配置远程访问的身份验证服务器
在VPN视图 >远程访问部分 >身份验证服务器页面上,你可以为连接到Quantum Spark网关的远程访问VPN 远程访问客户端(例如Endpoint Security VPN)和安全网关之间的加密隧道。用户配置并查看不同的身份验证服务器(启用远程访问刀片 - 请参阅配置远程访问刀片)。
你可以配置以下身份验证方法:
身份验证方法 |
说明 |
||
---|---|---|---|
RADIUS |
当远程访问VPN用户连接时,Quantum Spark网关会连接到已配置的RADIUS服务器来对用户进行身份验证。 你可以在VPN视图 >远程访问部分 >远程访问用户页面上配置RADIUS服务器。 |
||
AD |
当远程访问VPN用户连接时,Quantum Spark网关会连接到已配置的Active Directory服务器来对用户进行身份验证。 你可以在VPN视图 >远程访问部分 >远程访问用户页面上配置Active Directory服务器。 |
||
SAML身份提供者 |
当远程访问VPN用户连接时,Quantum Spark网关会连接到已配置的SAML身份提供者来对用户进行身份验证。 你必须在SAML身份提供者门户中配置所需的设置。 |
为远程访问VPN配置RADIUS身份验证

-
在RADIUS服务器部分中,单击配置。
-
在首要选项卡中,配置首要RADIUS服务器:
-
IP地址- 首要RADIUS服务器的IP地址。
-
端口- 首要RADIUS服务器上监听的端口号。默认为1812。
-
共享机密- 首要RADIUS服务器和Quantum Spark网关之间的机密(用于消息“加密”的预共享信息)。
备注:
-
你不能在密码或共享密钥中使用以下字符::
{ } [ ] ` ~ | ‘ " \
(最大字符数:255) -
选择 "显示"以查看共享秘密。
-
-
超时(秒)- 与RADIUS服务器通信的超时值,单位是秒。默认超时时间为3秒。
说明- 要删除所有设置,请单击清除。
-
-
可选:在“次要”选项卡中,配置次要RADIUS服务器:
-
IP地址- 次要RADIUS服务器的IP地址。
-
端口- 次要RADIUS服务器上的监听端口号。默认为1812。
-
共享机密- 次要RADIUS服务器和Quantum Spark网关之间的机密(用于消息“加密”的预共享信息)。
备注:
-
你不能在密码或共享密钥中使用以下字符::
{ } [ ] ` ~ | ‘ " \
(最大字符数:255) -
选择 "显示"以查看共享秘密。
-
-
超时(秒)- 与RADIUS服务器通信的超时值,单位是秒。默认超时时间为3秒。
说明- 要删除所有设置,请单击清除。
-
-
点击保存。
-
启用RADIUS用户的远程访问权限:
-
在RADIUS用户的远程访问权限已禁用行中,单击RADIUS用户的权限链接。
RADIUS认证窗口打开。
-
选择用户感知、远程访问和热点。
-
可选:选择对于远程访问仅使用特定的 RADIUS 组并输入适用RADIUS组的名称。
-
点击保存。
-

