Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать SSL-VPN FortiGate с идентификатором Microsoft Entra. Когда вы интегрируете FortiGate SSL VPN с Microsoft Entra ID, вы можете:
- Используйте идентификатор Microsoft Entra для управления доступом к VPN FortiGate SSL.
- Включите автоматический вход пользователей в VPN FortiGate SSL с помощью учетных записей Microsoft Entra.
- Централизованное управление учетными записями через портал Azure.
Предпосылки
Чтобы приступить к работе, вам потребуется следующее:
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- VPN-подключение FortiGate SSL с поддержкой единого входа.
Описание статьи
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
VPN FortiGate SSL поддерживает SSO, инициированный поставщиком услуг.
Добавьте FortiGate SSL VPN из галереи
Чтобы настроить интеграцию SSL-vpn FortiGate с идентификатором Microsoft Entra ID, необходимо добавить VPN FortiGate из коллекции в список управляемых приложений SaaS:
- Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
- Перейдите в раздел Идентификация>Приложения>Корпоративные приложения>Новое приложение.
- В разделе "Добавление из коллекции" введите VPN FortiGate SSL в поле поиска.
- Выберите VPN FortiGate SSL на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.
Настройка и проверка Microsoft Entra SSO для FortiGate SSL VPN
Вы будете настраивать и тестировать единый вход Microsoft Entra в FortiGate SSL VPN с помощью тестового пользователя по имени B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующей группой пользователей единого входа SAML в FORtiGate SSL VPN.
Чтобы настроить и проверить единый вход Microsoft Entra в FortiGate SSL VPN, выполните следующие высокоуровневые действия.
-
Настройте единый вход Microsoft Entra , чтобы включить функцию для пользователей.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra.
- Предоставьте пользователю-тестировщику доступ, чтобы включить единый вход Microsoft Entra для этого пользователя.
-
Настройте SSO для SSL VPN FortiGate на стороне приложения.
- Создайте группу пользователей SAML SAML SSO в качестве аналога представления Microsoft Entra пользователя.
- Тестирование SSO, чтобы убедиться, что конфигурация работает.
Настройте SSO в Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra в портал Azure:
Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
Перейдите на страницу интеграции приложения Identity>Applications>Enterprise applications>FortiGate SSL VPN, в разделе Управление выберите единый вход.
На странице Выбор метода единого входа выберите SAML.
На странице "Настройка одной Sign-On с помощью SAML" нажмите кнопку "Изменить " для базовой конфигурации SAML , чтобы изменить параметры:
На странице "Настройка Single Sign-On с помощью SAML" введите следующие значения:
a. В поле "Идентификатор" введите URL-адрес в шаблоне
https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/metadata
.б. В поле URL-адрес ответа введите URL-адрес в шаблоне
https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/login
.с. В поле URL-адреса входа введите URL-адрес в шаблоне
https://<FortiGate IP or FQDN address>:<Custom SSL VPN port>/remote/saml/login
.д. Введите URL-адрес в поле URL выхода по шаблону
https://<FortiGate IP or FQDN address>:<Custom SSL VPN port><FQDN>/remote/saml/logout
.Примечание.
Эти значения являются просто шаблонами. Необходимо использовать фактический URL-адрес входа, идентификатор, URL-адрес ответа иURL-адрес выхода, настроенный в FortiGate. Служба поддержки FortiGate должна предоставлять правильные значения для среды.
Приложение FortiGate SSL VPN ожидает получения утверждений SAML в определенном формате, что требует добавления настроек сопоставления атрибутов в конфигурацию. На следующем снимке экрана показан список атрибутов по умолчанию.
В следующей таблице показаны требования, предъявляемые к FortiGate SSL VPN. Имена этих утверждений должны соответствовать именам, используемым в разделе конфигурации командной строки Perform FortiGate этой статьи. В именах учитывается регистр.
Имя Атрибут источника имя пользователя ИмяПользователя.ОсновноеИмяПользователя группа группы пользователей Чтобы создать эти дополнительные утверждения, выполните следующие действия.
a. Рядом с атрибутами пользователя и утверждениями нажмите кнопку "Изменить".
