Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

使用 Microsoft® Azure 进行来宾门户单一登录Use Azure for Guest Portal single sign-on

如果要与 Microsoft® Azure 集成以对来宾用户进行身份验证,请使用此信息。

在Juniper Mist™门户中配置 WLAN 时,可以设置访客门户,允许用户使用身份提供商 (IdP) 登录。本主题提供有关使用 Microsoft® Azure 的提示。您可以对其他 IdP 执行类似的步骤。

在 Microsoft Entra ID(以前称为 Azure Active Directory)中设置应用程序:Set up your application in Entra ID(以前称为 Azure Active Directory):

  • 在 Microsoft Entra ID (Azure AD) 中设置启用单一登录的应用程序。

  • 选择“SAML(安全断言标记语言)”作为单一登录方法。

  • 复制并保存 Microsoft Entra 标识符(Azure ID 标识符)和登录 URL。

  • 添加用户或组并将其分配给应用程序,以便他们能够通过 SSO 应用程序进行身份验证。

注意:

如果您需要在 Entra 中添加 SAML 应用程序的帮助,请查阅您的 Microsoft 支持信息。例如,请考虑 Microsoft 网站上的以下主题: 如何为企业应用程序启用单一登录

若要使用 Azure 设置来宾门户 SSO,请执行以下作:

  1. 在 WLAN 配置中,选择使用身份提供商进行的 SSO,如使用身份提供商进行访客访问中所述。
  2. “颁发者”和“SSO URL”字段中输入您从 Microsoft Entra 获取的信息。
  3. 填写“证书”字段(您现在可以用随机信息填写此字段)。
  4. 点击保存
    此时将生成门户 SSO URL。
  5. 复制并保存门户 SSO URL。
  6. 转到 Microsoft Entra 门户并完成以下任务:
    • 编辑您为 Juniper Mist 创建的基本 SAML 配置,并将门户 SSO URL 粘贴到“ 标识符”、“ 回复 URL”“登录 URL ”字段中。点击 保存

    • 编辑 “用户属性和声明” 部分。

      • 删除以“/emailaddress”和“/name”结尾的声明。

      • 编辑“givenname”声明。清除“ 命名空间 ”字段的内容,然后将 “名称 ”字段更改为“FirstName”。

      • 编辑“姓氏”声明。清除“ 命名空间 ”字段的内容,然后将 “名称 ”字段更改为“LastName”。

    • 导航回 SAML 配置页面并编辑 SAML 签名证书。
      • 在“签名选项”字段中,选择 “对 SAML 响应和断言进行签名”。

      • 点击 保存

      • 下载 Base 64 证书

      • 将证书作为文本文件打开并复制其内容。

  7. 在Juniper Mist门户中,导航到 WLAN。
    注意:
    • 如果 WLAN 在 WLAN 模板中,请选择“ 无线>组织 |WLAN 模板,单击该模板,然后单击该 WLAN。

    • 对于站点级 WLAN,请选择 站点>无线 |WLAN,然后单击该 WLAN。

  8. “签名算法”选择“SHA256”,并将证书的内容粘贴到“证书”字段中。
  9. 您可以选择将默认角色字段配置为访客授权。
  10. Microsoft FQDN 添加到 “允许的主机名 ”字段中,以允许来宾客户端进行身份验证。

    有关必要的 Microsoft FQDN 的完整列表,请参阅 Microsoft 文档。我们建议的 Microsoft FQDN 包括:

    • login.microsoftonline.com
    • mobileappcommunicator.auth.microsoft.com
    • aadcdn.msauth.net
    • aadcdn.msftauth.net
    • aadcdn.msauthimages.net
    • autologon.microsoftazuread-sso.com
    • msftconnecttest.com