配置SAML身份提供者

从R81.10.15版本开始,您可以将Microsoft Entra ID(前身为Azure AD)配置为SAML身份提供者(IdP),以便在Quantum Spark网关上验证远程访问VPN关闭 远程访问客户端(例如Endpoint Security VPN)和安全网关之间的加密隧道。用户。

要求

使用案例

远程用户使用他们的Microsoft Entra ID凭证访问位于Quantum Spark网关后的资源。

这比为Quantum Spark网关单独设置专用凭据要更简单。

管理员可以在Microsoft Entra ID门户中管理用户组,并强制执行单点登录 (SSO) 和双重身份验证 (2FA) 等身份验证方法。

工作流程

  1. 远程用户尝试使用远程访问VPN连接至Quantum Spark网关,以访问其背后的内部资源。

  2. Quantum Spark网关的SAML门户将用户重定向到 IdP(Microsoft Entra ID)进行身份验证。

  3. IdP根据你在IdP门户中配置的策略向用户要求提供凭证。

    例如,你可以配置单点登录 (SSO) 来识别用户是否已登录,或者要求双重身份验证 (2FA)。

  4. IdP对用户进行身份验证,并向用户的Web浏览器发送SAML断言。

  5. 用户的Web浏览器将SAML断言发送到Quantum Spark网关。

  6. Quantum Spark网关验证SAML断言,并允许远程用户访问内部资源。

已知限制

  • 仅支持一个IdP配置。

    例如,如果你的组织有两个Microsoft Entra ID帐户,则你只能使用其中一个作为SAMLIdentity提供者

  • 此功能仅支持IPsec VPN客户端。

  • 所有远程访问VPN用户和端点电脑都必须在身份提供者中配置以进行身份验证。

    这适用于管理端点电脑和非管理端点电脑。

  • 在基于SAML的身份验证流程中,身份提供者在一个或多个验证活动后发出SAML票证。

  • SAML身份验证不能在同一个登录选项中配置多个身份验证因素。

    支持机器证书认证选项。

    要使用多重身份验证,请配置外部身份提供者以进行多个验证步骤。

    验证活动的复杂性和数量取决于身份提供者的配置。

  • Windows和macOS端点电脑或设备(托管和非托管)必须安装Check PointRemote Access VPN客户端。

  • 在安全规则库关闭 在给定的安全策略中配置的所有规则。同义词:规则库。中,你只能在VPN终端点强制执行从远程访问SAML身份验证接收的身份。

  • 不支持从CLI连接到具有身份提供者的领域。

  • 不支持ATM的远程访问VPN客户端。

  • 不支持使用身份提供者的安全域登录 (SDL)。

  • 远程访问VPN连接不支持身份标签。

无效配置