Поделиться через


Интеграция единого входа Microsoft Entra с HPE Aruba Networking Edge Подключение Orchestrator

В этом руководстве вы узнаете, как интегрировать HPE Aruba Networking Edge Подключение Orchestrator с идентификатором Microsoft Entra. Интеграция HPE Aruba Networking Edge Подключение Orchestrator с идентификатором Microsoft Entra, вы можете:

  • Контроль доступа к HPE Aruba Networking Edge с помощью идентификатора Microsoft Entra Id Подключение Orchestrator.
  • Включите автоматический вход пользователей в HPE Aruba Networking Edge Подключение Orchestrator с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы интегрировать Идентификатор Microsoft Entra с HPE Aruba Networking Edge Подключение Orchestrator, вам потребуется:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • HPE Aruba Networking Edge Подключение Orchestrator версии 9.4.1 или более поздней.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • HPE Aruba Networking Edge Подключение Orchestrator поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.

Чтобы настроить интеграцию HPE Aruba Networking Edge Подключение Orchestrator с идентификатором Microsoft Entra ID, необходимо добавить HPE Aruba Networking Edge Подключение Orchestrator из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.

  3. В разделе "Добавление из коллекции" введите HPE Aruba Networking Edge Подключение Orchestrator в поле поиска.

  4. Выберите элемент HPE Aruba Networking Edge Подключение Orchestrator на панели результатов. Введите имя и нажмите кнопку "Создать", чтобы добавить приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

    Снимок экрана: выбор HPE Aruba Networking Edge Подключение Orchestrator.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для HPE Aruba Networking Edge Подключение Orchestrator

Настройте и проверьте единый вход Microsoft Entra в HPE Aruba Networking Edge Подключение Orchestrator с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в HPE Aruba Networking Edge Подключение Orchestrator.

Чтобы настроить и проверить единый вход Microsoft Entra в HPE Aruba Networking Edge Подключение Orchestrator, выполните следующие действия.

  1. Настройка единого входа в Microsoft Entra. Этот шаг позволит пользователям использовать эту функцию.
  2. Создание тестового пользователя Microsoft Entra ID. Этот шаг позволяет проверить единый вход Microsoft Entra в B.Simon.
  3. Назначьте тестового пользователя приложению HPE Aruba Networking Edge Подключение Orchestrator. Этот шаг позволяет включить единый вход Microsoft Entra в Edge Подключение Orchestrator
  4. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям Identity>Applications>Enterprise. В строке поиска введите имя созданного ранее приложения HPE Aruba Networking Edge Подключение Orchestrator. Откроется страница Обзор.

  3. В области слева в разделе "Управление" щелкните "Единый вход".

  4. На странице Выбрать метод единого входа выберите SAML.

  5. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Снимок экрана: изменение базовой конфигурации SAML.

  6. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. Необходимо ввести значения текстового поля идентификатора (идентификатор сущности), текстового поля URL-адреса ответа (URL-адрес службы потребителей утверждения) и значения URL-адреса выхода (необязательно). Чтобы найти эти значения, сначала войдите в Orchestrator и перейдите в диалоговое окно проверки подлинности (Пользователи Оркестратора > и проверка подлинности)>.

    Снимок экрана: переход в диалоговое окно проверки подлинности.

    b. В диалоговом окне проверки подлинности нажмите кнопку +Добавить новый сервер.

    c. Выберите SAML в поле "Тип ".

    d. В поле "Имя" введите имя конфигурации SAML.

    д) Щелкните значок копирования рядом с полем URL-адреса ACS.

    f. Перейдите в раздел "Базовая конфигурация SAML" в Microsoft Set up single sign-on with SAML page:

    1. В разделе "Идентификатор сущности", нажмите кнопку "Добавить ссылку идентификатора ". Вставьте значение URL-адреса ACS в поле идентификатора.

      Примечание.

      1. Используйте приведенный ниже шаблон, если вы настраиваете единый вход SAML на любой из следующих трех продуктов Orchestrator: "HPE Aruba Networking Edge Подключение Cloud Orchestrator", "HPE Aruba Networking Edge Подключение Service Provider Orchestrator" и "HPE Aruba Networking Edge Подключение Global Enterprise Orchestrator". https://<SUBDOMAIN>.silverpeak.cloud/gms/rest/authentication/saml2/consume
      2. Используйте приведенный ниже шаблон, если вы настраиваете единый вход SAML в локальной среде HPE Aruba Networking Edge Подключение Orchestrator (будь то развертывание локальной среды или в общедоступной облачной среде, например Microsoft Entra)- https://<PUBLIC-IP-ADDRESS-OF-ORCHESTRATOR>/gms/rest/authentication/saml2/consume
    2. В разделе URL-адрес ответа (URL-адрес службы потребителей утверждений) нажмите кнопку "Добавить URL-адрес ответа". Вставьте то же значение URL-адреса ACS в поле URL-адреса ответа.

