Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

配置 SAML 身份验证(CLI 过程)

在此配置中,您将了解如何在瞻博网络安全连接中设置基于安全性断言标记语言 (SAML) 的用户身份验证。

瞻博网络安全连接支持使用 SAML v2 (SAML 2.0) 进行远程用户身份验证。在此配置示例中,SRX 系列防火墙服务器作为 SAML 服务提供商,并使用 SAML IdP 对瞻博网络安全连接用户进行身份验证。

提示:
表 1:可读性分数和时间估计

阅读时间

不到一小时

配置时间

不到一小时

先决条件示例

确保您满足以下先决条件:

  • 了解示例中的以下主要组件。

    • 活动身份提供商 (IdP) 用户帐户。Okta 和 Microsoft Azure 是 IdP 的示例。

      在本例中,我们使用 Okta 作为 IdP。有关 IdP 设置,请参阅 功能概述。分步 SAML 2.0 IdP 配置不在本文档的范围内。设置取决于您与 IdP 的协议。

    • 充当服务提供商 (SP) 的 SRX 系列防火墙。

      本主题介绍如何逐步配置 SRX 系列防火墙以进行基于 SAML 的用户身份验证。请参阅 vSRX 上的功能概述和分步配置

    • 适用于 Windows 的瞻博网络安全连接应用,支持基于 SAML 的用户身份验证。

      请参阅 适用于 Windows 的瞻博网络安全连接

  • 是否支持某项功能取决于您使用的平台和版本。使用 功能资源管理器 确定您的平台是否支持某个功能。

  • 在配置服务提供商之前,请确保您的 IdP 有一个帐户。确认您已在 IdP 应用程序中配置了所有必要的设置。记下 IdP 帐户上的以下项目:

    • 确保 IdP 上的断言使用者服务 (ACS) URL 的格式是将 SAML 断言从 IdP 发送到服务提供商的格式 https://<domain-name>/saml2/acs 。ACS URL 是 Okta 中的 单点登录 (SSO) URL ,也是 Microsoft Azure 中的 回复 URL

    • 不要在 Microsoft Azure IdP 设置中为用户定义的属性配置 命名空间

    • 记下 IdP 实体 ID。

    • 记下 sSSO URL。

    • 请注意单个注销 URL。

    • 从 IdP 下载签名证书并将其加载到防火墙。

      该示例包括 EXAMPLE-证书颁发机构作为 ca-profile-name.

    • 确保已在 IdP 应用程序中创建用户。

  • 确保防火墙(服务提供商)可以使用面向 Internet 的界面访问 IdP SSO 和单个注销 URL。

  • 确保已为 Web 管理和 SSL 配置文件创建防火墙(服务器端)自签名证书。还可以使用 证书颁发机构签名的证书。

  • 确保已为 IKE 证书颁发机构签名的证书。

表 2:硬件和软件要求

硬件要求

  • 一个支持该功能的 SRX 系列防火墙。

  • 安装了最新瞻博网络安全连接应用的 Windows 笔记本电脑。

软件要求

  • Junos OS 版本,支持带有软件包的功能 junos-ike ,以便通过 iked 进程运行 VPN 服务。

  • 示例 先决条件中提到的 IdP 详细信息。在本例中,我们使用 Okta 作为 IdP。

开始之前

表 3:资源和其他信息

了解用于瞻博网络安全连接的 SAML

了解更多

了解 SAML 的 Junos 配置语句和 CLI 命令。

请参阅 saml身份验证顺序 (access-profile)、saml(访问配置文件)、saml-options显示网络访问 aaa saml 断言缓存显示网络访问 aaa 统计信息请求网络访问 aaa saml load-idp-metadata请求网络访问 aaa saml export-sp-metadata清除网络访问 aaa saml 断言缓存清除网络访问 aaa saml idp-metadata清晰的网络访问 AAA 统计信息

