L'integrazione di Accesso unico (SSO) di Microsoft Entra con Pulse Secure PCS
In questo articolo si apprenderà come integrare Pulse Secure PCS con Microsoft Entra ID. Integrando Pulse Secure PCS con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Pulse Secure PCS.
- Permetti agli utenti di accedere automaticamente a Pulse Secure PCS con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione abilitata per l'autenticazione singola (SSO) di Pulse Secure PCS.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- Pulse Secure PCS supporta il SSO avviato da SP
Aggiunta di Pulse Secure PCS dalla raccolta
Per configurare l'integrazione di Pulse Secure PCS in Microsoft Entra ID, è necessario aggiungere Pulse Secure PCS dalla raccolta all'elenco di app SaaS gestite.
- Accedi all'interfaccia di amministrazione di Microsoft Entra almeno come un amministratore di applicazioni cloud .
- Passare a Identity>Applications>Enterprise applications>New application.
- Nella sezione Aggiungi dalla raccolta, digitare Pulse Secure PCS nella casella di ricerca.
- Selezionare Pulse Secure PCS nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare la Procedura guidata di configurazione dell'app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Altre informazioni sugli assistenti di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Pulse Secure PCS
Configurare e testare l'accesso SSO di Microsoft Entra con Pulse Secure PCS usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Pulse Secure PCS.
Per configurare e testare l'accesso SSO di Microsoft Entra con Pulse Secure PCS, seguire questa procedura:
-
Configurare Single Sign-On (SSO) di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra : per abilitare B.Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
-
Configurare l'autenticazione Single Sign-On di Pulse Secure PCS: per configurare le impostazioni di Single Sign-On dal lato dell'applicazione.
- Creare utente di test Pulse Secure PCS, per avere una controparte di B.Simon in Pulse Secure PCS collegata alla rappresentazione di Microsoft Entra dell'utente.
- Testare SSO: per verificare se la configurazione funziona.
Configurare il Single Sign-On di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedersi al centro di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud .
Passare a Identity>Applications>Enterprise applications>Pulse Secure PCS>Single sign-on.
Nella pagina Seleziona un metodo di singolo accesso, seleziona SAML.
Nella pagina Configura accesso Single Sign-On con SAML fare clic sull'icona di modifica/penna per Configurazione SAML di base per modificare le impostazioni.
Nella sezione configurazione SAML di base immettere i valori per i campi seguenti:
un. Nella casella di testo URL di accesso digitare un URL usando il modello seguente:
https://<FQDN of PCS>/dana-na/auth/saml-consumer.cgi
b. Nella casella di testo Identificatore (ID entità) digitare un URL usando il modello seguente:
https://<FQDN of PCS>/dana-na/auth/saml-endpoint.cgi?p=sp1
c. Nella casella di testo URL di risposta digitare un URL nel formato seguente:
https://[FQDN of PCS]/dana-na/auth/saml-consumer.cgi
Nota
Questi valori non sono reali. Aggiornare questi valori con l'URL di accesso effettivo, l'URL di risposta e l'identificatore. Contattare il team di supporto clienti Pulse Secure PCS per ottenere questi valori. È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base.
Nella pagina Configura Single Sign-On con SAML, nella sezione Certificato di firma SAML, individuare Certificato (Base64) e selezionare Download per scaricare il certificato e salvarlo sul computer.
Nella sezione Configura Pulse Secure PCS copiare gli URL appropriati in base alle esigenze.
Creare un utente di test di Microsoft Entra
In questa sezione verrà creato un utente di test di nome B.Simon.
- Accedere all'interfaccia di amministrazione di Microsoft Entra almeno un amministratore utente .
- Passare a Identity>Users>All users.
- Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
- Nelle proprietà User seguire questa procedura:
- Nel campo Nome visualizzato immettere
B.Simon
. - Nel campo Nome utente principale inserisci il username@companydomain.extension. Ad esempio,
B.Simon@contoso.com
. - Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
- Selezionare Rivedi e crea.
