Share via


Integratie van eenmalige aanmelding van Microsoft Entra met Pulse Secure PCS

In dit artikel leert u hoe u Pulse Secure PCS integreert met Microsoft Entra ID. Wanneer u Pulse Secure PCS integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Pulse Secure PCS.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Pulse Secure PCS.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op Pulse Secure PCS met ingeschakeld Single Sign-On (SSO).

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra Single Sign-On in een testomgeving.

  • Pulse Secure PCS ondersteunt door SP geïnitieerde Single Sign-On

Voor het configureren van de integratie van Pulse Secure PCS in Microsoft Entra ID moet u Pulse Secure PCS vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galeriePulse Secure PCS in het zoekvak.
  4. Selecteer Pulse Secure PCS- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt alternatief ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO configureren en testen bij Pulse Secure PCS

Configureer en test Microsoft Entra SSO met Pulse Secure PCS met behulp van een testgebruiker genaamd B.Simon. Single Sign-On (SSO) kan worden ingeschakeld als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Pulse Secure PCS.

Voer de volgende stappen uit om Microsoft Entra SSO met Pulse Secure PCS te configureren en te testen:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Pulse Secure PCS configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Maak een Pulse Secure PCS-testgebruiker - om een tegenhanger van B.Simon in Pulse Secure PCS te hebben die verbonden is met de Microsoft Entra-weergave van de gebruiker.
  3. SSO testen - om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise Applications>Pulse Secure PCS>Eenmalige aanmelding.

  3. Op de pagina Selecteer een enkele aanmeldmethode, selecteer SAML.

  4. Klik op de pagina Eenmalige aanmelding instellen met SAML op het bewerk-/potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de waarden in voor de volgende velden:

    een. Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<FQDN of PCS>/dana-na/auth/saml-consumer.cgi

    b. Typ in het tekstvak Id (Entiteits-id) een URL met het volgende patroon: https://<FQDN of PCS>/dana-na/auth/saml-endpoint.cgi?p=sp1

    c. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://[FQDN of PCS]/dana-na/auth/saml-consumer.cgi

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke aanmeldings-URL, antwoord-URL en id. Neem contact op met ondersteuningsteam van Pulse Secure PCS Klanten om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  6. Zoek op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-ondertekeningscertificaatCertificaat (Base64) en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  7. In het gedeelte Pulse Secure PCS instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Kopieer configuratie-URL's

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een gebruikersbeheerder.
  2. Blader naar Identity>Gebruikers>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker>Maak nieuwe gebruiker aanbovenaan het scherm.
  4. Voer in de eigenschappen User de volgende stappen uit:
    1. Voer in het veld weergavenaamB.Simonin.
    2. Voer in het veld User Principal Name de username@companydomain.extensionin. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Beoordelen en maken.
  5. Selecteer Creëren.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door haar toegang te geven tot Salesforce.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen. Selecteer uw toepassing in de lijst met toepassingen.
  3. Selecteer de overzichtspagina van de app en kies Gebruikers en groepen.
  4. Selecteer Gebruiker/groep toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en selecteer vervolgens de knop Selecteer onder aan het scherm.
    2. Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de vervolgkeuzelijst Een rol selecteren. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Selecteer in het dialoogvenster Toewijzing toevoegen de knop Toewijzen.

Pulse Secure PCS SSO configureren

In deze sectie worden de SAML-configuraties beschreven die vereist zijn voor het configureren van PCS als SAML SP. De andere basisconfiguraties, zoals het maken van realms en rollen, worden niet behandeld.

Pulse Connect Secure-configuraties zijn onder andere:

  • Microsoft Entra ID configureren als SAML Metadata Provider
  • SAML-verificatieserver configureren
  • Toewijzen aan respectieve realms en rollen

Microsoft Entra ID configureren als SAML Metadata Provider

Voer de volgende stappen uit op de volgende pagina:

Pulse Connect Secure-configuratie

  1. Meld u aan bij de Pulse Connect Secure-beheerconsole
  2. Ga naar System -> Configuration -> SAML
  3. Klik op Nieuwe Metagegevensprovider
  4. Geef de geldige naam op in het tekstvak Naam
  5. Upload het gedownloade XML-bestand met metagegevens uit de Azure-portal naar het Metagegevensbestand van Microsoft Entra.
  6. Selecteer Niet-ondertekende metagegevens accepteren
  7. Selecteer rollen als identiteitsprovider
  8. Klik op Wijzigingen opslaan.

Stappen voor het maken van een SAML-verificatieserver:

  1. Ga naar Authenticatie -> Auth Servers

  2. Selecteer Nieuw: SAML Server en klik op Nieuwe server

    Pulse Connect Secure-verificatieserver

  3. Voer de volgende stappen uit op de pagina Instellingen:

    Pulse Connect Secure-verificatieserverinstellingen

    een. Geef servernaam op in het tekstvak.

    b. Selecteer SAML-versie 2.0 en configuratiemodus als metagegevens.

    c. Kopieer de Connect Secure Entity Id waarde en plak deze in het Identifier URL vak in het dialoogvenster Basic SAML Configuration.

    d. Selecteer de Microsoft Entra Entity Id-waarde in de vervolgkeuzelijst Entiteits-ID van de Identity Provider .

    e. Selecteer de waarde van de Microsoft Entra aanmeld-URL uit de vervolgkeuzelijst Identity Provider Single Sign-On Service-URL.

    f. Single Logout is een optionele instelling. Als deze optie is geselecteerd, wordt er na afmelding om een nieuwe verificatie gevraagd. Als deze optie niet is geselecteerd en u de browser niet hebt gesloten, kunt u opnieuw verbinding maken zonder verificatie.

    g. Selecteer de aangevraagde authenticatiecontextklasse als wachtwoord en de vergelijkingsmethode als exact.

    h. Stel de geldigheid metagegevens in in termen van het aantal dagen.

    i. Klik op Wijzigingen opslaan

Testgebruiker voor Pulse Secure PCS maken

In deze sectie maakt u een gebruiker met de naam Britta Simon in Pulse Secure PCS. Werk samen met het ondersteuningsteam van Pulse Secure PCS om de gebruikers toe te voegen op het Pulse Secure PCS-platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.

Test SSO

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  1. Klik op Test deze applicatie. U wordt doorverwezen naar de Pulse Secure PCS aanmeldings-URL, waar u het inlogproces kunt starten.

  2. Ga rechtstreeks naar de aanmeldings-URL van Pulse Secure PCS en initieer de aanmeldingsstroom daar.

  3. U kunt het Microsoft-toegangsvenster gebruiken. Wanneer u in het toegangsvenster op de tegel Pulse Secure PCS klikt, wordt u omgeleid naar de aanmeldings-URL van Pulse Secure PCS. Zie Inleiding tot het toegangsvenstervoor meer informatie over het toegangsvenster.

Zodra u Pulse Secure PCS hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.