Udostępnij za pośrednictwem


Integracja jednokrotnego logowania (SSO) Microsoft Entra z Pulse Secure PCS

Z tego artykułu dowiesz się, jak zintegrować aplikację Pulse Secure PCS z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Pulse Secure PCS z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Pulse Secure PCS.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Pulse Secure PCS przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Pulse Secure PCS z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Pulse Secure PCS obsługuje inicjowane przez SP SSO.

Aby skonfigurować integrację aplikacji Pulse Secure PCS z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Pulse Secure PCS z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Pulse Secure PCS w polu wyszukiwania.
  4. Wybierz Pulse Secure PCS z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojego dzierżawy.

Alternatywnie możesz użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw . W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację SSO. Dowiedz się więcej na temat asystentów Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SSO dla Pulse Secure PCS

Skonfiguruj i przetestuj logowanie jednokrotne (SSO) w Microsoft Entra z użyciem aplikacji Pulse Secure PCS przy użyciu testowego użytkownika o nazwie B.Simon. Aby SSO działało poprawnie, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra i odpowiednim użytkownikiem w Pulse Secure PCS.

Aby skonfigurować i przetestować jednokrotne logowanie (SSO) z Microsoft Entra przy użyciu Pulse Secure PCS, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotnego dostępu Pulse Secure PCS — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Pulse Secure PCS — aby mieć w Pulse Secure PCS odpowiednik użytkownika B.Simon, który jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Test SSO - aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego Microsoft Entra

Wykonaj następujące kroki, aby włączyć jednokrotne logowanie Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator aplikacji w chmurze.

  2. Przejdź do Identity>Applications>aplikacje dla przedsiębiorstw>Pulse Secure PCS>logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML kliknij ikonę edycji/ołówka przy Podstawowej konfiguracji protokołu SAML, aby edytować ustawienia.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wprowadź wartości następujących pól:

    a. W polu tekstowym adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<FQDN of PCS>/dana-na/auth/saml-consumer.cgi

    b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, korzystając z następującego wzorca: https://<FQDN of PCS>/dana-na/auth/saml-endpoint.cgi?p=sp1

    c. W polu URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://[FQDN of PCS]/dana-na/auth/saml-consumer.cgi

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania, adresu URL odpowiedzi i identyfikatora. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Pulse Secure PCS. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisu SAML, znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    link pobierania certyfikatu

  7. W sekcji Konfigurowanie usługi Pulse Secure PCS skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Użytkowników.
  2. Przejdź do Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. W właściwościach użytkownika wykonaj następujące kroki:
    1. W polu nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Pulse Secure PCS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Enterprise applications>Pulse Secure PCS.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz Dodaj użytkownika/grupę, a następnie wybierz Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodaj przypisanie kliknij przycisk Przypisz.

Konfigurowanie jednokrotnego logowania Pulse Secure PCS

W tej sekcji opisano konfiguracje SAML wymagane do skonfigurowania PCS jako SAML SP. Inne podstawowe konfiguracje, takie jak tworzenie obszaru i ról, nie są omówione.

Konfiguracje Pulse Connect Secure obejmują:

  • Konfigurowanie Microsoft Entra ID jako dostawcy metadanych SAML
  • Konfigurowanie serwera uwierzytelniania SAML
  • Przypisywanie do odpowiednich obszarów i ról

Konfigurowanie Microsoft Entra ID jako dostawcy metadanych SAML

Wykonaj następujące kroki na następującej stronie:

konfiguracja programu Pulse Connect Secure

  1. Zaloguj się do konsoli administracyjnej programu Pulse Connect Secure
  2. Przejdź do System -> Konfiguracja -> SAML
  3. Kliknij Nowy Dostawca Metadanych
  4. Podaj prawidłową nazwę w polu tekstowym Nazwa
  5. Załaduj pobrany plik XML metadanych z portalu Azure do pliku metadanych Microsoft Entra.
  6. Wybierz pozycję Akceptuj niepodpisane metadane
  7. Wybierz role jako Identity Provider
  8. Kliknij na Zapisz zmiany.

Kroki tworzenia serwera uwierzytelniania SAML:

  1. Przejdź do Uwierzytelnianie -> Serwery uwierzytelniania

  2. Wybierz pozycję Nowy: serwera SAML i kliknij pozycję Nowy serwer

    serwer uwierzytelniający Pulse Connect Secure

  3. Wykonaj następujące kroki na stronie ustawień:

    ustawienia serwera uwierzytelniania Pulse Connect Secure

    a. Podaj nazwę serwera w polu tekstowym.

    b. Wybierz pozycję w wersji 2.0 SAML oraz tryb konfiguracji jako metadane.

    c. Skopiuj wartość Connect Secure Entity Id i wklej ją w polu adresu URL identyfikatora w oknie dialogowym Podstawowa konfiguracja protokołu SAML.

    d. Wybierz wartość Microsoft Entra Entity Id z listy rozwijanej Identity Provider Entity Id (Identyfikator jednostki dostawcy tożsamości).

    e. Wybierz wartość Microsoft Entra Login URL (Adres URL logowania firmy Microsoft) z listy rozwijanej adres URL pojedynczej usługi Sign-On dostawcy tożsamości.

    f. logowanie jednokrotne jest ustawieniem opcjonalnym. Jeśli ta opcja jest zaznaczona, po wylogowaniu zostanie wyświetlony monit o nowe uwierzytelnianie. Jeśli ta opcja nie jest zaznaczona i nie zamknięto przeglądarki, możesz ponownie nawiązać połączenie bez uwierzytelniania.

    g. Wybierz żądaną klasę kontekstu Authn jako hasło oraz metodę porównania jako dokładną.

    h. Ustaw ważność metadanych pod względem liczby dni.

    i. Kliknij pozycję Zapisz zmiany

Tworzenie użytkownika testowego aplikacji Pulse Secure PCS

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Pulse Secure PCS. Współpracuj z zespołem wsparcia Pulse Secure PCS, aby dodać użytkowników w platformie Pulse Secure PCS. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

  1. Kliknij pozycję Przetestuj tę aplikację, a spowoduje to przekierowanie na stronę logowania Pulse Secure PCS, gdzie można rozpocząć proces logowania.

  2. Przejdź bezpośrednio do adresu URL logowania aplikacji Pulse Secure PCS i zainicjuj przepływ logowania z tego miejsca.

  3. Możesz użyć panelu dostępu firmy Microsoft. Po kliknięciu kafelka Pulse Secure PCS w Panelu Dostępu nastąpi przekierowanie do adresu URL logowania Pulse Secure PCS. Aby uzyskać więcej informacji na temat panelu dostępu, zobacz Wprowadzenie do panelu dostępu.

Po skonfigurowaniu usługi Pulse Secure PCS można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.