Aracılığıyla paylaş


Pulse Secure Virtual Traffic Manager'ı Microsoft Entra Id ile çoklu oturum açma için yapılandırma

Bu makalede Pulse Secure Virtual Traffic Manager'ı Microsoft Entra ID ile tümleştirmeyi öğreneceksiniz. Pulse Secure Virtual Traffic Manager'ı Microsoft Entra ID ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Pulse Secure Virtual Traffic Manager'a kimlerin erişimi olduğunu Microsoft Entra Id'de denetleyin.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla Pulse Secure Virtual Traffic Manager'da otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Önkoşullar

Bu makalede özetlenen senaryo, aşağıdaki önkoşullara zaten sahip olduğunuzu varsayar:

  • Pulse Secure Virtual Traffic Manager çoklu oturum açma (SSO) özellikli abonelik.

Senaryo açıklaması

Bu makalede Microsoft Entra SSO'larını bir test ortamında yapılandırıp test edebilirsiniz.

  • Pulse Secure Virtual Traffic Manager, SP tarafından başlatılan SSO'yu destekler.

Pulse Secure Virtual Traffic Manager'ın Microsoft Entra ID ile tümleştirilmesini yapılandırmak için galeriden Yönetilen SaaS uygulamaları listenize Pulse Secure Virtual Traffic Manager eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yöneticisiolarak oturum açın.
  2. Entra ID>Kurumsal uygulamalar>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna Pulse Secure Virtual Traffic Manager yazın.
  4. Sonuçlar panelinden Pulse Secure Virtual Traffic Manager seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırma Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

Pulse Secure Virtual Traffic Manager için Microsoft Entra SSO'yu yapılandırın ve test edin.

B.Simonadlı bir test kullanıcısını kullanarak Pulse Secure Virtual Traffic Manager ile Microsoft Entra SSO'larını yapılandırın ve test edin. SSO'nun çalışması için, Bir Microsoft Entra kullanıcısı ile Pulse Secure Virtual Traffic Manager'daki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

Pulse Secure Virtual Traffic Manager ile Microsoft Entra SSO'yı yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanabilmesi için Microsoft Entra SSO yapılandırın.
    1. B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için Microsoft Entra test kullanıcısı oluşturun.
    2. B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcı atayın.
  2. Uygulama tarafında tek oturum açma ayarlarını yapılandırmak için Pulse Secure Virtual Traffic Manager SSO yapılandırın.
    1. Pulse Secure Virtual Traffic Manager test kullanıcısı oluşturma - Kullanıcının Microsoft Entra gösterimine bağlı Pulse Secure Virtual Traffic Manager'da B.Simon'ın bir karşılığına sahip olmak.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yöneticisiolarak oturum açın.

  2. Entra ID>Enterprise uygulamaları>Pulse Secure Virtual Traffic Manager>Tek oturum açma'ya bir göz atın.

  3. Tekli oturum açma yöntemini seçin sayfasında SAMLseçin.

  4. SamL ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesini seçin.

    Temel SAML YapılandırmaEdit Basic SAML ConfigurationEdit Basic SAML ConfigurationDüzenle

  5. Temel SAML Yapılandırması bölümünde aşağıdaki adımları gerçekleştirin:

    a. Sign on URL metin kutusuna, aşağıdaki şablonu kullanarak bir URL yazın: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b. Tanımlayıcısı (Varlık Kimliği) metin kutusuna aşağıdaki deseni kullanarak bir URL yazın: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata

    ç. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    Not

    Bu değerler gerçek değildir. Bu değerleri gerçek Oturum Açma URL'si, Yanıt URL'si ve Tanımlayıcı ile güncelleştirin. Bu değerleri almak için Pulse Secure Virtual Traffic Manager destek ekibi ile iletişime geçin. Temel SAML Yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz.

  6. SAML ile çoklu oturum açmayı ayarlama sayfasının SAML İmzalama Sertifikası bölümünde Sertifikası (Base64) bulun ve İndir seçerek sertifikayı indirip bilgisayarınıza kaydedin.

    Sertifika indirme bağlantısı

  7. Pulse Secure Virtual Traffic Manager'ı ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    yapılandırma URL'lerini kopyalamaCopy configuration URLsCopy configuration URLs

Microsoft Entra test kullanıcısı oluşturma ve atama

B.Simon adlı bir test kullanıcısı hesabı oluşturmak için kullanıcı hesabı oluşturma ve atama hızlı başlangıcındaki yönergeleri izleyin.

Pulse Secure Virtual Traffic Manager SSO'sını yapılandırma

Bu bölüm, Pulse Virtual Traffic Manager'da Microsoft Entra SAML kimlik doğrulamasını etkinleştirmek için gereken yapılandırmayı kapsar. Tüm yapılandırma değişiklikleri Pulse Virtual Traffic Manager'da Yönetici web kullanıcı arabirimi kullanılarak yapılır.

SAML Güvenilen Kimlik Sağlayıcısı oluşturma

a. Pulse Virtual Traffic Manager Alet Yöneticisi Kullanıcı Arabirimi > Kataloğu > SAML > Güvenilen Kimlik Sağlayıcıları Kataloğu sayfasına gidin ve Düzenleseçin.

SAML katalogları sayfası

b. Çoklu oturum açma ayarları sayfasının altındaki Microsoft Entra Enterprise uygulamasından bilgileri kopyalayarak yeni SAML Güvenilen Kimlik Sağlayıcısının ayrıntılarını ekleyin ve ardından Yeni Güvenilen Kimlik Sağlayıcısı Oluştur'useçin.

