Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan AWS ClientVPN

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan AWS ClientVPN dengan ID Microsoft Entra. Saat mengintegrasikan AWS ClientVPN dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di ID Microsoft Entra yang memiliki akses ke AWS ClientVPN.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke AWS ClientVPN dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan akses menyeluruh (SSO) AWS ClientVPN diaktifkan.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • AWS ClientVPN mendukung SSO yang diinisiasi SP.

  • AWS ClientVPN mendukung provisi pengguna Just In Time.

Catatan

Pengidentifikasi aplikasi ini adalah nilai untai tetap, sehingga hanya satu instans yang dapat dikonfigurasi dalam satu penyewa.

Untuk mengonfigurasi integrasi AWS ClientVPN ke id Microsoft Entra, Anda perlu menambahkan AWS ClientVPN dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik AWS ClientVPN di kotak pencarian.
  4. Pilih AWS ClientVPN dari panel hasil, lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO untuk AWS ClientVPN

Konfigurasikan dan uji SSO Microsoft Entra dengan AWS ClientVPN menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di AWS ClientVPN.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan AWS ClientVPN, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan AWS ClientVPN SSO - untuk mengonfigurasikan pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji AWS ClientVPN - untuk memiliki mitra B.Simon di AWS ClientVPN yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise AWS ClientVPN>Akses menyeluruh.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a. Di kotak teksURL Masuk, ketik URL menggunakan pola berikut: https://<LOCALHOST>

    b. Di kotak teks URL Balasan, ketik URL menggunakan salah satu pola berikut ini:

    URL Balasan
    http://<LOCALHOST>
    https://self-service.clientvpn.amazonaws.com/api/auth/sso/saml

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai ini dengan URL Masuk dan URL Balasan yang sebenarnya. URL Masuk dan URL Balasan dapat memiliki nilai yang sama (http://127.0.0.1:35001). Lihat Dokumentasi AWS Client VPN untuk detailnya. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar. Hubungi tim dukungan AWS ClientVPN untuk masalah konfigurasi apa pun.

  6. Di layanan Microsoft Entra, navigasikan ke Pendaftaran aplikasi lalu pilih Semua Aplikasi.

  7. Ketik AWS ClientVPN di kotak pencarian dan pilih AWS ClientVPN dari panel pencarian.

  8. Klik Manifes dan Anda perlu menyimpan URL Balasan sebagai http, bukan https untuk membuat integrasi berfungsi, klik Simpan.

    The Screenshot for the manifest page.

  9. Aplikasi AWS ClientVPN mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.

    image

  10. Selain hal di atas, aplikasi AWS ClientVPN mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan.

    Nama Atribut Sumber
    memberOf pengguna.grup
    FirstName user.givenname
    LastName pengguna.namakeluarga
  11. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, cari Federation Metadata XML lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya pada komputer Anda.

    The Certificate download link

  12. Di bagian Sertifikat Penandatanganan SAML, klik ikon edit dan ubah Opsi Penandatanganan menjadi Menandatangani respons dan pernyataan SAML. Klik Simpan.

    The screenshot for the SAML Signing Certificate page.

  13. Pada bagian Siapkan AWS ClientVPN, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Copy configuration URLs

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke AWS ClientVPN.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise AWS ClientVPN.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasikan SSO AWS ClientVPN

Ikuti petunjuk yang diberikan dalam tautan untuk mengonfigurasikan akses menyeluruh di sisi AWS ClientVPN.

Membuat pengguna uji AWS ClientVPN

Di bagian ini, pengguna bernama Britta Simon dibuat di AWS ClientVPN. AWS ClientVPN mendukung ketentuan pengguna just-in-time, yang diaktifkan secara default. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di AWS ClientVPN, pengguna baru dibuat setelah autentikasi.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk AWS ClientVPN tempat Anda dapat memulai alur masuk.

  • Buka URL Akses AWS ClientVPN secara langsung dan mulai alur masuk dari sana.

  • Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak peta AWS ClientVPN di Aplikasi Saya, ini akan dialihkan ke URL Akses AWS ClientVPN. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasikan AWS ClientVPN, Anda dapat memberlakukan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi di waktu yang nyata. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.