- Nel campo Nome visualizzato immettere
- Selezionare Crea.
Assegnare l'utente di test di Microsoft Entra
In questa sezione, abiliterai B.Simon a utilizzare il Single Sign-On concedendo l'accesso a Pulse Secure PCS.
- Accedere all'interfaccia di amministrazione di Microsoft Entra almeno un amministratore di applicazioni cloud .
- Seleziona Identity>Applicazioni>Applicazioni aziendali>Pulse Secure PCS.
- Nella pagina di panoramica sull'app, selezionare Utenti e gruppi.
- Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
- Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
- Nella finestra di dialogo Aggiungi assegnazione, fare clic sul pulsante Assegna.
Configurare l'SSO di Pulse Secure PCS
Questa sezione illustra le configurazioni SAML necessarie per configurare PCS come SAML SP. Le altre configurazioni di base, come la creazione di Realms e Ruoli, non sono coperte.
configurazioni di Pulse Connect Secure includono:
- Configurazione dell'ID Microsoft Entra come provider di metadati SAML
- Configurazione del server di autenticazione SAML
- Assegnazione ai rispettivi domini e ruoli
Configurazione dell'ID Microsoft Entra come provider di metadati SAML
Seguire questa procedura nella pagina seguente:
- Accedere alla console di amministrazione di Pulse Connect Secure
- Passare a Sistema -> Configurazione -> SAML
- Fare clic su Nuovo provider di metadati
- Specificare il nome valido nella casella di testo nome
- Caricare il file XML dei metadati scaricato dal portale di Azure nel file dei metadati Microsoft Entra .
- Selezionare Accettare i metadati non firmati
- Selezionare Ruoli come provider di identità
- Fare clic su Salva modifiche.
Procedura per creare un server di autenticazione SAML:
Passare a Autenticazione -> Server di autenticazione
Selezionare Nuovo server SAML e fare clic su Nuovo server
Seguire questa procedura nella pagina delle impostazioni:
un. Specificare nome server nella casella di testo.
b. Selezionare SAML versione 2.0 e modalità di configurazione come metadati.
c. Copiare il valore Connect Secure Entity Id e incollarlo nella casella URL identificatore nella finestra di dialogo configurazione SAML di base.
d. Selezionare il valore di Microsoft Entra Entity Id (ID entità Microsoft Entra) dall'elenco a discesa dell'ID entità del provider di identità .
e. Selezionare il valore URL di accesso di Microsoft Entra dal menu a tendina Identità Provider Singolo Sign-On Service URL.
f. La Disconnessione Singola è un'impostazione facoltativa. Se questa opzione è selezionata, richiede una nuova autenticazione dopo la disconnessione. Se questa opzione non è selezionata e il browser non è stato chiuso, è possibile riconnettersi senza autenticazione.
g. Selezionare la classe di contesto Authn richiesta come password e il metodo di confronto come esatto.
h. Impostare la validità dei metadati in termini di numero di giorni.
i. Fare clic su Salva modifiche
Creare l'utente di test di Pulse Secure PCS
In questa sezione viene creato un utente di nome Britta Simon in Pulse Secure PCS. Collaborare con team di supporto di Pulse Secure PCS per aggiungere gli utenti alla piattaforma Pulse Secure PCS. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.
Test SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Fare clic su Testa questa applicazione, verrai reindirizzato all'URL di accesso di Pulse Secure PCS dove puoi iniziare il flusso di login.
Passare direttamente all'URL di accesso di Pulse Secure PCS e avviare il flusso di accesso da questa posizione.
È possibile usare il pannello di Microsoft Access. Quando si fa clic sul riquadro pulse Secure PCS nel pannello di accesso, verrà eseguito il reindirizzamento all'URL di accesso di Pulse Secure PCS. Per altre informazioni sul pannello di accesso, vedere Introduzione al pannello di accesso.
Contenuto correlato
Dopo aver configurato Pulse Secure PCS, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.