Прочитать на английском

Поделиться через


Интеграция однократной аутентификации Microsoft Entra с Pulse Secure PCS

В этой статье вы узнаете, как интегрировать Pulse Secure PCS с идентификатором Microsoft Entra ID. При интеграции Pulse Secure PCS с Microsoft Entra ID вы можете:

  • Управляйте доступом к Pulse Secure PCS с использованием идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Pulse Secure PCS с помощью учетных записей Microsoft Entra.
  • Управляйте учетными записями в одном месте.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Pulse Secure PCS с поддержкой функции единого входа (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Pulse Secure PCS поддерживает SSO, инициированный поставщиком SP

Чтобы настроить интеграцию Pulse Secure PCS с идентификатором Microsoft Entra ID, необходимо добавить Pulse Secure PCS из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум как Администратор облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Pulse Secure PCS.
  4. Выберите Pulse Secure PCS на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш тенант.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Pulse Secure PCS

Настройте и проверьте Microsoft Entra SSO в Pulse Secure PCS с помощью тестового пользователя с именем B.Simon. Чтобы SSO работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Pulse Secure PCS.

Чтобы настроить и протестировать единый вход Microsoft Entra в Pulse Secure PCS, выполните следующие шаги.

  1. Настройте Microsoft Entra SSO, чтобы ваши пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Конфигурация SSO в Pulse Secure PCS; чтобы настроить параметры единого входа (SSO) на стороне приложения.
    1. Создать тестового пользователя Pulse Secure PCS - для создания аналогичного пользователя B.Simon в Pulse Secure PCS, связанного с учетной записью пользователя Microsoft Entra.
  3. Тест SSO - чтобы проверить, работает ли конфигурация.

Настройка сквозной аутентификации Microsoft Entra

Выполните следующие действия, чтобы включить единый вход (SSO) Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум как Администратор облачных приложений.

  2. Перейдите к Entra ID>Корпоративные приложения>Pulse Secure PCS>Единый вход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице "Настройка единого входа" на странице SAML выберите значок редактирования и пера для базовой конфигурации SAML , чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML введите значения для следующих полей:

    a. В текстовом поле URL-адрес входа введите URL-адрес, используя следующий шаблон: https://<FQDN of PCS>/dana-na/auth/saml-consumer.cgi

    б. В текстовом поле Идентификатор (идентификатор сущности) введите URL-адрес, используя следующий шаблон: https://<FQDN of PCS>/dana-na/auth/saml-endpoint.cgi?p=sp1

    с. В текстовом поле "URL-адрес ответа" введите URL-адрес, используя следующий шаблон: https://[FQDN of PCS]/dana-na/auth/saml-consumer.cgi

    Примечание

    Эти значения не являются реальными. Обновите эти значения с помощью фактического URL-адреса входа, URL-адреса ответа и идентификатора. Обратитесь в службу поддержки клиентов Pulse Secure PCS, чтобы получить эти значения. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    ссылку на скачивание сертификата

  7. В разделе Set up Pulse Secure PCS скопируйте соответствующие URL-адреса в зависимости от ваших нужд.

    Скопировать URL-адреса конфигурации

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.

Настройка единого входа (SSO) в Pulse Secure PCS

В этом разделе рассматриваются конфигурации SAML, необходимые для конфигурирования PCS как SAML SP. Другие основные конфигурации, такие как создание областей и ролей, не рассматриваются.

Конфигурации для Pulse Connect Secure включают:

  • Настройка идентификатора Microsoft Entra в качестве поставщика метаданных SAML
  • Настройка сервера проверки подлинности SAML
  • Назначение соответствующих сфер и ролей

Настройка идентификатора Microsoft Entra в качестве поставщика метаданных SAML

Выполните следующие действия на следующей странице:

конфигурация Pulse Connect Secure

  1. Войдите в консоль администрирования Pulse Connect Secure
  2. Перейдите в >
  3. Выбор нового поставщика метаданных
  4. Укажите допустимое имя в текстовом поле Name
  5. Отправьте скачанный XML-файл метаданных с портала Azure в файл метаданных Microsoft Entra.
  6. Выберите Принять неподписанные метаданные
  7. Выберите роли в качестве поставщика удостоверений
  8. Нажмите кнопку Сохранить изменения.

Действия по созданию сервера проверки подлинности SAML:

  1. Перейдите к — проверка подлинности,> — серверы проверки

  2. Выберите "Создать": SAML Server и выберите "Новый сервер"

    сервер аутентификации Pulse Connect Secure

  3. Выполните следующие действия на странице параметров:

    параметры сервера проверки подлинности Pulse Connect Secure

    a. Укажите имя сервера в текстовом поле.

    б. Выберите SAML версии 2.0 и режим настройки в качестве метаданных.

    с. Скопируйте значение Connect Secure Entity Id и вставьте его в поле URL-адрес идентификатора в диалоговом окне Базовая конфигурация SAML.

    д. Выберите значение идентификатора сущности Microsoft Entra в раскрывающемся списке Идентификатор удостоверяющего поставщика.

    е. Выберите значения URL-адреса входа Microsoft Entra из раскрывающегося списка URL единой службы Sign-On поставщика удостоверений.

    е) Однократный выход является необязательной настройкой. Если этот параметр выбран, он запрашивает новую проверку подлинности после выхода. Если этот параметр не выбран и вы не закрыли браузер, вы можете повторно подключиться без проверки подлинности.

    ж. Выберите запрошенный класс контекста аутентификации Authn как пароль и метод сравнения как точный.

    х. Задайте срок действия метаданных с точки зрения количества дней.

    и. Выберите Сохранить изменения.

Создание тестового пользователя Pulse Secure PCS

В этом разделе описано, как создать пользователя Britta Simon в Pulse Secure PCS. Обратитесь к группе поддержки Pulse Secure PCS, чтобы добавить пользователей на платформу Pulse Secure PCS. Пользователи должны быть созданы и активированы перед использованием единого входа.

Тест единого входа

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

  1. Выберите «Тестировать это приложение», этот вариант перенаправляет по URL-адресу входа в Pulse Secure PCS, где вы можете начать процесс входа.

  2. Перейдите непосредственно по URL-адресу для входа в Pulse Secure PCS и начните процесс входа.

  3. Панель Microsoft Access можно использовать. Когда вы выберете плитку Pulse Secure PCS на панели доступа, система перенаправит вас на URL-адрес входа в Pulse Secure PCS. Дополнительные сведения о панели доступа см. в разделе Общие сведения о панели доступа.

После настройки Pulse Secure PCS вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом расширяет функциональность условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.