Yeni Güvenilen Kimlik Sağlayıcısı Oluşturma

  • Adı metin kutusuna güvenilen kimlik sağlayıcısı için bir ad girin.

  • Entity_id metin kutusuna, daha önce kopyaladığınız Microsoft Entra Identifier değerini girin.

  • Url metin kutusuna, daha önce kopyaladığınız Oturum Açma URL'si değerini girin.

  • İndirilen Sertifika Not Defteri'ne açın ve içeriği Sertifika metin kutusuna yapıştırın.

ç. Yeni SAML Kimlik Sağlayıcısının başarıyla oluşturulduğunu doğrulayın.

Güvenilen Kimlik Sağlayıcısını Doğrulama

Sanal Sunucuyu Microsoft Entra kimlik doğrulamasını kullanacak şekilde yapılandırma

a. Pulse Virtual Traffic Manager Yönetici Arabirimi > Services > Sanal Sunucular sayfasına gidin ve daha önce oluşturulan Sanal sunucunun yanındaki Düzenle seçin.

sanal sunucuları düzenlemeVirtual Servers editVirtual Servers edit

b. Kimlik Doğrulaması bölümünde Düzenleöğesini seçin.

Kimlik Doğrulaması bölümü

ç. Sanal sunucu için aşağıdaki kimlik doğrulama ayarlarını yapılandırın:

  1. Kimlik doğrulama-

    Sanal sunucuauthentication settings for virtual serverauthentication settings for virtual serveriçinkimlik doğrulama ayarları

    a. Auth!typealanında SAML Hizmet Sağlayıcıseçin.

    b. Kimlik Doğrulaması!ayrıntılı ayarını, kimlik doğrulama sorunlarını gidermek için "Evet" olarak değiştirin; aksi takdirde varsayılan değeri "Hayır" olarak bırakın.

  2. Kimlik Doğrulama Oturumu Yönetimi -

    Kimlik Doğrulaması Oturum Yönetimi

    a. Auth!session!cookie_nameiçin varsayılan değeri "VS_SamlSP_Auth" olarak bırakın.

    b. auth!session!timeoutiçin varsayılan olarak "7200" olarak bırakın.

    ç. auth!session!log_external_stateiçinde, kimlik doğrulama sorunlarını gidermek için "Evet" olarak ayarlayın, aksi takdirde varsayılan değeri "Hayır" olarak bırakın.

    ö. auth!session!cookie_attributesiçinde "HTTPOnly" olarak değiştirin.

  3. SAML Hizmet Sağlayıcısı -

    SAML Hizmet SağlayıcısıSAML Service ProviderSAML Service Provider

    a. auth!saml!sp_entity_id metin kutusunda, Microsoft Entra Çoklu oturum açma yapılandırma Tanımlayıcısı (Varlık Kimliği) ile aynı URL'ye ayarlayın. https://pulseweb.labb.info/saml/metadata gibi.

    b. auth!saml!sp_acs_urliçinde, Microsoft Entra Tek oturum açma yapılandırmasıyla aynı olan Replay URL'si (Onay Tüketici Hizmeti URL'si) olarak ayarlayın. https://pulseweb.labb.info/saml/consume gibi.

    ç. auth!saml!idp'de, önceki adımda oluşturduğunuz Güvenilen Kimlik Sağlayıcısı'ü seçin.

    ö. auth!saml!time_tolerance içinde varsayılan değeri "5" saniye olarak bırakın.

    e. auth!saml!nameid_format içinde belirtilmeyenseçin.

    f. Sayfanın alt kısmındaki Güncelleştir seçerek değişiklikleri uygulayın.

Pulse Secure Virtual Traffic Manager test kullanıcısı oluşturma

Bu bölümde Pulse Secure Virtual Traffic Manager'da Britta Simon adlı bir kullanıcı oluşturacaksınız. Kullanıcıları Pulse Secure Virtual Traffic Manager platformuna eklemek için Pulse Secure Virtual Traffic Manager destek ekibi ile çalışın. Çoklu oturum açma özelliğini kullanmadan önce kullanıcıların oluşturulması ve etkinleştirilmesi gerekir.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayıtest et'i seçin. Bu seçenek, oturum açma akışını başlatabileceğiniz Pulse Secure Virtual Traffic Manager Oturum Açma URL'sine yönlendirilir.

  • Pulse Secure Virtual Traffic Manager Oturum Açma URL'sine doğrudan gidin ve buradan oturum açma akışını başlatın.

  • Microsoft My Apps'i kullanabilirsiniz. Uygulamalarım bölümünde Pulse Secure Virtual Traffic Manager kutucuğunu seçtiğinizde bu seçenek Pulse Secure Virtual Traffic Manager Oturum Açma URL'sine yönlendirilir. Uygulamalarım hakkında daha fazla bilgi için, Uygulamalarım bölümü giriş'e bakın.

Pulse Secure Virtual Traffic Manager'ı yapılandırdıktan sonra, kuruluşunuzun hassas verilerinin gerçek zamanlı olarak sızdırılmasına ve sızmasına karşı koruma sağlayan oturum denetimini uygulayabilirsiniz. Oturum Denetimi, Koşullu Erişim'den kaynaklanır. Cloud Apps için Microsoft Defenderile oturum denetimini zorunlu kılmayı öğrenin.