功能概述

表 4:功能概述

功能组件

详情

证书

用于 Web 管理的自签名证书或 证书颁发机构签名证书

jsc-web 是用于 Web 身份验证的 PKI 本地证书。

SSL 配置文件的自签名证书或 证书颁发机构签名证书

jsc 是 SSL 配置文件的服务器端证书。

证书颁发机构签名的 IKE 证书

IKE-CERT 是 IKE 的签名证书。在安装 瞻博网络安全连接 应用程序的客户端笔记本电脑中使用 证书颁发机构 证书。

来自 IdP 的签名证书

SAML IdP 证书是 EXAMPLE-CA 从 IdP 下载并复制到防火墙的签名证书。

IKE

IKE 提议

JSC-IKE-PRO 是 IKEv2 提议,用于定义用于建立与瞻博网络安全连接应用的安全 IKE 连接的算法和密钥。

IKE 策略

JSC-IKE-POL 是 IKEv2 策略,用于定义要在 IKE 协商期间使用的 IKE 提议。

IKE 网关

JSC-GW 是使用 IKE 策略的 IKEv2 IKE 网关。在瞻博网络安全连接中,将 IKE 网关与访问配置文件和 TCP 封装配置文件相关联。我们已用作 example.com IKE 网关域名

IPsec

IPsec 提议

JSC-IPSEC-PRO 是 IPsec 提议,它定义了用于与瞻博网络安全连接应用建立安全 IKE 连接的 IPsec 协议和算法。

IPsec 策略

JSC-IPSEC-POL 是定义 IPsec 协商期间要使用的 IPsec 提议的 IPsec 策略。

SAML 访问配置文件

SAML 认证顺序

访问配置文件 JSC-ACCESS 定义 saml 为身份验证方法。它包含瞻博网络安全连接的地址池详细信息,以及关联的 SAML 服务提供商名称和 IdP 域详细信息。

SAML IdP

SAML IdP 名称

example-idp 是本例中使用的 IdP 的名称。我们已将其用作 example.org IdP 域名

SAML IdP 实体 ID

http://www.example.org/abcd1234是唯一实体,它是标识 IdP 的 URI。元数据 XML 文件具有 IdP 实体 ID 信息。在 [edit access saml identity-provider name settings] 层级的选项中entity-id使用它。

SAML 登录 URL

https://5075942.example.org/app/5075942_srx1examplenet_1/abcd1234/sso/saml是 IdP 上可用的单点登录 URL。在 [edit access saml identity-provider name settings signle-signon-url signle-signon-url] 层级的选项中single-signon-url-name使用它。

SAML 注销 URL

https://5075942.example.org是 IdP 上可用的单注销 URL。在 [edit access saml identity-provider name settings single-logout-url] 层级的选项中single-logout-url-name使用它。

SAML IdP 证书

EXAMPLE-CA是 IdP 上可用的签名证书。SAML 服务提供商使用此 IdP 证书来验证其用户。在 [edit access saml identity-provider name settings idp-certificate] 层级的选项中idp-certificate-name使用它。

SAML 用户属性

user1(委托人)请求访问权限。SAML 用户属性是名称值对,即 IdP 属性。这些属性包括用户信息,例如在 IdP 上配置的名字、姓氏或电子邮件。IdP 通过 SAML 断言将此信息发送给服务提供商。

在防火墙配置期间,指定与主体相关的属性是必需的还是可选的。

SAML 服务提供商

SAML 服务提供商名称

vsrx-jsc 是此示例中使用的服务提供商的名称。我们一直用作 example.net SAML 的服务提供商域名。

SAML 服务提供商实体 ID

https://srx1.example.net是唯一实体,它是标识服务提供商的 URI。在 [edit access saml service-provider name] 层级的选项中entity-id使用它。

提示:SAML 域名区分大小写。 Example.net不同 example.net于 SAML 中的应用。

远程访问

公司简介

jsc-saml 是具有 IPsec VPN、用户访问配置文件和安全连接客户端配置设置的安全连接配置文件。

SSL

端接配置文件

JSC-SSL-PRO 是用于将远程访问 IPsec 流量封装到 TLS 连接中的 SSL 终止配置文件。

安全性区域

信任

面向服务器等企业资源的网段。

不信任

面向互联网的网段。请注意,IdP 可通过此分段到达。

VPN

使用安全隧道接口 st0.0 的网段。

安全性策略

允许您选择数据流量的类型。

  • JSC-ALLOW-OUT— 允许从信任区域到 VPN 区域的流量,其中匹配标准为:

    • 源地址:任何

    • destination-address:任何

    • 应用:任何

  • JSC-ALLOW-IN— 允许从 VPN 区域到信任区域的流量,其中匹配标准为:

    • 源地址:任何

    • destination-address:任何

    • 应用:任何

  • default-permit— 允许从信任区域到信任区域的流量,其中匹配标准为:

    • 源地址:任何

    • destination-address:任何

    • 应用:任何

  • default-permit— 允许从信任区域到非信任区域的流量,其中匹配标准为:

    • 源地址:任何

    • destination-address:任何

    • 应用:任何

源 NAT

源 NAT,以允许来自 VPN 客户端的流量到达内部服务器。

拓扑概述

在此示例中,瞻博网络安全连接客户端通过防火墙 vSRX 启动远程访问 VPN 连接建立。防火墙向 瞻博网络安全连接 发送 SAML 身份验证请求,后者会与 IdP 核对用户身份验证。身份验证完成后,防火墙将确认 SAML 断言,并建立远程访问 VPN 隧道。

表 5:拓扑概述

主机名

角色

功能

vSRX

  • 远程访问 VPN 服务器

  • SAML 服务提供商

  • 在瞻博网络安全连接中,防火墙建立远程访问 VPN 隧道。

  • 在瞻博网络安全连接基于 SAML 的用户身份验证中,防火墙充当提供远程访问 VPN 服务的 SAML 服务提供商。此服务提供商依靠 IdP 的断言来授予用户访问权限。

客户端

远程访问 VPN 客户端

在瞻博网络安全连接中,使用瞻博网络安全连接应用的笔记本电脑或计算机会发起与防火墙的 VPN 连接。

IdP

SAML IdP

在瞻博网络安全连接中,IdP 对用户进行身份验证,并向服务提供商提供身份断言。IdP 生成身份验证断言以确认用户身份验证。Okta 在此示例中充当 IdP

服务器

信任区域中的服务器

瞻博网络安全连接客户端尝试访问内部公司服务器。

拓扑图示

图 1:瞻博网络安全连接 SAML-Based User Authentication in Juniper Secure Connect中基于 SAML 的用户身份验证

在 vSRX 上进行分步配置

注意:

有关 DUT 上的完整示例配置,请参阅:

此配置仅适用于 vSRX。您必须针对特定于设备进行适当的配置更改。

  1. 配置接口。
  2. 配置安全区域。
  3. 配置安全策略。
  4. 配置源 NAT。
  5. 配置证书。
  6. 配置 Web 管理。
  7. 配置 IKE 提议。
  8. 配置 IKE 策略。
  9. 配置 IKE 网关。
    1. 配置 IKE 网关选项。
    2. 为客户端配置要连接的外部接口 IP 地址。您必须在瞻博网络安全连接应用的网关地址字段中输入此 IP 地址 (https://172.16.1.254/<profile>)。
    3. 配置失效对等方检测 (DPD)。
    4. 网关与访问配置文件和 TCP 封装配置文件相关联。
  10. 配置 IPsec 提议。
  11. 配置 IPsec 策略。
  12. 配置 IPsec VPN 参数和流量选择器。
  13. 配置远程访问设置。
    1. 配置远程访问配置文件。
    2. 配置远程访问客户端设置。
  14. 将防火墙配置为远程访问的本地网关。
    1. 将 SAML 设置为访问配置文件的身份验证方法。
    2. 指定访问配置文件的 SAML 设置。
    3. 网络地址池与访问配置文件相关联。配置地址池,以便为客户端分配动态 IP。
    4. 配置防火墙身份验证。
    5. 为防火墙配置 SSL 终止配置文件以充当 SSL 代理服务器,并终止来自客户端的 SSL 会话。服务器证书是本地证书标识符。服务器证书用于验证服务器的身份。
    6. 配置 SSL VPN 配置文件。
  15. 配置 SAML 访问参数,例如 IdP 和 SP 设置。

验证

本节提供了可用于验证此示例中的功能的 show 命令列表。.

在瞻博网络安全连接应用中验证基于 SAML 的用户身份验证

目的

使用基于 SAMl 的用户身份验证连接瞻博网络安全连接应用,以便远程访问 VPN。

行动

在客户端上执行以下步骤:

  1. 将证书颁发机构证书放在客户端笔记本电脑中,位于 C:\ProgramData\Juniper\SecureConnect\cacerts

  2. 以 或 https://srx1.juniper.net/jsc-saml的身份https://172.16.1.254/jsc-saml输入连接配置文件。然后点击 连接 切换按钮以建立 VPN 连接。

  3. 系统下载配置后,您会看到一个窗口, “用于 SAML 认证的用户 ID”,提示您输入 SAML 用户 ID。在 “用户 ID ”字段中输入您的 SAML 用户 ID,作为 user1@srx1.example.net