-
在RADIUS服务器部分,单击要编辑的RADIUS服务器的IP地址链接。
-
进行必要的修改。
-
点击保存。

在RADIUS服务器部分,点击要删除的RADIUS服务器旁边的删除链接
为远程访问VPN配置Active Directory身份验证

-
在Active Directory部分中,单击新建。
-
配置Active Directory域设置:
-
域名- 域名。
你只能配置此域一次。
-
IP地址- 这是您域中某个Active Directory域控制器的IPv4地址。
-
用户名- 连接到Active Directory域控制器的用户名。该用户必须具有管理员权限才能简化配置过程并使用Active Directory中定义的用户创建基于用户的策略。
-
密码- 用户连接到Active Directory域控制器的密码。
注意 -你不能在密码或共享密钥中使用以下字符::
{ } [ ] ` ~ | ‘ " \
(最大字符数:255) -
用户DN - 用户的FQDN。单击发现以自动发现代表该用户的对象的DN,或者手动输入用户的DN。
比如:
CN=John James,OU=RnD,OU=Germany,O=Europe,DC=Acme,DC=com
-
可选:如果你只想使用Active Directory中定义的部分用户数据库,请选择仅使用特定分支中的用户组:
-
点击“新建”。
-
输入适用Active Directory分支的完整DN。
-
点击保存。
-
-
-
点击保存。
-
配置如何从Active Directory域控制器同步Active Directory组:
-
在Active Directory部分中,单击配置。
-
选择适用的选项:
-
自动同步(默认设置,每24小时运行一次)
-
手动同步
说明 - 你可以在WebUI中查看此用户数据库的所有位置同步用户数据库。
比如:
-
用户和对象视图 >用户管理部分 >用户页面。
-
访问策略视图 >防火墙部分 >策略页面。
在传入、内部和 VPN流量部分 >源列 > 单击[+] 。
说明 - 你不能从Active Directory中选择用户,只能从Active Directory用户组中选择。
-
-
-
点击保存。
-
-
启用Active Directory用户的远程访问权限:
-
在远程访问用户页面中设置Active Directory用户的远程访问权限行中,单击链接Active Directory用户的权限 。
打开Active Directory全局权限窗口。
-
选择适用的选项:
-
Active Directory中的所有用户
说明- 大多数Active Directory域都包含大量用户列表。考虑将远程访问VPN权限仅限于特定用户组。
-
选定的Active Directory用户组(默认设置)
说明- 需要额外的配置。跟随配置远程访问用户。
-
-
点击保存。
-

-
在Active Directory部分中,单击要编辑的Active Directory域。
-
点击“编辑”。
域信息是只读的,不能更改。
-
进行必要的修改。
-
点击保存。

-
在Active Directory部分中,单击要删除的Active Directory域。
-
点击“删除”。
为远程访问VPN配置SAML身份验证
从 R81.10.15 开始,你可以配置 SAML 身份提供商 (IdP) 来验证 Quantum Spark 网关上的远程访问 VPN 用户。
|
说明- R81.10.15 版本仅支持Microsoft Entra ID(原称Azure AD)。 |

远程访问VPN用户,输入他们的Microsoft Entra ID凭证以连接到Quantum Spark网关,并访问内部资源。
这比为Quantum Spark网关单独设置专用凭据要更简单。
管理员可以在Microsoft Entra ID门户中管理用户组,并强制执行单点登录 (SSO) 和双重身份验证 (2FA) 等身份验证方法。
在高级使用案例中,你可以为Microsoft Entra ID 中的特定用户组覆盖全局配置项 通过此安全网关路由来自连接客户端的互联网流量。有关通过此安全网关路由来自已连接客户端的互联网流量的更多信息,请参阅配置高级远程访问选项。

-
远程访问 VPN 用户希望使用远程访问 VPN 访问位于 Quantum Spark 网关后面的内部资源。
-
Quantum Spark Gateway的SAML门户将用户重定向到SAML身份提供者 (IdP) 进行身份验证。
-
IdP根据你在IdP门户中配置的策略向远程用户询问凭证。
例如,你可以配置单点登录 (SSO) 来识别用户是否已登录,或者要求双重身份验证 (2FA)。
-
IdP对用户进行身份验证,并向用户的Web浏览器发送SAML断言。
-
远程用户的Web浏览器将SAML断言发送到Quantum Spark Gateway。
-
Quantum Spark网关验证SAML断言,并允许远程用户访问内部资源。

-
仅支持一个IdP配置。例如,如果你的组织有两个Microsoft Entra ID环境,则你只能使用其中一个作为SAML身份提供者
-
不支持为使用SAML身份提供者进行身份验证的用户创建访问控制规则
规则库中的一组流量参数和其他条件,用于对通信会话采取指定的操作。。
-
不支持Microsoft Entra ID身份标签。
|
重要提示- 管理员必须通知 |

