Självstudie: Microsoft Entra-integrering med enkel inloggning (SSO) med AWS ClientVPN

I den här självstudien får du lära dig hur du integrerar AWS ClientVPN med Microsoft Entra ID. När du integrerar AWS ClientVPN med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till AWS ClientVPN.
  • Gör så att dina användare automatiskt loggas in på AWS ClientVPN med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • AWS ClientVPN-prenumeration med enkel inloggning (SSO) aktiverat.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • AWS ClientVPN stöder SP-initierad enkel inloggning.

  • AWS ClientVPN stöder just-in-time-användaretablering .

Kommentar

Identifieraren för det här programmet är ett fast strängvärde så att endast en instans kan konfigureras i en klientorganisation.

För att konfigurera integreringen av AWS ClientVPN i Microsoft Entra ID måste du lägga till AWS ClientVPN från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du AWS ClientVPN i sökrutan.
  4. Välj AWS ClientVPN i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för AWS ClientVPN

Konfigurera och testa Microsoft Entra SSO med AWS ClientVPN med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i AWS ClientVPN.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med AWS ClientVPN:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera AWS ClientVPN SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa AWS ClientVPN-testanvändare – för att ha en motsvarighet till B.Simon i AWS ClientVPN som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications>Enterprise-program> AWS ClientVPN>Enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg:

    a. I textrutan Inloggnings-URL anger du en URL enligt följande mönster: https://<LOCALHOST>

    b. I textrutan Svars-URL skriver du en URL med något av följande mönster:

    Svars-URL
    http://<LOCALHOST>
    https://self-service.clientvpn.amazonaws.com/api/auth/sso/saml

    Kommentar

    Dessa värden är inte verkliga. Uppdatera dessa värden med den faktiska inloggnings-URL:en och svars-URL:en. Inloggnings-URL:en och svars-URL:en kan ha samma värde (http://127.0.0.1:35001). Mer information finns i AWS-klientens VPN-dokumentation. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration . Kontakta AWS ClientVPN-supportteamet för eventuella konfigurationsproblem.

  6. I Microsoft Entra-tjänsten navigerar du till Appregistreringar och väljer sedan Alla program.

  7. Skriv AWS ClientVPN i sökrutan och välj AWS ClientVPN i sökpanelen.

  8. Klicka på Manifest så måste du behålla svars-URL:en som http i stället för https för att integreringen ska fungera. Klicka på Spara.

    The Screenshot for the manifest page.

  9. AWS ClientVPN-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut.

    image

  10. Utöver ovanstående förväntar sig AWS ClientVPN-programmet att få fler attribut skickas tillbaka i SAML-svar som visas nedan. Dessa attribut är också ifyllda i förväg, men du kan granska dem enligt dina behov.

    Name Källattribut
    memberOf user.groups
    FirstName user.givenname
    LastName user.surname
  11. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp XML för federationsmetadata och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    The Certificate download link

  12. I avsnittet SAML-signeringscertifikat klickar du på redigeringsikonen och ändrar signeringsalternativet till Signera SAML-svar och -försäkran. Klicka på Spara.

    The screenshot for the SAML Signing Certificate page.

  13. I avsnittet Konfigurera AWS ClientVPN kopierar du lämpliga URL:er baserat på dina behov.

    Copy configuration URLs

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till AWS ClientVPN.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>AWS ClientVPN.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera enkel inloggning för AWS ClientVPN

Följ anvisningarna i länken för att konfigurera enkel inloggning på AWS ClientVPN-sidan.

Skapa AWS ClientVPN-testanvändare

I det här avsnittet skapas en användare med namnet Britta Simon i AWS ClientVPN. AWS ClientVPN stöder just-in-time-användaretablering, vilket är aktiverat som standard. Det finns inget åtgärdsobjekt för dig i det här avsnittet. Om en användare inte redan finns i AWS ClientVPN skapas en ny efter autentisering.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet. Detta omdirigeras till AWS ClientVPN-inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till AWS ClientVPN-inloggnings-URL direkt och starta inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på AWS ClientVPN-panelen i Mina appar omdirigeras detta till AWS ClientVPN-inloggnings-URL. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat AWS ClientVPN kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.