure PCS с идентификатором Microsoft Entra можно:

  • Контроль доступа к Pulse Secure PCS с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Pulse Secure PCS с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Pulse Secure PCS с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Pulse Secure PCS поддерживает единый вход, инициированный поставщиком услуг.

Чтобы настроить интеграцию Pulse Secure PCS с идентификатором Microsoft Entra ID, необходимо добавить Pulse Secure PCS из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Pulse Secure PCS.
  4. Выберите Pulse Secure PCS в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Pulse Secure PCS

Настройте и проверьте единый вход Microsoft Entra в Pulse Secure PCS с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Pulse Secure PCS.

Чтобы настроить и проверить единый вход Microsoft Entra в Pulse Secure PCS, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Pulse Secure PCS необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Pulse Secure PCS требуется для того, чтобы в Pulse Secure PCS был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Application Pulse Secure PCS>с единым входом.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок "Изменить" (значок пера), чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить параметры.

    Edit Basic SAML Configuration

  5. На странице Базовая конфигурация SAML введите значения следующих полей.

    a. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<FQDN of PCS>/dana-na/auth/saml-consumer.cgi

    b. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате: https://<FQDN of PCS>/dana-na/auth/saml-endpoint.cgi?p=sp1.

    c. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://[FQDN of PCS]/dana-na/auth/saml-consumer.cgi.

    Примечание.

    Эти значения приведены для примера. Вместо них необходимо указать фактические значения URL-адреса входа, URL-адреса ответа и идентификатора. Чтобы получить эти данные, обратитесь к группе поддержки клиентов Pulse Secure PCS. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    The Certificate download link

  7. Скопируйте требуемые URL-адреса из раздела Настройка Pulse Secure PCS.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Pulse Secure PCS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Application>Enterprise Application Pulse Secure PCS.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Pulse Secure PCS

В этом разделе описаны настройки SAML, которые потребуются для использования PCS в роли поставщика услуг SAML. Здесь не рассматриваются другие настройки,например создание областей и ролей.

Конфигурация Pulse Connect Secure включает следующие этапы:

  • Настройка идентификатора Microsoft Entra в качестве поставщика метаданных SAML
  • настройка сервера аутентификации SAML;
  • назначение соответствующих областей и ролей.

Настройка идентификатора Microsoft Entra в качестве поставщика метаданных SAML

На следующей странице выполните приведенные ниже шаги.

Pulse Connect Secure configuration

  1. Войдите в консоль администрирования Pulse Connect Secure.
  2. Перейдите к разделу System -> Configuration -> SAML (Система — Конфигурация — SAML).
  3. Щелкните New Metadata Provider (Создать поставщик метаданных).
  4. Укажите допустимое имя в текстовом поле Name (Имя).
  5. Отправьте скачанный XML-файл метаданных из портал Azure в файл метаданных Microsoft Entra.
  6. Выберите Accept Unsigned Metadata (Принимать неподписанные метаданные).
  7. Выберите Roles (Роли) в области Identity Provider (Поставщик удостоверений).
  8. Щелкните Save Changes (Сохранить изменения).

Шаги для создания сервера аутентификации SAML:

  1. Перейдите в раздел Authentication -> Auth Servers (Аутентификация — Серверы аутентификации).

  2. Выберите "Создать": SAML Server и нажмите кнопку "Создать сервер"

    Pulse Connect Secure auth server

  3. На странице настроек выполните следующие действия:

    Pulse Connect Secure auth server settings

    a. В поле Server Name укажите имя сервера.

    b. Выберите SAML Version 2.0 (SAML версии 2.0), а для параметра Configuration Mode (Режим конфигурации) задайте значение Metadata (Метаданные).

    c. Скопируйте значение идентификатора Подключение Secure Entity Id и вставьте его в поле URL-адрес идентификатора в диалоговом окне "Базовая конфигурация SAML".

    d. Выберите значение идентификатора сущности Microsoft Entra в раскрывающемся списке идентификатора сущности поставщика удостоверений.

    д) Выберите значение URL-адреса входа Microsoft Entra в раскрывающемся списке URL-адрес службы единого входа поставщика удостоверений.

    е) Устанавливать флажок Single Logout (Единый выход) необязательно. Если этот параметр выбран, после выхода из системы придется снова выполнять аутентификацию. Если этот параметр не выбран, то вы сможете повторно подключиться без выполнения аутентификации, если не закрывали браузер.

    ж. В поле Requested Authn Context Class (Запрашиваемый класс контекста аутентификации) выберите Password (Пароль), а для параметра Comparison Method (Метод сравнения) выберите значение exact (Строгое).

    h. Задайте для параметра Metadata Validity (Срок действия метаданных), значение в днях.

    i. Нажмите кнопку Save Changes (Сохранить изменения).

Создание тестового пользователя Pulse Secure PCS

В этом разделе описано, как создать пользователя Britta Simon в приложении Pulse Secure PCS. Чтобы добавить пользователей на платформу Pulse Secure PCS, обратитесь в службу технической поддержки Pulse Secure PCS. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  1. Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу входа в Pulse Secure PCS, где можно инициировать поток входа.

  2. Напрямую откройте URL-адрес входа в Pulse Secure PCS и инициируйте процесс входа.

  3. Вы можете использовать Панель доступа (Майкрософт). Щелкнув плитку Pulse Secure PCS на Панели доступа, вы перейдете по URL-адресу входа в Pulse Secure PCS. См. дополнительные сведения о панели доступа

Следующие шаги

После настройки Pulse Secure PCS вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.