Прочитать на английском

Поделиться через


Интеграция единого входа Microsoft Entra с Pulse Secure Virtual Traffic Manager

В этой статье вы узнаете, как интегрировать Pulse Secure Virtual Traffic Manager с идентификатором Microsoft Entra ID. Интеграция Pulse Secure Virtual Traffic Manager с идентификатором Microsoft Entra ID позволяет:

  • Управляйте идентификатором Microsoft Entra, имеющим доступ к диспетчеру безопасного виртуального трафика Pulse.
  • Включите автоматический вход пользователей в Pulse Secure Virtual Traffic Manager с помощью учетных записей Microsoft Entra.
  • Управляйте своими аккаунтами централизованно.

Предпосылки

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Pulse Secure Virtual Traffic Manager с поддержкой единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Pulse Secure Virtual Traffic Manager поддерживает SSO, инициированный SP.

Чтобы настроить интеграцию Pulse Secure Virtual Traffic Manager с идентификатором Microsoft Entra ID, необходимо добавить Pulse Secure Virtual Traffic Manager из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
  2. Перейдите в раздел Идентификация>Приложения>Корпоративные приложения>Новое приложение.
  3. В разделе Добавление из галереи в поле поиска введите Pulse Secure Virtual Traffic Manager.
  4. Выберите Pulse Secure Virtual Traffic Manager на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Pulse Secure Virtual Traffic Manager

Настройте и проверьте Microsoft Entra SSO в Pulse Secure Virtual Traffic Manager с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Диспетчере безопасного виртуального трафика Pulse.

Чтобы выполнить настройку и тестирование одноэтапной аутентификации Microsoft Entra в Pulse Secure Virtual Traffic Manager, выполните следующие действия.

  1. Настройте Microsoft Entra SSO - чтобы ваши пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
  2. Настройте единый вход для Pulse Secure Virtual Traffic Manager, чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя Pulse Secure Virtual Traffic Manager — чтобы создать эквивалента пользователя B.Simon в Pulse Secure Virtual Traffic Manager, связанного с представлением пользователя в Microsoft Entra.
  3. Тест SSO - для проверки, работает ли конфигурация.

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы активировать Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите к приложениям>идентификации>корпоративным>Pulse Secure Virtual Traffic Manager>единому входу.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    б. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata.

    с. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume.

    Примечание

    Эти значения не являются реальными. Обновите эти значения с помощью фактического URL-адреса входа, URL-адреса ответа и идентификатора. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Pulse Secure Virtual Traffic Manager. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Ссылка для скачивания сертификата

  7. В разделе Настройка диспетчера безопасного виртуального трафика Pulse Secure Virtual Traffic Manager скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Скопировать URL-адреса настроек

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.

Настройка SSO для Pulse Secure Virtual Traffic Manager

В этом разделе описывается конфигурация, необходимая для включения аутентификации Microsoft Entra SAML в Pulse Virtual Traffic Manager. Все изменения конфигурации вносятся в Pulse Virtual Traffic Manager с помощью веб-интерфейса администратора.

Создайте доверенного провайдера удостоверений SAML

a. Перейдите на страницу пользовательского интерфейса администрирования устройства Виртуальный диспетчер трафика Pulse > Каталог > SAML > Каталог доверенных поставщиков удостоверений и выберите Изменить.

страница каталогов saml

б. Добавьте сведения о новом поставщике доверенных удостоверений SAML, скопируйте сведения из приложения Microsoft Entra Enterprise на странице параметров единого входа, а затем выберите Создать новый доверенный поставщик удостоверений.

создать нового доверенного поставщика удостоверений

  • В текстовом поле Имя введите имя доверенного поставщика удостоверений.

  • В текстовом поле Entity_id введите идентификатор Microsoft Entra, скопированное ранее значение.

  • В текстовом поле URL-адрес введите значение URL-адреса входа, которое вы скопировали ранее.

  • Откройте скачанный сертификат в Блокнот и вставьте содержимое в текстовое поле сертификата.

с. Убедитесь, что новый поставщик SAML-удостоверений успешно создан.

проверить доверенного поставщика удостоверений

Настройка виртуального сервера для использования проверки подлинности Microsoft Entra

a. Перейдите на страницу Интерфейс администрирования устройства Pulse Virtual Traffic Manager > сервисы > виртуальные серверы и выберите Изменить рядом с ранее созданным виртуальным сервером.

изменение виртуальных серверов

б. В разделе проверки подлинности выберите Изменить.

раздел проверки подлинности

с. Настройте следующие параметры проверки подлинности для виртуального сервера:

  1. Аутентификация-

    параметры проверки подлинности виртуального сервера

    a. В разделе Тип аутентификациивыберите Поставщика услуг SAML.

    б. В auth!verboseустановите значение "Да", чтобы устранить неполадки проверки подлинности, в противном случае оставьте значение по умолчанию "Нет".

  2. Управление сеансами проверки подлинности —

    управление сеансами проверки подлинности

    a. Для Auth!session!cookie_nameоставьте значение по умолчанию VS_SamlSP_Auth.

    б. Для auth!session!timeoutоставьте значение по умолчанию "7200".

    с. В auth!session!log_external_stateустановите значение "Да", чтобы устранить неполадки проверки подлинности, в противном случае оставьте значение по умолчанию "Нет".

    д. В auth!session!cookie_attributesизмените значение HTTPOnly.

  3. Поставщик служб SAML —

    поставщика услуг SAML

    a. В текстовом поле auth!saml!sp_entity_id задайте тот же URL-адрес, используемый в качестве идентификатора конфигурации Единого входа Microsoft Entra (идентификатор сущности). Как и https://pulseweb.labb.info/saml/metadata.

    б. В auth!saml!sp_acs_urlзадайте тот же URL-адрес, который используется в качестве URL-адреса для воспроизведения конфигурации единого входа Microsoft Entra (URL-адрес службы потребителей утверждений). Как и https://pulseweb.labb.info/saml/consume.

    с. В auth!saml!idpвыберите доверенного поставщика удостоверений, которого вы создали на предыдущем шаге.

    д. В auth!saml!time_tolerance оставьте значение по умолчанию "5" секунд.

    д) В auth!saml!nameid_format выберите не указанное.

    е) Примените изменения, выбрав Обновить внизу страницы.

Создание тестового пользователя Pulse Secure Virtual Traffic Manager

В этом разделе описано, как создать пользователя Britta Simon в Диспетчере виртуальных трафика Pulse Secure. Обратитесь к группе поддержки Pulse Secure Virtual Traffic Manager, чтобы добавить пользователей на платформу Pulse Secure Virtual Traffic Manager. Перед использованием единого входа необходимо создать и активировать пользователей.

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

  • Выберите Тестировать это приложение, этот параметр приводит к перенаправлению по URL-адресу входа в Диспетчер безопасного виртуального трафика Pulse Secure, где можно инициировать процесс входа.

  • Перейдите непосредственно по URL-адресу авторизации Диспетчера виртуального трафика Pulse Secure и начните процесс входа оттуда.

  • Вы можете использовать Microsoft My Apps. При выборе плитки Pulse Secure Virtual Traffic Manager в разделе "Мои приложения" этот параметр перенаправляется по URL-адресу для входа в Диспетчер безопасного виртуального трафика Pulse. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки Диспетчера виртуального трафика Pulse Secure вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.