設定 SAML 身分識別供應商

從 R81.10.15 開始,可將 Microsoft Entra ID(舊 Azure AD)設為 SAML 身分供應商 (IdP),用於驗證 Quantum Spark 閘道器上遠端存取 VPN 的使用者。

需求

使用場景

遠端使用者用 Microsoft Entra ID 驗證資訊存取 Quantum Spark 閘道器後的資源。

這比僅讓 Quantum Spark 閘道器使用特定驗證資訊簡單。

管理員可在 Microsoft Entra ID 入口網站中管理使用者群組關閉 指定有相關職責的使用者群組。,強制執行單一登入 (SSO) 和雙重認證 (2FA) 等驗證方法。

工作流程

  1. 遠端使用者嘗試使用遠端存取 VPN 存取位於 Quantum Spark 閘道器後的內部資源。

  2. Quantum Spark 閘道器的 SAML 入口網站將使用者重新導向至 IdP(Microsoft Entra ID)來驗證。

  3. IdP 會根據 IdP 入口網站中設定的原則向使用者索取驗證資訊。

    例如可設定單一登入 (SSO)來辨識使用者是否已登錄,或要求雙重認證 (2FA)。

  4. IdP 驗證身份,並向使用者的 Web 瀏覽器發送 SAML 判斷。

  5. 使用者的 Web 瀏覽器將 SAML 判斷傳送到 Quantum Spark 閘道器。

  6. Quantum Spark 閘道器驗證 SAML 判斷,允許遠端使用者存取內部資源。

已知限制

  • 僅支援一個 IdP 設定。

    例如,如果組織有兩個 Microsoft Entra ID 帳號,則只能用其中一個作為 SAML 身份驗證供應商

  • 本功能僅支援互聯網安全協定 VPN用戶端。

  • 所有遠端存取 VPN 使用者和端點電腦都須在身分識別提供者中設定來驗證身份。

    這適用於受控端點電腦和非受控端點電腦。

  • SAML 身份驗證流程中,身分提供者在一個以上的驗證活動後發行 SAML 票證。

  • SAML 驗證無法在同一個登入選項中設定多個驗證因素。

    支援機器憑證驗證選項。

    若要使用多重驗證,請設定外部身分提供者,以便執行多個驗證步驟。

    驗證活動的複雜度和數量取決於身分提供者的設定。

  • Windows 和 macOS 端點電腦或裝置(受控和非受控)都須安裝 Check PointRemote Access VPN 用戶端。

  • 在安全規則庫關閉 在指定安全原則中設定的所有規則。同義詞:規則庫。中,只能在 VPN 終端強制執行接收自遠端存取 SAML 驗證的身分。

  • 不支援從 CLI 連線到含身分提供者的網域。

  • 不支援 ATM 遠端存取 VPN 用戶端。

  • 不支援使用身分提供者的安全網域登入 (SDL)。

  • 遠端存取 VPN 連線不支援身分標籤。

配置