在此过程中,请保持Azure门户和Quantum Spark Gateway WebUI处于打开状态。
-
在Azure门户中,为Quantum Spark Gateway创建 SAML应用程序:
-
单击企业应用程序 。
-
单击新建应用程序 。
-
单击创建你自己的应用程序 。
创建你自己的应用程序窗口打开。
-
输入应用程序的名称。
-
确保选择了此默认选项:
集成你在图库中找不到的任何其他应用程序(非图库)
-
单击创建 。
-
-
在Azure门户中,将用户或用户组分配给SAML应用程序:
-
在应用程序的概述页面上,在入门部分中,单击分配用户和组。
-
单击添加用户/组。
-
选择用户和组。
-
单击分配。
-
-
在Azure门户中,导航到应用程序的基于SAML的登录屏幕:
-
在左侧菜单中,展开管理 。
-
单击单点登录。
-
选择SAML。
-
在基本SAML配置部分中,单击编辑(铅笔)图标。
打开基本SAML配置窗口。
-
-
在Quantum Spark Gateway WebUI中,从左侧导航面板中单击VPN视图。
-
在远程访问部分中,单击身份验证服务器页面。
-
在身份提供者部分中,单击配置。
配置身份提供者窗口打开。
-
在SAML身份提供者所需的数据部分中,按照以下步骤操作:
-
从Quantum Spark Gateway WebUI复制这些值并将其粘贴到Azure门户 >基本SAML配置窗口中:
-
从Quantum Spark Gateway WebUI复制唯一标识符URL值,并将其粘贴到Azure门户的标识符(实体ID )字段中。
-
从Quantum Spark Gateway WebUI复制回复 URL ,并将其粘贴到Azure门户的回复URL (断言消费者服务URL )字段中。
说明- 默认情况下,WebUI根据设备视图 >系统部分 > DDNS和设备访问页面中的DDNS设置生成这些值。如果你未配置DDNS,这些值将基于设备的公共IP地址。如果你没有为集群
两个Quantum Spark设备相互连接以实现高可用性。配置DDNS,这些值将基于集群的虚拟IP地址 (VIP)。
-
-
可选:你可以覆盖 Quantum Spark 网关的 DDNS 或 IP 地址:
-
要使用静态 IPv4 地址而不是 DDNS,请选择覆盖 DDNS/IP并输入 IPv4 地址。
Quantum Spark Gateway WebUI 根据 IPv4 地址生成新的唯一标识符 URL和回复 URL。这些字段在用户第一次在网关上配置身份提供者对象时自动生成。
如果之前配置了 DDNS,则这些字段将使用域名创建。否则,它们将使用网关的 IP 生成。
-
要使用 DDNS 而不是静态公共 IP 地址作为唯一标识符 URL和回复 URL ,请选择覆盖 DDNS/IP并输入 DDNS。
示例:你已配置了 DDNS,但想要使用 IP 地址作为唯一标识符 URL和回复 URL 。选中“覆盖DDNS/IP”复选框并输入IP地址后,唯一标识符URL和回复URL的值会发生变化,因为它们现在基于IP地址,而不是DDNS。
-
-
在Azure门户 >基本SAML配置窗口中,单击保存 。
-
-
在SAML身份提供者接收的数据部分中,选择并配置适用的选项:
-
导入元数据文件
-
在Azure门户 > SAML证书部分中,单击联合元数据XML旁边的下载。
你的电脑下载元数据文件。
-
在Quantum Spark WebUI >从SAML身份提供者接收的数据部分中,单击元数据文件旁边的上传。
-
在你的电脑上,选择元数据文件并单击打开。
-
-
手动插入
-
在Azure门户 >设置 [应用程序名称] 部分中,复制Microsoft Entra标识符。
-
在Quantum Spark Gateway WebUI >从SAML身份提供程序接收的数据部分中,粘贴从Azure门户复制的Microsoft Entra标识符。
-
在Azure门户 >设置 [应用程序名称] 部分中,复制登录URL 。
-
在Quantum Spark Gateway WebUI >从SAML身份提供者接收的数据部分中,粘贴从Azure门户复制的登录URL 。
-
在Azure门户 > SAML证书部分中,单击“证书 (Base64)”旁边的“下载” 。
你的电脑下载证书文件。
-
在Quantum Spark Gateway WebUI >从SAML身份提供者接收的数据部分中,单击证书旁边的上传。
-
在你的电脑上,选择证书文件并单击打开。
-
-
-
在Quantum Spark Gateway WebUI中,单击保存 。
-
有两种可能的部署方案:
-
Quantum Spark 网关已经安装,并且具有具有不同身份验证方法的现有远程访问社区,管理员希望将该方法更改为“ SAML 用户”。
-
指示远程访问社区的成员断开与站点的连接并重新连接。选择“ SAML 用户”作为首选登录选项。
-
用户连接到网关后,将被重定向到 Azure 以输入其 Azure 凭证。
-
经过验证后,远程访问用户可以访问公司资源。
-
-
Quantum Spark Gateway 已经安装,但没有远程访问社区,管理员首次创建。
-
指导远程访问社区的成员创建以 Quantum Spark Gateway 作为 URL 的站点。(“ SAML 用户”已设置为默认身份验证方法)。
-
用户连接到网关后,将被重定向到 Azure 以输入其 Azure 凭证。
-
经过验证后,远程访问用户可以访问公司资源。
-
更多信息,请参见:
-
Remote Access VPN Clients for Windows Administration Guide> “远程访问客户端入门” > “帮助用户创建站点”
-
Endpoint Security VPN for macOS Administration Guide>“帮助您的用户”>“帮助用户创建站点”。
-


