Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan Pulse Secure Virtual Traffic Manager

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Pulse Secure Virtual Traffic Manager dengan MICROSOFT Entra ID. Saat mengintegrasikan Pulse Secure Virtual Traffic Manager dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol microsoft Entra ID yang memiliki akses ke Pulse Secure Virtual Traffic Manager.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Pulse Secure Virtual Traffic Manager dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan akses menyeluruh (SSO) Pulse Secure Virtual Traffic Manager diaktifkan.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Pulse Secure Virtual Traffic Manager mendukung SSO yang diinisiasi SP.

Untuk mengonfigurasi integrasi Pulse Secure Virtual Traffic Manager ke MICROSOFT Entra ID, Anda perlu menambahkan Pulse Secure Virtual Traffic Manager dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketikkan Pulse Secure Virtual Traffic Manager di kotak pencarian.
  4. Pilih Pulse Secure Virtual Traffic Manager dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO untuk Pulse Secure Virtual Traffic Manager

Konfigurasikan dan uji SSO Microsoft Entra dengan Pulse Secure Virtual Traffic Manager menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Pulse Secure Virtual Traffic Manager.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Pulse Secure Virtual Traffic Manager, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan SSO Pulse Secure Virtual Traffic Manager - untuk mengonfigurasi pengaturan SSO di sisi aplikasi.
    1. Buat pengguna uji Pulse Secure Virtual Traffic Manager - untuk memiliki mitra B.Simon di Pulse Secure Virtual Traffic Manager yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise Pulse Secure Virtual Traffic Manager>Akses menyeluruh.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a. Di kotak teksURL Masuk, ketik URL menggunakan pola berikut: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    b. Di kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/metadata

    c. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut: https://<PUBLISHED VIRTUAL SERVER FQDN>/saml/consume

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan URL Masuk, URL Balas, dan Pengidentifikasi sebenarnya. Hubungi tim dukungan Klien Pulse Secure Virtual Traffic Manager untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Pada halaman Menyiapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Base64) dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    The Certificate download link

  7. Di bagian Siapkan Pulse Secure Virtual Traffic Manager, salin URL yang sesuai berdasarkan persyaratan Anda.

    Copy configuration URLs

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Pulse Secure Virtual Traffic Manager.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise Pulse Secure Virtual Traffic Manager.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Konfigurasikan SSO Pulse Secure Virtual Traffic Manager

Bagian ini mencakup konfigurasi yang diperlukan untuk mengaktifkan autentikasi Microsoft Entra SAML pada Pulse Virtual Traffic Manager. Semua perubahan konfigurasi dilakukan pada Pulse Virtual Traffic Manager menggunakan UI web Admin.

Buat IdP Tepercaya SAML

a. Buka halaman Antarmuka pengguna Admin Appliance Pulse Virtual Traffic Manager > Katalog > SAML > Katalog IdP Tepercaya lalu klik Edit.

saml catalogs page

b. Tambahkan detail untuk Penyedia Identitas Tepercaya SAML baru, menyalin informasi dari aplikasi Microsoft Entra Enterprise di bawah halaman Pengaturan akses menyeluruh lalu klik Buat Penyedia Identitas Tepercaya Baru.

Create New Trusted Identity Provider

  • Di kotak teks Nama, masukkan nama untuk IdP tepercaya.

  • Di kotak teks Entity_id , masukkan nilai Pengidentifikasi Microsoft Entra yang Anda salin sebelumnya.

  • Di kotak teks Url , masukkan nilai URL Masuk yang Anda salin sebelumnya.

  • Buka Sertifikat yang diunduh ke Notepad dan tempelkan konten ke dalam kotak teks Sertifikat.

c. Verifikasi bahwa IdP SAML baru berhasil dibuat.

Verify Trusted Identity Provider

Mengonfigurasi Server Virtual untuk menggunakan autentikasi Microsoft Entra

a. Buka halaman Antarmuka pengguna Admin Appliance Pulse Virtual Traffic Manager > Layanan > Server Virtual lalu klik Edit Di samping server Virtual yang dibuat sebelumnya.

Virtual Servers edit

b. Di bagian Autentikasi, klik Edit.

Authentication section

c. Konfigurasikan setelan autentikasi berikut ini untuk server virtual:

  1. autentikasi -

    authentication settings for virtual server

    a. Di Auth!type, pilih Penyedia Layanan SAML.

    b. Di Auth!verbose, set ke “Ya” untuk memecahkan masalah autentikasi apa pun, jika tidak, biarkan default sebagai “Tidak”.

  2. Manajemen Sesi autentikasi -

    Authentication Session Management

    a. Untuk Auth!session!cookie_name, biarkan default sebagai “VS_SamlSP_Auth”.

    b. Untuk auth!session!timeout, biarkan default ke “7200”.

    c. Di auth!session!log_external_state, set ke “Ya” untuk memecahkan masalah autentikasi apa pun, jika tidak, biarkan default sebagai “Tidak”.

    d. Di auth!session!cookie_attributes, ubah ke “HTTPOnly”.

  3. Penyedia Layanan SAML -

    SAML Service Provider

    a. Di kotak teks auth!saml!sp_entity_id, atur ke URL yang sama yang digunakan sebagai Pengidentifikasi konfigurasi akses menyeluruh (ID Entitas) Microsoft Entra. Seperti https://pulseweb.labb.info/saml/metadata.

    b. Di auth!saml!sp_acs_url, atur ke URL yang sama yang digunakan sebagai URL Pemutaran Ulang konfigurasi akses menyeluruh Microsoft Entra (URL Layanan Konsumen Pernyataan). Seperti https://pulseweb.labb.info/saml/consume.

    c. Di auth!saml!idp, pilih IdP Tepercaya yang Anda buat di langkah sebelumnya.

    d. Di auth!saml!time_tolerance, biarkan default ke “5” detik.

    e. Di auth!saml!nameid_format, pilih tidak ditentukan.

    f. Terapkan perubahan dengan mengklik Perbarui di bagian bawah halaman.

Konfigurasikan pengguna pengujian Pulse Secure Virtual Traffic Manager

Di bagian ini, Anda membuat pengguna bernama Britta Simon di Pulse Secure Virtual Traffic Manager. Bekerja sama dengan tim dukungan Pulse Secure Virtual Traffic Manager untuk menambahkan pengguna di platform Pulse Secure Virtual Traffic Manager. Pengguna harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk Pulse Secure Virtual Traffic Manager tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk Pulse Secure Virtual Traffic Manager secara langsung dan mulai alur masuk dari sana.

  • Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengeklik petak peta Pulse Secure Virtual Traffic Manager di Aplikasi Saya, Anda akan dialihkan ke URL Masuk Pulse Secure Virtual Traffic Manager. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasi Pulse Secure Virtual Traffic Manager, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.