  4. 系统会将您重定向到默认浏览器中的 IdP SSO URL。输入用户名 user1@srx1.example.net 和正确的密码。

  5. 成功完成用户身份验证后,接受浏览器弹出窗口以启动瞻博网络安全连接应用。

  6. 当 IKE 连接在后台运行时,关闭浏览器。

  7. 观察到瞻博网络安全连接应用建立远程访问 VPN 连接。

意义

通过基于 SAML 的用户身份验证方法对用户 user1@srx1.example.net 进行身份验证,并建立远程访问 VPN 连接。请注意,用户名采用 IdP 的强制属性映射中定义的电子邮件格式。

验证 SAML 断言缓存条目

目的

运行命令以显示 SAML 断言缓存条目。

行动

在作模式下,对 vSRX 运行命令 show network-access aaa saml assertion-cache

意义

显示 SAML 身份验证断言、使用访问配置文件 IdP 设置中配置的域名和 SAML 身份验证用户名的缓存信息。

验证特定于用户的 AAA 统计信息

目的

运行命令以显示订阅者用户名。

行动

在作模式下,对 vSRX 运行命令 show network-access aaa subscribers

意义

显示有关活动订阅者会话的信息。

验证 SAML 身份验证统计信息

目的

运行命令以显示 SAML 身份验证统计信息。

行动

在作模式下,对 vSRX 运行命令 show network-access aaa statistics saml

意义

显示 SAML 身份验证统计信息。

验证 IKE SA

目的

运行命令以显示有关 IKE 安全关联 (SA) 的信息。

行动

在作模式下,对 vSRX 运行命令 show security ike security-associations

意义

将防火墙的 IKE 模式显示为 IKEv2,并具有 172.17.1.1 的 SA,即瞻博网络安全连接客户端。

验证 IPsec SA

目的

运行命令以显示有关 IPsec SA 的信息。

行动

在作模式下,对 vSRX 运行命令 show security ipsec security-associations

意义

显示防火墙有一个使用 172.17.1.1 的活动 IPsec 隧道 SA,即瞻博网络安全连接客户端。

验证 IKE 活动对等方

目的

运行命令以显示连接的 IKE 对等方。

行动

在作模式下,对 vSRX 运行命令 show security ike active-peer

意义

显示防火墙有一个活动的 IKE 对等方 172.17.1.1,即瞻博网络安全连接客户端。防火墙还会显示对等方 IKE ID 以及分配给用户的经过身份验证的远程用户名和 IP 地址。

附录 1:瞻博网络安全连接故障排除

如果遇到基于 SAML 的用户身份验证的任何问题,请按照以下步骤解决问题:

  1. 该功能适用于 iked 进程。确保使用命令request system software add optional://junos-ike.tgz安装 junos-ike 软件包。
  2. 启用 PKI、IKE、IPsec 和远程访问选项的跟踪选项。例如,运行命令set security pki traceoptions file pki.log以在 PKI 上启用 traceoptions。检查系统日志和追踪日志。
  3. 检查 SAML 断言缓存是否已禁用。如果禁用了 SAML 断言缓存,我们建议启用它来缓存来自 IdP 的 SAML 断言。请参阅 saml-options
  4. 确保断言缓存包含用户的有效条目。断言缓存必须包含有效的用户条目,以支持基于 SAML 的用户身份验证。如果缓存没有有效条目,请在瞻博网络安全连接应用中执行手册断开并重新连接 VPN 连接。此作会提示应用程序再次对用户进行身份验证并重新填充断言缓存。请参阅 show network-access aaa saml assertion-cache
  5. 如果系统日志报告AUTHD_SAML_AUTH_FAILED是由于断言等待超时,请使用命令set access saml service-provider yoursaml assertion-waittime waittime延长断言超时。
  6. 要重新加载 IdP 元数据,请参阅请求网络访问 aaa saml load-idp-metadata
  7. 若要导出服务提供商元数据,请参阅请求网络访问 aaa saml export-sp-metadata
  8. 如果您发现 IKE 会话超时,请使用命令 set security ike session half-open timeout timeout延长会话。

附录 2:在 vSRX 上设置命令

在 vSRX 上设置命令输出。

附录 3:在 vSRX 上显示配置输出

在 vSRX 上显示命令输出。

在配置模式下,输入以下命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。