Udostępnij za pośrednictwem


Samouczek: integracja logowania jednokrotnego (SSO) firmy Microsoft z aplikacją Cisco Secure Firewall — Secure Client

Z tego samouczka dowiesz się, jak zintegrować zaporę Cisco Secure Firewall — Secure Client z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Cisco Secure Firewall — Secure Client z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Cisco Secure Firewall — bezpieczny klient.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do zapory Cisco Secure Firewall — bezpieczny klient przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Cisco Secure Firewall — bezpieczny logowanie jednokrotne (SSO).

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.

  • Cisco Secure Firewall — bezpieczny klient obsługuje tylko logowanie jednokrotne inicjowane przez dostawcę tożsamości.

Aby skonfigurować integrację aplikacji Cisco Secure Firewall — Secure Client z identyfikatorem Microsoft Entra ID, należy dodać aplikację Cisco Secure Firewall — Secure Client z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
  3. W sekcji Dodawanie z galerii wpisz Cisco Secure Firewall - Secure Client w polu wyszukiwania.
  4. Wybierz pozycję Cisco Secure Firewall - Secure Client z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft dla aplikacji Cisco Secure Firewall — bezpieczny klient

Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft z aplikacją Cisco Secure Firewall — bezpieczny klient przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Cisco Secure Firewall — Secure Client.

Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z aplikacją Cisco Secure Firewall — bezpieczny klient, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
    2. Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
  2. Skonfiguruj aplikację Cisco Secure Firewall — bezpieczne logowanie jednokrotne klienta — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Cisco Secure Firewall — secure client — aby mieć w aplikacji Cisco Secure Firewall — secure client odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do aplikacji>dla przedsiębiorstw Aplikacji>dla>przedsiębiorstw Cisco Secure Firewall — bezpieczne logowanie jednokrotne klienta.>

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę edycji/pióra dla podstawowej konfiguracji protokołu SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający edytowanie podstawowej konfiguracji protokołu SAML.

  5. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wprowadź wartości następujących pól:

    1. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
      https://<SUBDOMAIN>.YourCiscoServer.com/saml/sp/metadata/<Tunnel_Group_Name>

    2. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
      https://<YOUR_CISCO_ANYCONNECT_FQDN>/+CSCOE+/saml/sp/acs?tgname=<Tunnel_Group_Name>

    Uwaga

    <Tunnel_Group_Name> jest uwzględniana wielkość liter, a wartość nie może zawierać kropek "." i ukośników "/".

    Uwaga

    Aby uzyskać wyjaśnienia dotyczące tych wartości, skontaktuj się z pomocą techniczną firmy Cisco TAC. Zaktualizuj te wartości za pomocą rzeczywistego identyfikatora i adresu URL odpowiedzi dostarczonego przez firmę Cisco TAC. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej aplikacji Cisco Secure Firewall — Secure Client. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać plik certyfikatu i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  7. W sekcji Konfigurowanie aplikacji Cisco Secure Firewall — Secure Client skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu przedstawiający kopiowanie adresów URL konfiguracji.

Uwaga

Jeśli chcesz dodać wiele TGT serwera, musisz dodać wiele wystąpień aplikacji Cisco Secure Firewall — Secure Client z galerii. Możesz również przekazać własny certyfikat w usłudze Microsoft Entra ID dla wszystkich tych wystąpień aplikacji. W ten sposób można mieć ten sam certyfikat dla aplikacji, ale można skonfigurować inny identyfikator i adres URL odpowiedzi dla każdej aplikacji.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do pozycji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz aplikację B.Simon, aby korzystać z logowania jednokrotnego, udzielając dostępu do aplikacji Cisco Secure Firewall — Secure Client.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do sekcji Aplikacje dla przedsiębiorstw Aplikacje>>dla>przedsiębiorstw Cisco Secure Firewall — bezpieczny klient.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfigurowanie zapory Cisco Secure Firewall — bezpieczne logowanie jednokrotne klienta

  1. Zrobisz to najpierw w interfejsie wiersza polecenia, możesz wrócić i wykonać przewodnik ASDM w innym czasie.

  2. Nawiąż połączenie z urządzeniem sieci VPN. Będziesz używać usługi ASA z uruchomionym szkoleniem kodu w wersji 9.8, a klienci sieci VPN będą mieć wartość 4.6 lub nowszą.

  3. Najpierw utworzysz punkt zaufania i zaimportujesz certyfikat SAML.

     config t
    
     crypto ca trustpoint AzureAD-AC-SAML
       revocation-check none
       no id-usage
       enrollment terminal
       no ca-check
     crypto ca authenticate AzureAD-AC-SAML
     -----BEGIN CERTIFICATE-----
     …
     PEM Certificate Text from download goes here
     …
     -----END CERTIFICATE-----
     quit
    
  4. Następujące polecenia będą aprowizować dostawcę tożsamości SAML.

     webvpn
     saml idp https://sts.windows.net/xxxxxxxxxxxxx/ (This is your Azure AD Identifier from the Set up Cisco Secure Firewall - Secure Client section in the Azure portal)
     url sign-in https://login.microsoftonline.com/xxxxxxxxxxxxxxxxxxxxxx/saml2 (This is your Login URL from the Set up Cisco Secure Firewall - Secure Client section in the Azure portal)
     url sign-out https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0 (This is Logout URL from the Set up Cisco Secure Firewall - Secure Client section in the Azure portal)
     trustpoint idp AzureAD-AC-SAML
     trustpoint sp (Trustpoint for SAML Requests - you can use your existing external cert here)
     no force re-authentication
     no signature
     base-url https://my.asa.com
    
  5. Teraz możesz zastosować uwierzytelnianie SAML do konfiguracji tunelu sieci VPN.

    tunnel-group AC-SAML webvpn-attributes
       saml identity-provider https://sts.windows.net/xxxxxxxxxxxxx/
       authentication saml
    end
    
     write mem
    

    Uwaga

    Istnieje praca z konfiguracją dostawcy tożsamości SAML. Jeśli wprowadzisz zmiany w konfiguracji dostawcy tożsamości, musisz usunąć konfigurację dostawcy tożsamości saml z grupy tunelu i ponownie zastosować ją, aby zmiany stały się skuteczne.

Tworzenie aplikacji Cisco Secure Firewall — użytkownik testowy bezpiecznego klienta

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Cisco Secure Firewall — Secure Client. We współpracy z zespołem pomocy technicznej aplikacji Cisco Secure Firewall — Secure Client dodaj użytkowników na platformie Cisco Secure Firewall — Secure Client. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Cisco Secure Firewall — secure client, dla której skonfigurowano logowanie jednokrotne
  • Możesz użyć usługi Microsoft Panel dostępu. Po kliknięciu kafelka Cisco Secure Firewall - Secure Client w Panel dostępu powinno nastąpić automatyczne zalogowanie do aplikacji Cisco Secure Firewall — Secure Client, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat panelu dostępu, zobacz Introduction to the Access Panel (Wprowadzenie do panelu dostępu).

Następne kroki

Po skonfigurowaniu zapory Cisco Secure Firewall — bezpiecznego klienta możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.