Aracılığıyla paylaş


AWS ClientVPN'i Microsoft Entra Id ile çoklu oturum açma için yapılandırma

Bu makalede AWS ClientVPN'i Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. AWS ClientVPN'i Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:

  • AWS ClientVPN'e kimlerin erişimi olduğunu Microsoft Entra Id'de kontrol edin.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla AWS ClientVPN'de otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Önkoşullar

Bu makalede özetlenen senaryo, aşağıdaki önkoşullara zaten sahip olduğunuzu varsayar:

  • AWS ClientVPN çoklu oturum açma (SSO) özellikli abonelik.

Senaryo açıklaması

Bu makalede Microsoft Entra SSO'larını bir test ortamında yapılandırıp test edebilirsiniz.

  • AWS ClientVPN, SP tarafından başlatılan SSO'ları destekler.

  • AWS ClientVPN, Tam Zamanında kullanıcı sağlamayı destekler.

Not

Bu uygulamanın tanımlayıcısı sabit bir dize değeridir, bu nedenle tek bir kiracıda yalnızca bir örnek yapılandırılabilir.

AWS ClientVPN'in Microsoft Entra Id ile tümleştirilmesini yapılandırmak için, galerideki AWS ClientVPN'i yönetilen SaaS uygulamaları listenize eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Entra ID>Kurumsal uygulamalar>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna AWS ClientVPN yazın.
  4. Sonuçlar panelinden AWS ClientVPN'i seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

AWS ClientVPN için Microsoft Entra SSO yapılandırma ve test

B.Simon adlı bir test kullanıcısını kullanarak AWS ClientVPN ile Microsoft Entra SSO'yi yapılandırın ve test edin. SSO'nun çalışması için Bir Microsoft Entra kullanıcısı ile AWS ClientVPN'deki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

MICROSOFT Entra SSO'nun AWS ClientVPN ile yapılandırılmasını ve test edilesini sağlamak için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
    1. B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için Microsoft Entra test kullanıcısı oluşturun.
    2. B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcı atayın.
  2. UYGULAMA tarafında çoklu oturum açma ayarlarını yapılandırmak için AWS ClientVPN SSO'sunu yapılandırın.
    1. AWS ClientVPN test kullanıcısı oluşturma - AWS ClientVPN'de B.Simon'ın bir benzerinin kullanıcının Microsoft Entra gösterimine bağlı olması için.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Entra ID>Enterprise uygulamaları>AWS ClientVPN>Çoklu oturum açma'ya göz atın.

  3. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  4. SamL ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesini seçin.

    Temel SAML Yapılandırmasını Düzenle

  5. Temel SAML Yapılandırması bölümünde aşağıdaki adımları gerçekleştirin:

    a. Oturum açma URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://<LOCALHOST>

    b. Yanıt URL'si metin kutusuna aşağıdaki desenlerden birini kullanarak bir URL yazın:

    Yanıt URL'si
    http://<LOCALHOST>
    https://self-service.clientvpn.amazonaws.com/api/auth/sso/saml

    Not

    Bu değerler gerçek değildir. Bu değerleri gerçek Oturum Açma URL'si ve Yanıt URL'si ile güncelleştirin. Oturum açma URL'si ve Yanıt URL'si aynı değere (http://127.0.0.1:35001) sahip olabilir. Ayrıntılar için AWS İstemci VPN Belgeleri'ne bakın. Temel SAML Yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz. Yapılandırma sorunları için AWS ClientVPN destek ekibine başvurun.

  6. AWS ClientVPN uygulaması SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteç öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir.

    görüntü

  7. Aws ClientVPN uygulaması, yukarıdakilere ek olarak aşağıda gösterilen SAML yanıtında birkaç özniteliğin daha geçirilmesini bekler. Bu öznitelikler de önceden doldurulmuş olsa da gereksinimlerinize göre bunları gözden geçirebilirsiniz.

    İsim Kaynak Özniteliği
    bir üyesi kullanıcı.gruplar
    İlk İsim kullanıcı.adı
    Soyadı kullanıcı.soyadı
  8. SAML ile çoklu oturum açmayı ayarlama sayfasında, SAML İmzalama Sertifikası bölümünde Federasyon Meta Verileri XML'sini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.

    Sertifika indirme bağlantısı

  9. SAML İmzalama Sertifikası bölümünde düzenle simgesini seçin ve İmzalama SeçeneğiniSAML yanıtını ve onayını İmzala olarak değiştirin. Kaydetseçeneğini seçin.

  10. AWS ClientVPN'i ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Yapılandırma URL'lerini kopyalama

Microsoft Entra test kullanıcısı oluşturma ve atama

B.Simon adlı bir test kullanıcısı hesabı oluşturmak için kullanıcı hesabı oluşturma ve atama hızlı başlangıçtaki yönergeleri izleyin.

AWS ClientVPN SSO'sını yapılandırma

AWS ClientVPN tarafında çoklu oturum açmayı yapılandırmak için bağlantıda verilen yönergeleri izleyin.

AWS ClientVPN test kullanıcısı oluşturma

Bu bölümde, AWS ClientVPN'de Britta Simon adlı bir kullanıcı oluşturulmuştur. AWS ClientVPN, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde sizin için eylem öğesi yok. AWS ClientVPN'de henüz bir kullanıcı yoksa, kimlik doğrulaması sonrasında yeni bir kullanıcı oluşturulur.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayı test et'i seçin, bu seçenek oturum açma akışını başlatabileceğiniz AWS ClientVPN Oturum Açma URL'sine yönlendirilir.

  • DOĞRUDAN AWS ClientVPN Oturum Açma URL'sine gidin ve buradan oturum açma akışını başlatın.

  • Microsoft Uygulamalarım kullanabilirsiniz. Uygulamalarım bölümünde AWS ClientVPN kutucuğunu seçtiğinizde bu seçenek AWS ClientVPN Oturum Açma URL'sine yönlendirilir. Uygulamalarım hakkında daha fazla bilgi için bkz Uygulamalarım'a Giriş.

AWS ClientVPN'i yapılandırdıktan sonra, kuruluşunuzun hassas verilerinin gerçek zamanlı olarak sızdırılması ve sızmasından korunmasını sağlayan oturum denetimini uygulayabilirsiniz. Oturum denetimi Koşullu Erişim'den genişletilmiştir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.