Поделиться через


Руководство по интеграции единого входа Microsoft Entra с Pulse Secure Virtual Диспетчер трафика

В этом руководстве вы узнаете, как интегрировать Pulse Secure Virtual Диспетчер трафика с идентификатором Microsoft Entra. Интеграция Pulse Secure Virtual Диспетчер трафика с идентификатором Microsoft Entra можно:

  • Управляйте идентификатором Microsoft Entra, имеющим доступ к Pulse Secure Virtual Диспетчер трафика.
  • Включите автоматический вход пользователей в Pulse Secure Virtual Диспетчер трафика с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Pulse Secure Virtual Traffic Manager с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Pulse Secure Virtual Traffic Manager поддерживает единый вход, инициированный поставщиком услуг.

Чтобы настроить интеграцию Pulse Secure Virtual Диспетчер трафика с идентификатором Microsoft Entra ID, необходимо добавить Pulse Secure Virtual Диспетчер трафика из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Pulse Secure Virtual Traffic Manager.
  4. Выберите Pulse Secure Virtual Traffic Manager в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra for Pulse Secure Virtual Диспетчер трафика

Настройте и проверьте единый вход Microsoft Entra в Pulse Secure Virtual Диспетчер трафика с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Pulse Secure Virtual Диспетчер трафика.

Чтобы настроить и проверить единый вход Microsoft Entra в Pulse Secure Virtual Диспетчер трафика, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Pulse Secure Virtual Traffic Manager необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Pulse Secure Virtual Диспетчер трафика требуется для того, чтобы в Pulse Secure Virtual Диспетчер трафика был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Application Pulse Secure Virtual Диспетчер трафика> Single.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata.

    c. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume.

    Примечание.

    Эти значения приведены для примера. Вместо них необходимо указать фактические значения URL-адреса входа, URL-адреса ответа и идентификатора. Чтобы получить эти данные, обратитесь к группе поддержки клиентов Pulse Secure Virtual Traffic Manager. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    The Certificate download link

  7. Скопируйте требуемые URL-адреса из раздела Настройка Pulse Secure Virtual Traffic Manager.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Pulse Secure Virtual Диспетчер трафика.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Application Pulse Secure Virtual Диспетчер трафика.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Pulse Secure Virtual Traffic Manager

В этом разделе описана конфигурация, необходимая для включения проверки подлинности Microsoft Entra SAML на виртуальной Диспетчер трафика Пульса. Все изменения конфигурации выполняются в Pulse Virtual Traffic Manager с помощью пользовательского веб-интерфейса администрирования.

Создание доверенного поставщика удостоверений SAML

a. Перейдите на страницу Pulse Virtual Traffic Manager Appliance Admin UI > Catalog > SAML > Trusted Identity Providers Catalog (Пользовательский интерфейс администратора устройства Pulse Virtual Traffic Manager > Каталог > SAML > Каталог доверенных поставщиков удостоверений) и щелкните Edit (Изменить).

saml catalogs page

b. Добавьте сведения о новом поставщике доверенных удостоверений SAML, скопируйте сведения из приложения Microsoft Entra Enterprise на странице параметров единого входа и нажмите кнопку "Создать надежный поставщик удостоверений".

Create New Trusted Identity Provider

  • В текстовом поле Имя введите имя доверенного поставщика удостоверений.

  • В текстовом поле Entity_id введите значение идентификатора Microsoft Entra, скопированное ранее.

  • В текстовом поле URL-адреса введите значение URL-адреса входа, скопированное ранее.

  • Откройте скачанный сертификат в Блокнот и вставьте содержимое в текстовое поле "Сертификат".

c. Убедитесь, что новый поставщик удостоверений SAML успешно создан.

Verify Trusted Identity Provider

Настройка виртуального сервера для использования проверки подлинности Microsoft Entra

a. Перейдите на страницу Pulse Virtual Traffic Manager Appliance Admin UI > Services > Virtual Servers (Пользовательский интерфейс администратора устройства Pulse Virtual Traffic Manager > Службы > Виртуальные серверы) и щелкните Edit (Изменить) рядом с созданным ранее виртуальным сервером.

Virtual Servers edit

b. В разделе Authentication (Проверка подлинности) нажмите кнопку Edit (Изменить).

Authentication section

c. Настройте следующие параметры проверки подлинности для виртуального сервера:

  1. Проверка подлинности —

    authentication settings for virtual server

    a. В поле Auth!type выберите SAML Service Provider (Поставщик услуг SAML).

    b. В поле Auth!verbose выберите Yes (Да), если необходимо устранить все проблемы проверки подлинности. В противном случае оставьте значение по умолчанию No (Нет).

  2. Управление сеансами проверки подлинности

    Authentication Session Management

    a. Для Auth!session!cookie_name оставьте значение по умолчанию VS_SamlSP_Auth.

    b. Для auth!session!timeout оставьте значение по умолчанию – 7200.

    c. В поле auth!session!log_external_state выберите Yes (Да), если необходимо устранить все проблемы проверки подлинности. В противном случае оставьте значение по умолчанию No (Нет).

    d. Измените значение поля auth!session!cookie_attributes на "HTTPOnly".

  3. Поставщик услуг SAML

    SAML Service Provider

    a. В текстовом поле auth!saml!sp_entity_id задайте тот же URL-адрес, что и идентификатор конфигурации единого входа Microsoft Entra (идентификатор сущности). Например, https://pulseweb.labb.info/saml/metadata.

    b. В auth!saml!sp_acs_url задайте тот же URL-адрес, что и URL-адрес конфигурации воспроизведения единого входа Microsoft Entra (URL-адрес службы потребителей утверждений). Например, https://pulseweb.labb.info/saml/consume.

    c. В разделе auth!saml!idp выберите доверенный поставщик удостоверений, созданный на предыдущем шаге.

    d. В поле In the auth!saml!time_tolerance оставьте значение по умолчанию (5 секунд).

    д) В поле auth!saml!nameid_format выберите unspecified (не задано).

    е) Примените изменения, нажав Update (Обновить) в нижней части страницы.

Создание тестового пользователя в Pulse Secure Virtual Traffic Manager

В этом разделе описано, как создать пользователя Britta Simon в приложении Virtual Traffic Manager. Обратитесь в службу поддержки Pulse Secure Virtual Traffic Manager, чтобы добавить пользователей на платформу Pulse Secure Virtual Traffic Manager. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены на URL-адрес входа в Pulse Secure Virtual Диспетчер трафика, где можно инициировать поток входа.

  • Напрямую откройте URL-адрес входа в Pulse Secure Virtual Traffic Manager и инициируйте процесс входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув элемент Pulse Secure Virtual Traffic Manager на панели «Мои приложения», вы перейдете по URL-адресу для входа в Pulse Secure Virtual Traffic Manager. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Pulse Secure Virtual Traffic Manager вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.