б. Выберите Добавить новое утверждение.
с. В поле "Имя" введите имя пользователя.
д. Для исходного атрибута выберите user.userprincipalname.
д) Выберите Сохранить.
Примечание.
Пользовательские атрибуты и утверждения разрешают только одно групповое утверждение. Чтобы добавить утверждение группы, удалите существующее утверждение user.groups [SecurityGroup], уже содержащееся в утверждениях, чтобы добавить новое утверждение, или измените существующее утверждение на все группы.
е) Выберите Добавить утверждение о группе.
ж. Выберите Все группы.
х. В разделе Расширенные параметры, установите флажок Настройте название утверждения группы.
и. В поле "Имя" введите группу.
ж. Выберите Сохранить.
На странице "Настройка одного Sign-On с помощью SAML" в разделе "Сертификат подписи SAML" выберите ссылку "Скачать" рядом с Сертификатом (Base64) для загрузки сертификата и сохраните его на компьютере.
В разделе Настройка FortiGate SSL VPN скопируйте соответствующий URL-адрес или URL-адреса в зависимости от ваших требований.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Авторизуйтесь в Центре администрирования Microsoft Entra как минимум в роли Администратора пользователей.
- Перейдите в раздел Идентичность>Пользователи>Все пользователи.
- Выберите Создать пользователя>Создать нового пользователяв верхней части экрана.
- В свойствах пользователя выполните следующие действия.
-
В поле "Отображаемое имя" введите
B.Simon
. - В поле Основное имя пользователя введите [email protected]. Например:
[email protected]
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Выберите Review + create.
-
В поле "Отображаемое имя" введите
- Выберите Создать.
Предоставление доступа тестового пользователя
В этом разделе описано, как разрешить B.Simon использовать единый вход, предоставив этому пользователю доступ к VPN FortiGate SSL.
- Перейдите к Identity>Приложения>Корпоративные приложения.
- В списке приложений выберите VPN FortiGate SSL.
- На странице обзора приложения в разделе "Управление " выберите "Пользователи и группы".
- Выберите " Добавить пользователя", а затем выберите "Пользователи и группы " в диалоговом окне "Добавление назначения ".
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем нажмите кнопку Выбрать в нижней части экрана.
- Если в утверждении SAML ожидается какое-либо значение роли, в диалоговом окне Выбор роли выберите соответствующую роль пользователя из списка. Нажмите кнопку Выбрать в нижней части экрана.
- В диалоговом окне Добавление назначения выберите Назначить.
Создание группы безопасности для тестового пользователя
В этом разделе описано, как создать группу безопасности в идентификаторе Microsoft Entra для тестового пользователя. FortiGate использует эту группу безопасности для предоставления доступа к сети пользователя через VPN.
- В Центре администрирования Microsoft Entra перейдите в Удостоверения>Группы>Новая группа.
- В свойствах новой группы выполните следующие действия:
- В списке Тип группы выберите Безопасность.
- В поле "Имя группы" введите FortiGateAccess.
- В поле описания группы введите группу для предоставления VPN-доступа FortiGate.
- Для настройки Назначение ролей Microsoft Entra группе (предварительная версия) выберите Нет.
- В поле "Тип членства" выберите "Назначено".
- В разделе «Участники» выберите «Нет выбранных участников».
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи " и нажмите кнопку "Выбрать " в нижней части экрана.
- Выберите Создать.
- После возвращения в раздел "Группы" в идентификаторе Microsoft Entra найдите группу FortiGate Access и запишите идентификатор объекта. Вам потребуется позже.
Настройка функции единого входа FortiGate SSL VPN
Отправка сертификата SAML Base64 на устройство FortiGate
После завершения настройки SAML приложения FortiGate в клиенте вы скачали сертификат SAML с кодировкой Base64. Этот сертификат необходимо передать на устройство FortiGate:
- Войдите на портал управления устройства FortiGate.
- В левой области выберите "Система".
- В разделе "Система" выберите "Сертификаты".
- Выберите Импорт>Удаленный сертификат.