在基本配置中,通过此安全网关路由来自连接客户端的互联网流量的全局设置适用于使用Microsoft Entra ID进行身份验证的远程用户。
在高级配置中,你可以为Microsoft Entra ID中的特定组覆盖通过此安全网关路由来自已连接客户端的互联网流量的全局设置。
有关通过此安全网关路由来自已连接客户端的互联网流量的更多信息,请参阅配置高级远程访问选项。
对Microsoft Entra ID中的一个或多个组执行此过程。

-
将相关的Microsoft Entra ID用户放入一个组中(例如:
VPN_Users
) 并将此组分配给你为Quantum Spark Gateway创建的SAML应用程序。 -
在Azure门户中,单击应用程序注册 。
打开应用程序注册主页。
-
单击所有应用程序。
-
单击为Quantum Spark Gateway创建的应用程序。
打开应用程序的应用程序注册页面。
-
从左侧菜单中,展开管理 > 单击应用程序角色 。
-
单击创建应用程序角色 。
创建应用程序角色滑动窗口打开。
-
在显示名称字段中,输入应用程序角色的名称。我们建议将其与组名相同(在我们的示例中:
VPN_Users
)。 -
在值字段中,输入组的名称(在我们的示例中:
VPN_Users
)。 -
输入应用程序角色的描述。
-
选中下面的复选框你想启用此应用程序角色吗?
-
点击“应用”。

-
在左上角,单击主页 。
-
单击企业应用程序 。
-
单击为Quantum Spark Gateway创建的应用程序的名称。
-
从左侧菜单中,展开管理 > 单击用户和组 。
-
选中相关组名称左侧的复选框。
-
单击编辑分配 。
-
选择你为其创建应用程序注册的组。
-
单击选择角色 。
-
选择你为该组分配的角色(在我们的示例中:
VPN_Users
)。 -
单击保存 。
-
单击分配。

-
在左上角,单击主页 。
-
单击企业应用程序 。
-
单击为Quantum Spark Gateway创建的应用程序的名称。
-
从左侧菜单中,展开管理 > 单击单点登录 。
-
在属性和声明部分中,单击编辑 。
-
单击添加新声明 。
-
对于名称,输入
group_attr
。 -
对于来源,选择属性。
-
对于源属性,选择
user.assignedroles
。 -
单击保存 。

-
转至VPN视图 >远程访问部分 >远程访问用户页面
-
在添加按钮附近,单击向下箭头 > Active Directory > Azure AD组。
-
在名称字段中,输入在Microsoft Entra ID中配置的组名。
重要提示- 在Quantum Spark Gateway上,此名称必须始终以前缀“
EXT_ID_
”开始。示例:
如果Azure AD组名为“
VPN_Users
”,那么你必须输入“EXT_ID_VPN_Users
”。 -
点击保存。

-
转至VPN视图 >远程访问部分 >高级页面
-
在表格中,点击您为使用Microsoft Entra ID进行身份验证的用户选择的用户组名称。
打开编辑 [组名称]窗口。
-
选择覆盖全局设置。
-
执行下列操作:
-
选择将此Azure AD用户组的所有流量通过VPN路由 以覆盖全局设置。对于群组成员,所有流量都经过VPN隧道。
-
保留将此Azure AD用户组的所有流量通过VPN路由空白以覆盖全局设置。该用户组成员的流量中,只有访问Quantum Spark Gateway背后资源的流量会通过VPN隧道传输。
-
-
单击保存 。