      Примечание.

      1. Используйте приведенный ниже шаблон, если вы настраиваете единый вход SAML на любой из следующих трех продуктов Orchestrator: "HPE Aruba Networking Edge Подключение Cloud Orchestrator", "HPE Aruba Networking Edge Подключение Service Provider Orchestrator" и "HPE Aruba Networking Edge Подключение Global Enterprise Orchestrator". https://<SUBDOMAIN>.silverpeak.cloud/gms/rest/authentication/saml2/consume
      2. Используйте приведенный ниже шаблон, если вы настраиваете единый вход SAML в локальной среде HPE Aruba Networking Edge Подключение Orchestrator (будь то развертывание локальной среды или в общедоступной облачной среде, например Microsoft Entra)- https://<PUBLIC-IP-ADDRESS-OF-ORCHESTRATOR>/gms/rest/authentication/saml2/consume
    3. В разделе URL-адрес выхода (необязательно) вставьте значение конечной точки SLO edge Подключение на странице сервера удаленной проверки подлинности Orchestrator, как показано на рисунке ниже:

    Примечание.

    Если оркестратор отображает частный IP-адрес в поле URL-адреса ACS и поле конечной точки SLO Подключение поле конечной точки SLO, обновите его общедоступным IP-адресом Оркестратора. Как показано на снимка экрана ниже, все пять полей должны содержать общедоступный IP-адрес Оркестратора (а не частный IP-адрес).

    Снимок экрана: настройка раздела

    ж. Нажмите кнопку "Сохранить", чтобы закрыть раздел "Базовая конфигурация SAML"

  7. На странице "Настройка единого входа с помощью SAML" в разделе "Атрибуты и утверждения" щелкните значок редактирования и скопируйте выделенную запись ниже и вставьте сведения в поле атрибута имени пользователя в Orchestrator, как показано ниже:

    Снимок экрана: настройка атрибута имени пользователя.

  8. На странице "Настройка единого входа с помощью SAML" в разделе "Сертификат подписи SAML" найдите сертификат (Base64) и выберите "Скачать", чтобы скачать сертификат:

    Снимок экрана: ссылка на скачивание сертификата.

  9. Откройте сертификат с помощью текстового редактора, например Блокнот. Скопируйте и вставьте содержимое сертификата в поле Cert IdP X.509 в Orchestrator, как показано ниже:

    Снимок экрана: настройка сертификата.

  10. На странице "Настройка единого входа с помощью SAML" в разделе "Настройка HPE Aruba Networking Edge Подключение Orchestrator скопируйте идентификатор Microsoft Entra и вставьте его в поле URL-адреса издателя в Orchestrator:

    Снимок экрана: настройка URL-адреса издателя.

  11. Щелкните вкладку "Свойства" и скопируйте URL-адрес доступа пользователя и вставьте его в поле конечной точки единого входа в Orchestrator, как показано ниже:

    Снимок экрана: настройка конечной точки единого входа.

  12. В диалоговом окне "Сервер удаленной проверки подлинности Orchestrator" задайте поле роли по умолчанию. Пример: Супер Администратор. (Это последний элемент в раскрывающемся списке.) Роль по умолчанию необходима, если вы не определили контроль доступа на основе ролей (RBAC) в атрибутах пользователя в разделе "Атрибуты и утверждения".

  13. Нажмите кнопку " Сохранить " в диалоговом окне "Сервер удаленной проверки подлинности".

  14. Вы успешно настроили проверку подлинности единого входа SAML в Orchestrator. Далее необходимо создать тестового пользователя и назначить приложению Orchestrator это пользователю, чтобы убедиться, что SAML настроен успешно.

Создание тестового пользователя Microsoft Entra ID

В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначьте тестового пользователя приложению HPE Aruba Networking Edge Подключение Orchestrator

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к HPE Aruba Networking Edge Подключение Orchestrator.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise HPE Aruba Networking Edge Подключение Orchestrator.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra. Вы будете перенаправлены по URL-адресу для входа в HPE Aruba Networking Edge Подключение Orchestrator Signtor, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в HPE Aruba Networking Edge Подключение Orchestrator Signtor и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra, и вы автоматически войдете в приложение HPE Aruba Networking Edge Подключение Orchestrator, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку HPE Aruba Networking Edge Подключение Orchestrator в Мои приложения, при настройке в режиме поставщика услуг вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в приложение HPE Aruba Networking Edge Подключение Orchestrator, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки HPE Aruba Networking Edge Подключение Orchestrator можно применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.