- Перейдите к сертификату, скачанном из развертывания приложения FortiGate в клиенте Azure, выберите его и нажмите кнопку "ОК".
После загрузки сертификата, запишите его имя в разделе Система>Сертификаты>Удаленный сертификат. По умолчанию он называется REMOTE_Cert_N, где N — целочисленное значение.
Полная конфигурация командной строки FortiGate
Хотя вы можете настроить единый вход из графического интерфейса с fortiOS 7.0, конфигурации CLI применяются ко всем версиям и поэтому показаны здесь.
Чтобы выполнить следующие действия, вам потребуются значения, записанные ранее:
Параметр настройки SAML CLI FortiGate | Эквивалентная конфигурация Azure |
---|---|
Идентификатор сущности SP (entity-id ) |
Идентификатор (идентификатор сущности) |
URL единого входа SP (single-sign-on-url ) |
URL-адрес ответа (URL-адрес службы обработки утверждений) |
URL-адрес для единого выхода из системы (SP) (single-logout-url ) |
URL-адрес выхода |
Идентификатор сущности IdP (idp-entity-id ) |
Идентификатор Microsoft Entra |
URL-адрес единого входа IdP (idp-single-sign-on-url ) |
URL-адрес для входа в Azure |
URL-адрес единого выхода из поставщика удостоверений (idp-single-logout-url ) |
URL выхода из Azure |
Сертификат поставщика удостоверений (idp-cert ) |
Имя сертификата Base64 SAML (REMOTE_Cert_N) |
Атрибут имени пользователя (user-name ) |
имя пользователя |
Атрибут имени группы (group-name ) |
группа |
Примечание.
URL-адрес входа в базовой конфигурации SAML не используется в конфигурациях FortiGate. Он используется для активации единого входа, инициированного поставщиком служб, для перенаправления пользователя на страницу VPN-портала SSL.
Установите сеанс SSH на устройстве FortiGate и войдите с помощью учетной записи администратора FortiGate.
Выполните следующие команды и замените
<values>
на сведения, собранные ранее.config user saml edit azure set cert <FortiGate VPN Server Certificate Name> set entity-id < Identifier (Entity ID)Entity ID> set single-sign-on-url < Reply URL Reply URL> set single-logout-url <Logout URL> set idp-entity-id <Azure AD Identifier> set idp-single-sign-on-url <Azure Login URL> set idp-single-logout-url <Azure Logout URL> set idp-cert <Base64 SAML Certificate Name> set user-name username set group-name group next end
Настройка FortiGate для сопоставления групп
В этом разделе описана настройка FortiGate для распознавания идентификатора объекта группы безопасности, включающей тестового пользователя. Эта конфигурация позволяет FortiGate принимать решения о доступе на основе членства в группе.
Чтобы выполнить эти действия, вам потребуется идентификатор объекта группы безопасности FortiGateAccess, созданной ранее в этой статье.
Установите сеанс SSH на устройстве FortiGate и войдите с помощью учетной записи администратора FortiGate.
Выполните следующие команды:
config user group edit FortiGateAccess set member azure config match edit 1 set server-name azure set group-name <Object Id> next end next end
Создание VPN-порталов FortiGate и политики брандмауэра
В этом разделе описана настройка VPN-порталов FortiGate и политики брандмауэра, которая предоставляет доступ к группе безопасности FortiGateAccess, созданной ранее в этой статье.
Инструкции см. в статье о настройке единого входа SAML для SSL VPN с идентификатором Microsoft Entra ID, выступающего в качестве поставщика удостоверений SAML.
Тестирование SSO
В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.
На шаге 5) конфигурации единого входа Azure *Проверка единого входа в приложение нажмите кнопку "Тест ". этот параметр перенаправляется по URL-адресу для входа в FortiGate, где можно инициировать поток входа.
Перейдите по URL-адресу для входа в FortiGate и инициируйте поток входа.
Вы можете использовать Microsoft My Apps. При выборе плитки VPN FortiGate в разделе "Мои приложения" этот параметр перенаправляется по URL-адресу для входа в FortiGate VPN. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанный контент
После настройки VPN FortiGate вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.